Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар aac
Алгоритм Шора и ECDSA в биткойнах — почему все еще сложно найти закрытый ключ, когда мы знаем базовую точку?
флаг br
aac

Я изучаю алгоритм Шора и то, как его можно применить для взлома ECDSA. Я явно упустил здесь что-то основное - я думал, что понял, что задача, представленная ECDSA, заключалась в том, чтобы найти закрытый ключ с учетом открытого клюÑ ...

Рейтинг: 0
аватар Chen
Двойное шифрование AES
флаг kr

Допустим, у нас есть следующее шифрование:

$AES^2_k(x) =AES_{k1}(AES_{k2}(x))$ при k = k1 || k2 и k1, k2 — 256-битные ключи.

$AES_{k2}(x)$ означает, что мы используем шифрование AES для шифрования сообщения x с помощью ключа k2. По-видимому, в этом есть уязвР...

Рейтинг: 0
аватар Awerde
Совершенная безопасность — правильно ли это определение?
флаг br

У меня есть такое определение:

каждый зашифрованный текст равновероятен для данного открытого текста и ключа выбран наугад

Я знаю, что совершенную безопасность можно определить как $$\forall c \in \mathcal{C} \ \forall m_1,m_2\in \mathcal{M} \ Pr[Enc ...

Рейтинг: 1
аватар Lázár Zsolt
Можно ли рассчитать длину открытого текста зашифрованного RC5-32 зашифрованного текста?
флаг sz

Вычислить зашифрованный RC5 размер любых данных так же просто, как округлить длину открытого текста до ближайшего числа, кратного 8. Мне интересно, можно ли это сделать в другом направлении, чтобы получить длину исходных даР...

Рейтинг: 0
аватар Muhammad Awais
В чем преимущество использования замены перед перестановкой или перестановки перед заменой в блочном шифре?
флаг cn

Я пытаюсь понять разницу между использованием перестановки и замены в сети SP. Обычно в шифрах, кроме DES, замена выполняется до перестановки. Но что, если перестановка выполняется перед заменой. Каковы вероятные преимущестР...

Рейтинг: 0
аватар Chandler
Как понять, что «запрос Test () может быть отправлен только для нового сеанса» в доказательстве безопасности на основе игры?
флаг cn

В игровом доказательстве безопасности для протоколов обмена ключами есть тестовый запрос. Тест(U) запрос обычно доступен злоумышленнику, только если атакуемый экземпляр U свежий. (U представляет собой либо участника, либо о ...

Рейтинг: 1
Множественное шифрование с использованием GCM для защиты с несколькими ключами
флаг my

Множественное шифрование для многоключевой безопасности

У меня возник гипотетический вопрос о множественном шифровании после прочтения блога Мэтью Грина о множественном шифровании. Для тех, кто знаком с GCM… я хочу пР...

Рейтинг: 3
Могу ли я рассматривать хэши SHA-256 как 64 броска игральных костей с числами от 1 до 16?
флаг in

Насколько я понимаю, SHA-256 довольно случайный или достаточно "случайный".

Я предположил, что это будет означать, что каждый персонаж будет вести себя как бросок костей от 1 до 16.

С этим предположением я ожидаю, что вы можете с ...

Рейтинг: 2
аватар jocerfranquiz
Существует ли квантовый алгоритм для поиска коллизий SHA256?
флаг in

Насколько я понимаю, сеть Биткойн можно рассматривать как суперкомпьютер ищет коллизии SHA256. Он еще не нашел ни одного (март 2022 г.). Кроме того, в эпоху постквантовой криптографии вы сможете реверсировать хэши SHA256.

Но в слÑ ...

Рейтинг: 2
аватар PPP
Быстрая полностью гомоморфная арифметическая схема? BFV = медленная загрузка, TFHE = медленная арифметика
флаг id
PPP

Схема BFV хороша для представления множества целых чисел внутри многочлена, и мы даже можем относительно быстро оперировать с ними по отдельности. Однако загрузка на BFV невозможна, так что ни одна библиотека даже не реализу ...

Рейтинг: 1
аватар kelalaka
О правильности заполнения примера RFC 5246
флаг in

Заполнение PKCS#7 определено в rfc5652 # раздел-6.3

Некоторые алгоритмы шифрования содержимого предполагают, что входная длина кратно k октетов, где k больше единицы. Для таких алгоритмы, вход должен быть дополнен в конце с помо ...

Рейтинг: 1
аватар Turing101
Вариант DES и нарушение 16-раундового DES
флаг ng

Рассмотрим вариант алгоритма DES, называемый DES-WEAK. В DES-WEAK, в раунде нет перестановки P и все S-блоки заменены. Все новые S-блоки идентичны и определяются следующим образом. Пусть b0, . . ., b5 представляют шесть входных битов S-блоР...

Рейтинг: 2
аватар Napoleon
Насколько мало незначительное преимущество DDH?
флаг ma

Хорошо известное предположение о принятии решений Диффи-Хеллмана (DDH) утверждает, что для любого $n = \log q$ и генератор $г$ из $\mathbb{Z}_q$, для равномерно i.i.d $A, B, C \sim U(\mathbb{Z}_q)$, следующие неразличимы для любого PPT $ млн $: $г^А, г^В, г^С$

Рейтинг: 2
аватар pintor
Как извлечь свидетельство из неинтерактивного доказательства на основе решетки?
флаг ng

Я пытаюсь понять, как построить экстрактор для неинтерактивного доказательства на основе решетки. В частности, меня интересует преобразование Фиата-Шамира, примененное к интерактивному протоколу с пятью ходами. Не могли ...

Рейтинг: -1
аватар Giorgi Chubinidze
Потоковое шифрование TRIVIUM, как это работает
флаг cn

Привет, я новичок в криптографии, поэтому я нашел потоковый шифр Trivium, может ли кто-нибудь объяснить на базовом языке, как работает шифр Trivium

Рейтинг: 0
аватар CipherX
Подпись анонимной группы
флаг il

Я проводил некоторые исследования в литературе по групповым и кольцевым подписям для анонимных подписей. Я пытаюсь найти схему групповой подписи, которая обеспечивает следующие свойства:

  • Анонимность для подписавшего ...
Рейтинг: 4
аватар J. Doe
Дан цикл $x \mapsto x^a$ с начальной точкой $x_1$. Можно ли преобразовать другую начальную точку $x_2$, чтобы получить такой же цикл?
флаг at

Циклическая последовательность может быть получена с помощью

$$s_{i+1} = s_i^a \mod N$$ с $N = P \cdotQ$ и $P = 2\cdot p+1$ и $Q = 2\cdotq+1$ с $P,Q,p,q$ простые числа.
и $а$ первобытный корень $р$ и $q$.
Отправная точка $s_0$ это квадрат ($\мод Н$)
Это произведет цик ...

Рейтинг: 1
аватар devnull
Camellia 1.2.0: слова с 0 в ключевой таблице
флаг co

Тестирование кода, использующего Camellia 1.2.0 исходный код, при создании keyTable из входного ключа, используя:

void Camellia_Ekeygen (const int keyBitLength, 
          константный символ без знака *rawKey, 
          KEY_TABLE_TYPE ключевая таблица)

Вывод показывает Р...

Рейтинг: 0
аватар Vedika
16- или 32-битная цифровая подпись для аппаратного уровня
флаг th

Я работаю над проблемой аппаратной безопасности. Он включает аутентификацию содержимого заголовка пакета на уровне сети на кристалле, что по своей природе очень ограничено в ресурсах. У меня есть Pearson Hash содержимого загоР...

Рейтинг: 2
аватар Sheldon
Что означает верификатор "ppt"? и зачем нам нужен верификатор ppt в Interactive Proof?
флаг nl

Я изучал доказательство с нулевым разглашением. Я обнаружил, что в определении интерактивного доказательства говорится, что Verifier — это ppt. И я нашел только в PP (сложность) Wikipedia Говорит, что пп:

Полиномиально связанные и вер ...

Рейтинг: -2
конвертировать с одного адреса bech32 в другой с разными типами монет слип44
флаг jp

Я хотел бы преобразовать один адрес bech32 в другой с другим слип44 монетыТипы.

Например, земля адрес terra172xqaafhz6djy448p32633q4rl7eaz4wqnjn46 использует Slip44=330 и космос адрес космос1mwwvfu804wcaanz8j78f8h75flxkyjua23kdvw использует слип44=118.

Можно предположит ...

Рейтинг: 1
аватар weixin0129
Схема подписи, которую может проверить любой из группы, подписавшей совместно
флаг al

Предположим, что у каждого набора объектов есть пары открытых/закрытых ключей (P1, S1), (P2, S2), ..., (Pn, Sn).

В простом сценарии сообщение, подписанное с помощью Si, можно проверить с помощью Pi.

У меня вопрос: есть ли способ подписать Ñ ...

Рейтинг: 6
аватар crypt
Подпись RSA с использованием SHA-256 безопасна?
флаг cn

Защищена ли следующая схема подписи RSA от подделки и предотвращает ли взлом учебника RSA?

$$y = \operatorname{SHA-256}(м)$$ $$s = y^d\bmod N$$

куда $м$ сообщение произвольной длины, $у$ это 256-битный хеш $м$ вычислено с использованием SHA-256, $д$ является ...

Рейтинг: 0
аватар driewguy
Анализ устойчивости к столкновениям
флаг vn

Я изучаю понятие защиты от столкновений хеш-функций. Однако я запутался, когда эксперимент по устойчивости к коллизиям начал использовать в эксперименте «ключевые» хеш-функции (а также в других подобных экспериментах). ЭÑ ...

Рейтинг: 0
аватар James Moffet
Подтверждение счета в публичной игре с таблицей лидеров публичного контракта
флаг es

Игра:

Пользователи складывают блоки, чтобы сформировать неустойчивую башню. Каждый раз, когда новый блок успешно укладывается, игра создает score_string, которая служит доказательством текущего счета пользователя. Предполож ...

Рейтинг: 1
аватар Problem Solver
Безопасная сортировка списков номеров с двух сторон
флаг jp

Я ищу способы надежной сортировки двух списков чисел. Задача миллионера Яо рассматривает каждую сторону с одним секретным числом и надежно сравнивает их. Есть ли документы по расширению этой проблемы, где у каждой сторонÑ ...

Рейтинг: 0
аватар zatg98n4qwsb8heo
Отключить/удлинить ключ восстановления FileVault 2
флаг es

Могу ли я использовать FileVault 2 без ключа восстановления? Если нет, могу ли я отключить расшифровку с помощью ключа восстановления? В противном случае, могу ли я реализовать более длинный ключ восстановления?

Обоснование: я Р...

Рейтинг: 0
аватар Tunnel_Vision
Каковы были бы преимущества быстрого ГПСЧ, который производит 8-битный вывод и может пройти тест PractRand на 1 петабайт?
флаг cn

Предполагая, что все остальные элементы, такие как внутреннее состояние алгоритма, считаются защищенными и их очень трудно обнаружить с криптоаналитической точки зрения.

Насколько важно, чтобы алгоритм мог пройти PractR ...

Рейтинг: 1
Является ли F' = G(F)) безопасным PRF при условии, что F и G безопасны?
флаг br

Если у нас есть безопасный PRF (, ) и PRG G, где: ✓ Ã — безопасный PRG. Является ли PRF F'(k, x) = = ((, )) также безопасным?

Рейтинг: 0
аватар Tunnel_Vision
Существует ли потоковый шифр с возможностью повторного использования ключа и каковы преимущества и области применения этого вида потокового шифрования?
флаг cn

В случае одноразовый пароль (One Time Pad), если мы зашифруем два разных изображения одним и тем же ключом, то будут сгенерированы два зашифрованных изображения. Затем, если эти два зашифрованных изображения смешать с побитР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.