Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Chandler
Как понять «Подлинность» и «Конфиденциальность» схемы шифрования в режиме CCM?
флаг cn

Режим CCM относится к режиму шифрования CTR+ CBC-MAC.

На основе Эта бумага, преимущества противника перед подлинностью CCM:

Уравнение (1) А

Подлинность: противник не может подделать действительный зашифрованный текст, не зная сек ...

Рейтинг: 0
аватар questioner
Разница между реализацией протокола Open Whisper между WhatsApp и Signal
флаг tr

WhatsApp предпринял шаг к использованию протокола Open Whisper для шифрования своих сообщений, заимствованного из приложения Signal.

Мне было интересно, есть ли какая-либо очевидная разница высокого уровня в реализации протокола  ...

Рейтинг: 1
аватар FoolishB
Небольшой размер открытого ключа или небольшой размер подписи, что предпочтительнее?
флаг tr

Предположим, что две схемы подписи обеспечивают одинаковый уровень безопасности.Сумма размеров открытого ключа и подписи, т. е. sizeof(sig) + sizeof(pk), в обеих схемах одинакова. Одна из схем имеет меньший размер открытого ключа, а д ...

Рейтинг: 2
аватар J. Doe
Существуют ли криптографические методы $f,g,h$ с $f(g(h(x)))=h(g(f(x)))=g(h(f(x)))$) и нахождение $ x$ для данного $c=f^ig^jh^k(x)$ сложнее, чем $O(i+j+k)$?
флаг at

Существуют ли какие-либо криптографические методы $ф,г,ч$ которые могут быть применены в любом порядке к входу $х$ при этом все равно приводя к тому же результату $г$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$ То же самое для их обраÑ ...

Рейтинг: 0
аватар user3450456
Что такое безопасная, современная, частично гомоморфная схема шифрования?
флаг co

я читал Эта бумага Филиппом Голлем об использовании гомоморфных свойств шифрования Эль-Гамаля для игры в ментальный покер (то есть криптографически безопасный покер без доверенного стороннего дилера). Я решил, что было б ...

Рейтинг: 0
аватар Sheldon
В чем разница между «заполнением» и «контрольной суммой» в криптографии?
флаг nl

В криптографии, набивка любая из ряда различных практик которые включают добавление данных в начало, середину или конец сообщение перед шифрованием. В классической криптографии заполнение может включать добавление бе ...

Рейтинг: 1
изменение частоты храповика DH в алгоритме Double Ratchet
флаг in

Я просматривал алгоритм двойного храповика Signal. Спецификация, и они упоминают, что храповой шаг DH выполняется для каждого сообщения.

Мне любопытно, что произойдет, если вы будете храповиком только 1 каждые X сообщений? В ...

Рейтинг: 1
аватар Sheldon
Что означает апостроф или одинарная кавычка переменной в криптографии?
флаг nl

Что означает апостроф над переменной в контекстных разговорах о проверке?

Справочный номер: https://people.eecs.berkeley.edu/~jfc/'mender/IEEESP02.pdf Из совместной конфиденциальности

Рейтинг: 1
Почему рукопожатие и главные секреты в TLS различаются?
флаг no

В TLS 1.3, сообщения рукопожатия (за исключением ClientHello и ServerHello) защищены ключами, полученными из секрет рукопожатия. После завершения рукопожатия главный секрет выводится из секрета рукопожатия, который затем используеÑ ...

Рейтинг: 0
аватар shiiu akiyama
Имитация звука извлекаемого НИЗК
флаг cn

Я недавно читал газету Hawk: криптографическая модель блокчейна и смарт-контракты с сохранением конфиденциальности. Чтобы доказать безопасность, авторы предполагают, что NIZK, используемый в протоколе, извлекаемый звук имитР...

Рейтинг: 1
Шифрование с одноразовыми номерами в IKE
флаг ru

При обмене IKE первые сообщения отправляются в незашифрованном виде и без проверки подлинности. Для проверки подлинности сообщения отправляются в зашифрованном виде с одноразовыми номерами.

Если человек посередине по ...

Рейтинг: 0
каково будет влияние 2-битной ошибки в блоке зашифрованного текста для расшифровки, если AES используется в режиме ECB, CBC и CTR?
флаг us

Итак, я читал о распространении 1-битной ошибки для режима AES и о том, как она распространяется в различных режимах.Мне было интересно, как ошибка будет распространяться в режимах ECB, CBC и CTR, если это будет 2-битная или 3-битная ...

Рейтинг: 2
аватар Sean
Проблема суммы разреженных подмножеств
флаг yt

В основополагающих результатах Джентри по FHE (https://dl.acm.org/doi/10.1145/1536414.1536440), предполагается, что проблема разреженного подмножества это трудно. Похоже, что есть дополнительный документ по конкретному параметру размер подмнож ...

Рейтинг: 1
аватар Rafaelo
Как случайным образом рисовать слова из физического словаря?
флаг jp

Предположим, у меня есть реальный физический словарь, и я хочу вытягивать из него слова случайным образом, используя игральные кости. Как я должен это делать?

Может быть, с монетой проще работать, так как двоичное число Р...

Рейтинг: 3
аватар Steve Mucci
Можете ли вы использовать хэш-функцию с ключом в качестве хэш-функции общего назначения?
флаг de

я работаю с СВИФФТ, доказуемо безопасная хеш-функция с ключом, которая мне желательна. К сожалению, из того, что я понял, это ТОЛЬКО хеш-функция с ключом.Были бы какие-либо недостатки или проблемы с безопасностью, если бы я  ...

Рейтинг: 0
Использование файлов cookie в IKE
флаг ru

При создании секретных ключей в протоколе IKE стороны используют куки, но я не понял, откуда они берутся, как генерируются и зачем используются. Может кто-нибудь объяснить? Спасибо.

Рейтинг: 2
Детерминировано создать массив индексов на основе входного числа
флаг in

См. раздел «Справочная информация» ниже для получения терминов.

Существует ли известный односторонний метод создания массива индексов на основе только двух входных элементов:

  • длина результирующего массива
  • число, ис ...
Рейтинг: 2
аватар J. Doe
Любой способ найти $g,P$ для максимального размера цикла в Блюме-Микали с $x_{i+1} = g^{x_i} \mod P $ и $x_0 = g$?
флаг at

Для некоторых $г$ и премьер $P$ последовательность $$x_{i+1} = g^{x_i} \mod P $$ $$ x_0 = г$$ может содержать все числа из $1$ к $P-1$ и при этом это псевдослучайная перестановка этих чисел (EDIT: похоже, это не так).

Есть ли (быстрый) способ найти б ...

Рейтинг: 1
аватар Chandler
Какова связь между «Челленджером» и «Оракулом» в доказательстве безопасности?
флаг cn

В доказательстве безопасности на основе игр я обнаружил, что в игры нельзя играть между противником PPT и претендентом. Противник может отправлять запросы к разным оракулам и получать соответствующие ответы. Предположим, Ñ ...

Рейтинг: 26
аватар Léo Colisson
Есть ли какой-нибудь известный протокол, безопасность которого была доказана, но доказательство которого было неверным и приводило к атакам в реальном мире?
флаг us

Существуют ли современные (после Второй мировой войны) и известные протоколы, которые доказали свою безопасность (в любой модели: игровой, UC...), но чьи доказательства были ошибочными и могли привести к атакам в реальном мир ...

Рейтинг: 2
аватар J. Doe
Насколько сложно найти $i$ для последовательности $s_{i} = g^{s_{i-1}} \mod P$ с $s_0 = g$ для заданного значения $v\in [1,P-1]$
флаг at

Предположим, что мы нашли константу $г$ и простое $P$ который может производить все значения из $1$ к $P-1$ с его последовательностью $$s_{i} = g^{s_{i-1}} \mod P$$ $$s_0 = г$$

Сколько шагов нужно для вычисления $я$ для заданного значения $v$ ($=s_i$ ...

Рейтинг: 2
аватар J. Doe
Насколько сложно найти $i$ в тетрации $^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \ мод P$ для $v\in[1,P-1]$
флаг at

РЕДАКТИРОВАТЬ: я что-то напутал (см. комментарии к ответу). Этот вопрос содержит некоторые ложные утверждения EditEnd.

Для тетрации по простому модулю $P$ $$^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \mod P$$ с подходящими $г,п$ Ñ ...

Рейтинг: 1
Можно ли найти ключ AES по заданной части ключа, зашифрованному тексту, вектору инициализации и режиму шифрования?
флаг es

Даны следующие детали:

  • Частичный ключ: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX110000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000011
  • Вектор инициализации: E898EF8E91F8C9B201E6E29DF87EE152
  • Блок зашифрованного текста 1: 14B8D1412766A8520BACE4598F8AFAEE
  • Блок зашифрованногР...
Рейтинг: 2
аватар jacobi_matrix
Как найти оптимальный след в линейном криптоанализе
флаг in

Я читаю и реализую это руководство, автор объясняет все довольно ясно, единственное, чего мне не хватает, так это того, как он решает, какую тропу использовать (стр. 12). Я понимаю, что следует отдавать предпочтение трейлам с нР...

Рейтинг: 2
аватар Titanlord
Нужны ли все стороны для протокола MPC?
флаг tl

Для многих криптографических приложений используются многосторонние протоколы. Идея состоит в том, чтобы создать общие части ключа/секрета и передать их нескольким сторонам. Мой вопрос: все ли стороны должны участвовать ...

Рейтинг: 1
аватар whatevahhh
Как это сделать в линейном криптоанализе DES
флаг ma

Я понимаю, как производится эта плата линейного приближения ниже, введите описание изображения здесь

но я не могу понять, как эта вторая плата производится с использованием первой введите описание изображения здесь

и, наконец, как рассчитываются значения леммы о пиллинге

( o в S 12 приблизитеР...

Рейтинг: 1
аватар rengoku
Атака со слепой подписью RSA, но без публичных экспонентов
флаг br

Я пытался решить конкретную задачу, где мы должны подписать сообщение администратора.

Сначала это кажется классической атакой слепой подписи RSA, но в конце концов они не выдают общедоступные показатели степени (e, n), а e  ...

Рейтинг: 0
Учитывая ключ, зашифрованный текст и алфавит, какие шифры мы должны рассматривать?
флаг in

У меня есть следующая информация:

key = hellotherenhsctf — это была первая часть задачи, которую нам удалось выполнить
зашифрованный текст = jkwb44pg26teiu}78uu{
алфавит = vxotbj9a8yqp7n5mh1rzwcd6gfiks3uel240{}_

Это от внутреннего CTF в колледже, который был и уÑ ...

Рейтинг: 5
аватар Shweta Aggrawal
Почему в многовариантной криптографии с открытым ключом мы не можем использовать один и тот же открытый ключ как для подписи, так и для шифрования?
флаг us

Почему в многовариантной криптографии с открытым ключом мы не можем использовать один и тот же открытый ключ как для подписи, так и для шифрования?

Я читал, что для подписей общедоступный полином $P:\mathbb{F}^n\стрелка вправо ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.