Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар DannyNiu
Могу ли я обойтись без генерации 512-битного k (и d) для ECDSA на основе P-521?
флаг vu

Я занимаюсь реализацией библиотеки криптографии для любителей, и я нахожусь в той части, где реализуется криптография на основе эллиптических кривых. Я уже внедрил и протестировал ECDSA с P-256 и P-384, где статические и эфемерны ...

Рейтинг: 0
аватар Tunnel_Vision
Друг создал отличный Stream Cipher. Как ему двигаться вперед, чтобы, возможно, получить компенсацию за свою работу?
флаг cn

После тщательного тестирования кажется, что это может быть алгоритм-кандидат уровня NIST.

Однако объяснить или хотя бы найти нужных людей, специалистов по криптографии, чтобы рассказать о его изобретении, кажется доволь ...

Рейтинг: 0
аватар Jack
Является ли криптографически безопасным создание пары ECDSA с использованием имени пользователя и пароля?
флаг mx

Я думаю, скажем, у вас есть смарт-контракт, который гарантирует отсутствие двойных имен пользователей. Что, если я сгенерирую пару ECDSA следующим образом:

  • Принять имя пользователя и пароль
  • Подтвердить имя пользователя и пР...
Рейтинг: 2
аватар Krakhit
Эффективные эндоморфизмы на BLS12-381
флаг kg

Я занимаюсь исследованием BLS12-381 (https://hackmd.io/@benjaminion/bls12-381) и пытаемся понять, существуют ли эффективные эндоморфизмы. Конечно, я смотрю на это, чтобы исследовать более быстрые мультискалярные умножения :)

Я наткнулся на этоÑ ...

Рейтинг: 1
аватар JAAAY
Могут ли коды Рида-Соломона работать с бесконечными полями, такими как $\mathbb{Q}$?
флаг us

В настоящее время я читаю о кодах RS. Я вижу, что они используют поля Галуа (конечные поля) в качестве векторных пространств. Есть ли какая-либо другая особая причина, кроме того, что они упрощают двоичную арифметику и, наприм ...

Рейтинг: 2
аватар Ivan Rubinson
Какая хеш-функция подходит для идентификаторов сеансов?
флаг br

Задний план

Я создаю средство сокращения URL-адресов, и URL-адрес для сокращения может содержать Идентификатор сессии.

Чтобы средство сокращения URL-адресов не поставило под угрозу безопасность SessionId, я должен использовать ...

Рейтинг: 1
IKEv1 Phase 1, аутентификация с подписью, отправка сертификатов «опционально»
флаг ru

В RFC2409, раздел 5.1, заголовок аутентификации выглядит так:

HDR*, IDii, [ CERT ] SIG_I

HDR — это заголовок ISAKMP, типом обмена которого является режим. Когда записанный как HDR*, он указывает на шифрование полезной нагрузки.

IDii - это идентификаÑ ...

Рейтинг: 1
Шифрование с аутентификацией с открытым ключом: crypto_box
флаг pk

я читал crypto_box шифрование и есть вопрос. В деталях алгоритма используется обмен ключами: X25519. Однако я не понимаю, почему им нужно использовать алгоритм обмена ключами.

Итак, мой вопрос: где и зачем им нужен алгоритм обмеР...

Рейтинг: 31
аватар Very Tiny Brain
Проводились ли какие-либо криптографические взломы в реальном мире после Второй мировой войны?
флаг cn

Были ли какие-либо общеизвестные эксплойты криптографического взлома широко используемой криптографической системы для фактического считывания зашифрованной информации (или ложной аутентификации) с момента Ультра п ...

Рейтинг: 1
аватар John St
Является ли композиция устойчивых к коллизиям функций H' = h1(h2()) устойчивой к коллизиям?
флаг id

Предположим, что есть две устойчивые к коллизиям хэш-функции. $h_1$ и $h_2$ с выходными размерами $n_1$ и $n_2$ соответственно.

Является $H'(x) = h_1(h_2(x))$ устойчивость к столкновениям для различных отношений между $n_1$ и $n_2$?


Последние  ...

Рейтинг: 0
аватар Aleix Martí
Можно ли выполнить CPA-атаку против CBC, меняющую IV по последнему блоку зашифрованного текста?
флаг fr

Я пытался провести простую CPA-атаку против этой схемы, чтобы лучше понять концепцию.

Вместо того, чтобы каждый раз использовать новый, мы решаем использовать последний блок предыдущего зашифрованного текста в качествР...

Рейтинг: 0
zkSNARKs: настройка полинома с одним переменным операндом
флаг et

Я читаю это объяснение zkSnarks, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Мой вопрос касается раздела 4.6.1.

Настраивать

  • построить соответствующий полином операнда $л(х)$ с соответствующими коэффициентР...
Рейтинг: 4
аватар DDT
Безопасность ECDLP с использованием эллиптических кривых над полем расширения
флаг kr
DDT

Известно, что для эллиптических кривых $Е$ определенный над простым полем $\mathbb{F}_p$ такой, что $E(\mathbb{F}_p)$ является простым числом, лучшими алгоритмами (помимо некоторых частных случаев) решения дискретного логарифма являются ...

Рейтинг: 2
аватар ChopaChupChup
Вывод DES SBOX с помощью Bitslice
флаг cn

Я не понимаю, как вычислить выходные биты 6-to-4-SBOX с помощью метода битового среза в DES. Мэтью Кван сделал краткий обзор в своей статье «Уменьшение количества ворот в Bitslice DES» оригинальной статьи Бихама. Он написал:

По сути, д ...

Рейтинг: 0
Выполнение теста TVLA без знания ключа
флаг br

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

Как показано в статье, мы можем проверить оборудование на уязвимость к атакам по сторонним каналам, выполнив этот тест, хотя возможно ли выполнить его, даже если ключ нам неизвестеР...

Рейтинг: 0
аватар Chandler
Что означает жесткий экземпляр в криптографии?
флаг cn

Недавно изучаю криптографию. Я читал, что для формального анализа безопасности на основе игр важно встраивать жесткий экземпляр во время редукции. Означает ли «жесткий экземпляр» труднорешаемые проблемы, такие как предп ...

Рейтинг: 1
аватар Chandler
Каково определение семантического безопасного преимущества?
флаг cn

Я занимаюсь формальным анализом безопасности последовательности игр для протокола обмена ключами. Меня очень смущает, как рассчитать преимущество семантической безопасности (SS) противника. В учебнике Шоупа «ПоследоватР...

Рейтинг: 0
аватар adrian
Как данные приложения TLS 1.3, зашифрованные с помощью AES-GCM, отправляются «по сети»?
флаг mx

Я пытался вручную расшифровать некоторый трафик TLS 1.3 по образовательным причинам и наткнулся на контрольно-пропускной пункт. На данный момент мне удалось выполнить большую часть расписания ключей, включая получение праР...

Рейтинг: 0
аватар crypt
Что такое Стандарт защиты секретной, секретной и совершенно секретной информации?
флаг cn

Параграф 3 требований безопасности для криптографического модуля (ФИПС 140-2) определяет требования, которым будет удовлетворять криптомодуль, защищающий конфиденциальную, но несекретную информацию.

Каковы стандарты защР...

Рейтинг: 2
Доказательство диапазона для элементов в обязательстве Vector Pedersen
флаг ru

Если я построю векторное обязательство Педерсена $c = a_1G_1 + a_2G_2 + ... + a_nG_n$ с произвольным скалярным вектором $(а_1, а_2, ..., а_n)$ и групповые элементы $(G_1, G_2, ..., G_n)$, можно ли создать доказательство диапазона, доказывающее, что каждый  ...

Рейтинг: 0
Нахождение коллизий полиномиальных скользящих хэшей
флаг ru

А полиномиальный хэш определяет хэш как $H = c_1a^{k-1} + c_2a^{k-2} ... + c_ka^0$, все по модулю $2^n$ (то есть в $GF(2^n)$).

Для краткости пусть $с$ быть $к$ размерный вектор (инкапсулирующий все отдельные $c_n$ ценности).

Существуют ли особые значения ...

Рейтинг: 2
Вопрос о расширении ключа AES
флаг us

Я читаю о ключевом расширении для AES, но пока не могу найти ответ на этот вопрос. В книге упоминаются шифровальный ключ и расширенный ключ (или схема ключей). Это алгоритм из книги:

процедура KeyExpansion(байт K[4][Nk], байт W[4][Nb (N r + 1 ...
Рейтинг: 0
аватар Fiona
Как обрабатывать IKEv1 и IKEv2 с общей секретной длиной битов Диффи-Хеллмана, не кратной 8 в ACVP
флаг in

Привет, я нашел этот вопрос, с которым я сейчас борюсь. Как обрабатывать IKEv1 и IKEv2 diffie-hellman с общей секретной длиной битов, не кратной 8?

В ACVP входные биты общего секрета diffe-hellman не кратны 8, например, 521 бит. Данный gxy 9E50F9E86DAF7 ...

Рейтинг: 0
Атака с переворачиванием байтов CBC
флаг es

Я изучаю, как работает CBC, но я не понимаю, почему при изменении первых 2 байтов зашифрованного текста изменяются 1-й блок и ТОЛЬКО первые 2 байта второго блока. Первые 2 байта зашифрованного текста изменяются с помощью операÑ ...

Рейтинг: 0
Объединить КП-АБЭ и КП-АБЭ, наложив одно на другое?
флаг ke

Я осмотрелся, но не могу найти обсуждения использования как CP-ABE, так и KP-ABE, просто обертывая одно другим. Похоже, что с такой схемой вы сможете получить более детальный контроль доступа. Отсутствие какой-либо информации заÑ ...

Рейтинг: 1
аватар Alex-Github-Programmer
Как расшифровать шифр "САМОСДВИГ"?
флаг ke

Я пытаюсь использовать функцию $$C_i=E(M_{2i}, M_{2i+1}) = (M_{2i} + M_{2i+1})\bmod 26.$$ кодировать Английский текст.

Например,

Открытый текст: Быстрая коричневая лиса перепрыгивает через ленивую собаку.
Перегруппированный текст: TH EQ UI CK BR OW NF  ...

Рейтинг: 1
аватар Sean
Аккумулятор RSA
флаг yt

В документе ZeroCoin используется доказательство zk из динамического аккумулятора Камениша, которое показывает, что обязательство Педерсена скрывает элемент аккумулятора RSA (https://link.springer.com/content/pdf/10.1007/3-540-45708-9_5.pdf). Однако похо ...

Рейтинг: 1
Можем ли мы преобразовать схему симметричного шифрования LWE в схему фиксации?
флаг bg

В схеме симметричного шифрования LWE зашифрованный текст, шифрующий сообщение $\mu \in \{0,1\}$ под секретным ключом $\mathbf{s} \in \mathbb{Z}_q^n$ является $(\mathbf{a}, \mathbf{b}=\mathbf{a} \cdot \mathbf{s}+e+\frac{q}{2}\mu)$, куда $\mathbf{a} \in \mathbb{Z}_q^n$ является вектором с р ...

Рейтинг: 0
Сравнение хэшей для обнаружения шифрования файлов программ-вымогателей
флаг br

Как подробно описано в отдельный вопрос, я думал, что у меня есть способ определить тип программы-вымогателя, которая тихо шифрует файлы, а затем расшифровывает их на лету, чтобы пользователь не понял, что файлы были зашифрР...

Рейтинг: 0
аватар unno
Как я могу расшифровать шифр XOR с помощью известного мне строкового ключа?
флаг cn

У меня есть текст, который подвергся операции XOR с ключом «77U» (я уверен в этом, поскольку это файл, созданный с помощью имеющегося у меня кода, поэтому я видел, как каждая запись подвергалась операции XOR с помощью 77U.

Однак ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.