Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар functionEqualsM
Атака «встреча посередине» на Double DES
флаг us

Этот вопрос прямо из книги, я не могу понять, что в нем говорится, если кто-то может уточнить, я был бы признателен. Атака «встреча посередине» на двойном DES, если выбранный открытый текст доступен, и злоумышленник восстанавР...

Рейтинг: 0
Существуют ли (полностью) гомоморфные библиотеки, реализующие BFV с начальной загрузкой?
флаг ru

Все библиотеки, которые я смог найти, такие как SEAL и LattiGo, не реализуют загрузку BFV. LattiGo, например, реализует начальную загрузку для CKKS, что, как я слышал, не является настоящей начальной загрузкой, потому что в конечном итоге ...

Рейтинг: 0
Гибкость шифрования Эль-Гамаля
флаг cn

Предположим, что Алиса шифрует число, которое указывает ее ставку на контракт, используя стандартное шифрование Эль-Гамаля (податливое). Это шифрование создает пару зашифрованных текстов 1 и 2.

Как Ева может изменить 1 и  ...

Рейтинг: 3
аватар G. Stergiopoulos
Различение точек на эллиптических кривых над бинарными полями расширения с помощью Trace
флаг lu

Позволять $Е$ быть эллиптической кривой $^2 + xy ≡ ^3+^2+$ (кривая Вейерштрасса) (в данном случае с характеристикой 2) над бинарным полем расширения $(2^{м})$ с построением многочлена $()$ быть неприводимым примитивным полиномом над ...

Рейтинг: 1
аватар independentvariable
Расширенная композиция в DP хуже, чем базовая композиция
флаг cn

У меня проблемы с пониманием расширенной теоремы композиции в DP.

Пусть у меня есть два приближенно-DP-механизма ($к = 2)$ где каждый удовлетворяет $(\эпсилон = 0,5, \дельта = 0,1)$-ДП. По базовой композиции я знаю, что последовательное  ...

Рейтинг: 0
аватар Zoey
Два разных билинейных отображения в PBC
флаг cn

Есть ли в парной криптографии примеры систем, в которых используются два разных билинейных отображения? То есть они используют оба $e_1$ и $e_2$ куда $e_1$ является симметричным билинейным отображением из $G_1 \раз G_1 \стрелка в ...

Рейтинг: 1
аватар DeathDream
Ответственность за обмен ключами
флаг us

Я реализую обмен асимметричными ключами для создания симметричного ключа.

Мой вопрос скорее философский/юридический с точки зрения ответственности за обмен ключами и что происходит, когда, скажем, используется общеиР...

Рейтинг: 0
аватар hiren_garai
Применимость теоретической процедуры атаки при реальной атаке на шифр ChaCha
флаг br

Я изучал теоретические атаки на шифр ChaCha здесь (см. раздел 3). Существует одна специальная процедура атаки, для которой требуются пары ключ-IV (начальный вектор). Эти пары ключ-IV являются особенными в том смысле, что они произ ...

Рейтинг: 2
аватар Pedro
Процесс шифрования Salsa20
флаг cn

Я изучаю алгоритм Salsa20, и мне было интересно, не могли бы вы помочь мне понять функцию расширения. Я не понимаю, что делает Pos или позиция потока, как я читал в других местах, предназначено ли это для рандомизации данных, аналР...

Рейтинг: 0
аватар Darshan V
Существуют ли бесконечные подписи, которые я могу создать для данного сообщения, используя данный закрытый ключ?
флаг kr

В контексте ECDSA, учитывая, что у меня есть сообщение и закрытый ключ, я могу изменить значение k и получить другую подпись, не означает ли это, что я могу создавать бесконечные подписи, и все они будут действительными, а это оР...

Рейтинг: 4
аватар driewguy
Неразличимость симметричного шифрования при CCA
флаг vn

Я изучаю симметричное шифрование и его свойства безопасности. Одним из понятий безопасности является защита от выбранных атак зашифрованного текста (CCA), в частности, понятие IND-CCA.

Согласно этому понятию, злоумышленник ...

Рейтинг: 0
аватар caveman
Аккумуляторы без обрезки с асимптотическим наихудшим пространством $O(\log_2 n)$ или дешевле?
флаг in

Единственный аккумулятор, который я знаю, это дерево Меркла, которое имеет следующие асимптотические наихудшие значения:

  • Необрезанное пространство: $ О (п) $.
  • Время вставки/удаления: $O(\log_2 п)$.
  • Проверка времени: $O(\log_2 п)$. ...
Рейтинг: 0
аватар Igor stands with Ukraine
Насколько безопасна моя процедура псевдонимизации?
флаг cn

Я работаю в учреждении, где собираются данные пациентов, и я должен их шифровать. На данный момент я делаю следующие шаги (с р):

  • Случайное присвоение идентификатора каждому пациенту. Процедура позволяет избежать дублирР...
Рейтинг: 0
аватар Shweta Aggrawal
В чем разница между протоколом обмена ключами и протоколом распределения ключей?
флаг us

Может кто-нибудь объяснить, в чем именно разница между протоколом обмена ключами и протоколом распределения ключей? Я смотрел в Интернете, но это было не ясно для меня. Я был бы признателен, если бы кто-нибудь мог объяснить  ...

Рейтинг: 1
аватар shmth
Требования к выделенному широковещательному каналу в протоколе Джойнт-Фельдмана
флаг br

я в данный момент прочитываю Генерация безопасного распределенного ключа для криптосистем на основе дискретного журнала, который описывает безопасный вариант протокола Джойнт-Фельдмана. В этом документе в разделе 2 (Пред ...

Рейтинг: 0
Сколько $k$-битных слов из случайной строки битов мы должны извлечь, прежде чем появятся все $2^k$ возможных слов?
флаг de

Позволять $С(Х)$ обозначают мощность множества $Х$. Например, $С(\{0\}) = 1, С(\{0, 2\}) = 2$ и т.д.

Позволять $S$ обозначают (потенциально бесконечную) последовательность случайных битов. Расколоть $S$ в $к$-битные слова $w_1, w_2, w_3, \ldots$ Наприме ...

Рейтинг: 1
аватар functionEqualsM
Почему поточные шифры повторяются и чем это грозит?
флаг us

Если вам нужно сгенерировать достаточно длинный ключевой поток, почему ключевой поток в конечном итоге должен повторяться?

Если ключевой поток повторяется, представляет ли он угрозу расшифровки хакером? Как можно был ...

Рейтинг: 0
аватар Gave Drohl
Допустимо ли повторное использование одноразового блокнота в этом сценарии?
флаг in

Мне нужен алгоритм шифрования, который требует, чтобы две стороны с двумя разными ключами могли его расшифровать. Я мог бы удвоить шифрование AES, но вместо этого я рассматриваю шифрование AES, за которым следует OTP, поскольку ...

Рейтинг: 1
аватар filter hash
Работа с многомерным алгоритмом Копперсмита
флаг cn

Недавно я изучал многомерный алгоритм Копперсмита. Позволять $ф(х)$ быть $n$-переменный полином над $\mathbb{Z}_p$ для некоторого простого $р$. Неформально многомерная теорема Копперсмита утверждает, что если предположение ($*$

Рейтинг: 3
Correlation Power Analysis на AES — возможные модели атак
флаг br

Насколько я знаю, можно извлечь ключ или части ключа с помощью анализа мощности побочного канала на AES, но для этого нам нужна мощная модель злоумышленника. Первая известная мне атака — это атака на первый раунд AES, сравненР...

Рейтинг: 3
Есть ли способ «пометить» ключ таким образом, чтобы предотвратить его повторное использование?
флаг br

Скажем, у меня есть пара открытых и закрытых ключей, связанных с каким-то ресурсом (например, сертификат TLS для веб-сайта mycoolsite.com). Я могу взять эти ключи и повторно использовать их для другого ресурса (например, для Anotherneatsite. ...

Рейтинг: 4
Линейная атака Мацуи на 5-раундовый DES
флаг np

Я пытаюсь понять Мицуру Мацуи.Метод линейного криптоанализа для шифрования DES», в частности атаку, которую он описывает в конце раздела 5, на 5-раундовом DES. Я проследил атаку на 3-х раундах, и вот ее математика:

Прохождение линейной атаки на 3-х раундах DES

За 5 раундов DE ...

Рейтинг: 2
аватар zxcv
В схеме BGV, как я должен понимать FHE.Add?
флаг cn

Нижеследующее из статьи BGV (https://eprint.iacr.org/2011/277.pdf) п. 12.

$\text{FHE.Add}(pk,\textbf{c}_1,\textbf{c}_2)$: принимает два зашифрованных текста, зашифрованных одним и тем же $\textbf{s}_j$ (Если они не изначально, используйте $\text{FHE.Refresh}$ (ниже), чтобы сделать  ...

Рейтинг: 1
Является ли gpg -c безопасным, если злоумышленник может увидеть несколько версий файла?
флаг ch

Допустим, у меня есть текстовый файл, и я немного изменяю его 20 раз, и я шифрую каждую модификацию с помощью gpg -c (с тем же безопасным паролем из 20 символов). Если злоумышленник имеет доступ к 20 зашифрованным версиям, меньше лР...

Рейтинг: 0
аватар Volapiik Vyrient
Как я могу найти правильную пару ключей, учитывая открытый текст и зашифрованный текст
флаг jp

Если у меня есть известные пары открытого текста и зашифрованного текста и 2 неизвестных ключа длиной 24 бита. (Предположим, что метод шифрования неизвестен)

9acb0442f0c5341e 035a85c5772da926
aa209b8e700e0976 f1849958b47fec38
6cb50b02afd3a30c 4e48ca11ee429960
10cd9672281 ...
Рейтинг: 0
Могу ли я работать по схеме CKKS вечно или есть ограничение на масштабирование?
флаг ru

Похоже, на BFV я всегда могу релинеаризировать и продолжать выполнять операции над числами. Однако в CKKS, когда мы умножаем 2 значения вместе, их шкала также умножается. Таким образом, нам приходится повторно масштабировать, Р...

Рейтинг: 0
аватар Shrooq Abdullah
Является ли безопасность шифра RC6 слабой защитой? / как повысить безопасность в шифре RC6?
флаг ca

Я видел документ, в котором говорилось, что шифр RC6 слаб, а слабость вызвана использованием «ОДНОГО КЛАССА СЛАБЫХ КЛЮЧЕЙ». Что это значит? и можем ли мы решить эту проблему?

Спасибо.

Рейтинг: 0
аватар Asad Ullah Khan
Проверка сертификатов на блокчейне Ethereum
флаг us

у меня есть функция transferWithData (адрес, количество uint256, данные в байтах) он в основном передает токен ERC20, но имеет дополнительное поле «данные», чтобы внедрить сертификат, сгенерированный эмитентом вне сети.

Сертификат содерР...

Рейтинг: 1
аватар caveman
Известны ли такие червоточины для проверки или вообще возможны?
флаг in

1. Сценарий

Предположим, что у нас есть источник, генерирующий одно случайное значение, скажем, в минуту. Итак, у нас есть случайное значение $x_1$ в $1$минута, $x_2$ в $2$ая минута, $\ldots$, $x_n$ в $n$й минуты и так далее.

Распределение значеР...

Рейтинг: 2
аватар Link L
Подразумевается ли это свойство псевдослучайной функцией?
флаг jp

Учитывая псевдослучайную функцию с ключом $f: S \times X \rightarrow Y$, куда $S$ это пространство секретных ключей, $Х$ является входным доменом, и $Y$ это диапазон, свойство псевдослучайности говорит, что для любого секретного ключа Р...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.