Последние вопросы, связанные с Crypto

Рейтинг: 1
Коробка замены AES и ключевой вопрос расширения
флаг us

Я читаю FIPS 197 (AES), чтобы попытаться понять, как работает алгоритм, но у меня пока нет ответа на эти два вопроса:

  1. Я вижу 256-байтовый s-box для подстановки во время раундов. Обновляются ли значения в этой 256-байтовой таблице или эÑ ...
Рейтинг: 0
аватар Zod
Может ли кто-нибудь объяснить мне простыми словами, зачем нужен большой порядок группы G для Диффи-Хеллмана и что это значит?
флаг vn
Zod

Для шифрования Эль-Гамаля используется безопасное простое число p, такое что p = 2q+1.Однако может ли кто-нибудь объяснить мне простыми словами, почему в этом контексте нам понадобится большой порядок G и как он будет способст ...

Рейтинг: 2
аватар js wang
Утечка информации для предоставления искаженного вывода схемы яо
флаг cn

Я сейчас читаю газету: Компромиссы эффективности для злонамеренного двустороннего Вычисление. В документе описывается $к$-leak и приводит пример того, что утечка 1 бита может превратить искаженную схему Яо из получестного  ...

Рейтинг: 3
аватар knaccc
Как эффективно найти расстояние между двумя закрытыми ключами точки EC
флаг es

Существует два закрытых ключа EC $x_1$ и $x_2$, где их соответствующие открытые ключи на известной базовой точке $G$ находятся $X_1=x_1G$ и $X_2=x_2G$ соответственно. Порядок циклической группы, порожденной $G$ является $\ell$.

Эти закрытые клю ...

Рейтинг: 1
аватар ykrnse
Одностороннее шифрование, многостороннее и одностороннее дешифрование
флаг ss

Допустим, человек А шифрует сообщение. Теперь я хочу, чтобы и человек A, и люди B, C, D — A как отдельное лицо — и B, C, D только как группа могли расшифровать зашифрованное сообщение. Многосторонний процесс дешифрования должен бÑ ...

Рейтинг: 3
аватар Sean
два близко расположенных ключа ECDSA
флаг yt

Предположим, что вы используете два закрытых ключа $x_1$ и $x_2$ для генерации двух открытых ключей ECDSA $y_1$ и $y_2$ (например, используется в качестве открытого ключа для биткойн-адреса). Расстояние между $x_1$ и $x_2$ мала (например, ...

Рейтинг: 1
аватар Turbo
О доступе к оракулу Диффи Хеллмана
флаг ru

Предполагать $г$ является генератором мультипликативной группы по простому модулю $р$.

Предположим, мы знаем $g^X\bmod p$ и $g^{XY}\bmod p$ и предположим, что у нас есть доступ к оракулу Диффи-Хеллмана.

Можем ли мы найти $g^Y\bmod p$ за пол ...

Рейтинг: 0
аватар filter hash
Безопасность варианта DDH
флаг cn

Стандартное предположение DDH гласит, что при заданном $(г,г^а,г^б,г^с)$, трудно определить, является ли $с$ является $ab$ или не.

Вариант предположения DDH: данный $(g,g^a,g^b,g^c, g^{ab},g^{bc},g^{ac})$, трудно определить, являются ли последние три ...

Рейтинг: 2
аватар driewguy
Идеальный шифр против идеальной схемы шифрования
флаг vn

Идеальный шифр — это случайная перестановка каждого ключа в его ключевом пространстве.

И идеальной схемой шифрования является та, которая обладает идеальной секретностью/неразличимостью. Для схемы шифрования случаР...

Рейтинг: 0
аватар Sudhir Kumar Sahoo
Оценка предсказания вероятности представляет собой структуру DES.
флаг cn

Предположим, вам дано $DES_k(м)$ для какого-то неизвестного $к$ и $м$, где DES() — обычная схема DES. С какой вероятностью можно предсказать, например, 12-й бит в выводе $DES_{\бар{к}}(\бар{м})$. Здесь $\bar{m} (соответственно \bar{k})$ обозначает поб ...

Рейтинг: 0
аватар Sudhir Kumar Sahoo
Анализ временной и пространственной сложности встречи и средней атаки тройного DES
флаг cn

Как мы можем проанализировать временную и пространственную сложность встречной и средней атаки на Triple-DES?

Рейтинг: 0
Взлом шифра SPN, где перестановка — это просто перестановка удостоверения
флаг cn

У меня была эта проблема, которую я пытался выяснить некоторое время. Можно ли взломать шифр SPN с помощью атаки с выбранным открытым текстом, если перестановка для SPN — это просто перестановка идентификатора? Например, смоР...

Рейтинг: 2
аватар Random
Предотвратите Блейхенбахера, отрегулировав заполнение
флаг ve

У меня есть следующий вопрос, и я действительно не знаю, как на него ответить. Мой я прошу вас для вашего ввода?

Считаете ли вы, что следующее скорректированное заполнение предотвратит классическую атаку Блейхенбахера?

2 бай ...

Рейтинг: 1
Генерация симметричного ключа для ECDH
флаг st

Пытаемся реализовать механизм односторонней передачи зашифрованных строковых значений с помощью ECC.

  • Предположим, что существует фиксированный секретный недоступный закрытый ключ FPK, а открытый ключ FP для него доступен ...
Рейтинг: 14
Криптографически безопасный поиск значения в наборе
флаг cn
vnd

Я ищу элегантное решение, казалось бы, тривиальной проблемы поиска определенного значения в известном наборе значений без раскрытия того, какое значение мы ищем. Позвольте мне описать это классическим способом:

Алиса ско ...

Рейтинг: 1
аватар karim abousselham
Что означает однородная n-битная строка?
флаг ht

Я новичок в криптографии, и я хотел бы знать значение «однородной n-битной строки». Кроме того, почему ключи этого типа обычно используются в шифровании с закрытым ключом?

Спасибо!

Рейтинг: 3
аватар Jake
Атака с выдачей себя за одноразовый пароль Лэмпорта
флаг in

Итак, вот я, гугля в своем мозгу о возможностях попыток подражания со стороны злоумышленника MITM на Схема одноразового пароля Лэмпорта.

Вот мой сценарий:

Скажем, у нас есть клиент и сервер. Учитывая одноразовый номер $n$, и  ...

Рейтинг: 1
аватар Soteri
Производительность AES CTR + HMAC SHA1
флаг cn

Я выполняю тест производительности на AES с режимом CTR и HMAC SHA1 для аутентификации сообщений и нашел Скорость OpenSSL инструмент для этого.

Я запускаю несколько тестов с скорость openssl -evp sha1 aes-128-ctr aes-128-gcm потому что я хочу сравнит ...

Рейтинг: 2
аватар miky
Вопрос о вредоносной безопасности в протоколе с использованием OT
флаг cn

Я изучал протокол, использующий OT, и внезапно понял, что не могу себе представить, как протокол, использующий OT, может быть безопасным от вредоносных программ.

Предположим, у нас есть протокол P, который использует OT в каÑ ...

Рейтинг: 3
Что именно означает «Расширение полинома»?
флаг et

Это из рукописи книги о доказательствах с нулевым разглашением - https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

3.5 Низкостепенные и полилинейные расширения Let $\mathbb F$ — любое конечное поле, и пусть $f : \{0, 1\}^v \стрелка вправо \mathbb F$ быть любы ...

Рейтинг: 2
аватар Nick Fleetwood
я не совсем понимаю хеширование
флаг id

Я не совсем понимаю хэширование, для шифрования или что-то еще.

Итак, если у вас есть веб-сайт и пользователь регистрируется, вы сохраняете его пароль в виде хэша. Когда они входят в систему, ваш веб-сайт берет предоставл ...

Рейтинг: 2
аватар peanutButter
Каковы первые биты битовой строки, например, сгенерированной с использованием SHA-256?
флаг ve

У меня есть строка, которая генерируется из SHA-256.

х = fea5f97f9ca1e1a0a2ae344f4e12a3ab0c4d9221e6bb5d70bc567e39f8fbc3d5

Какие первые 10 бит имеют значение Икс?

Рейтинг: 0
аватар r s
Плюсы и минусы заполнения криптограммы, созданной в «аддитивном» режиме работы
флаг ru
r s

В эти дни я поймал себя на мысли о последствиях режимов блочного шифрования с дополнением или без заполнения, которые действуют как аддитивные потоковые шифры (я имел в виду ОФБ, CTR, ГКМ и т.д). Назовем аддитивные режимы.

Вы знР...

Рейтинг: 2
Можно ли использовать RSA в «режиме CBC»?
флаг cn

Есть ли проблемы с безопасностью при использовании RSA в «режиме CBC»?

В частности: если я использую шифрование RSA в качестве операции блочного шифрования и применяю стандартные операции режима CBC, включая случайный IV, обе ...

Рейтинг: 3
В системе с открытым ключом, использующей rsa, вы перехватываете зашифрованный текст c = 15, отправленный пользователю, чей открытый ключ равен e = 5, n = 35. Что такое открытый текст m?
флаг ec

В системе с открытым ключом, использующей rsa, вы перехватываете зашифрованный текст c = 15, отправленный пользователю, чей открытый ключ равен e = 5, n = 35. Что такое открытый текст m?

В моих расчетах m=15. Но я не думаю, что мои раÑ ...

Рейтинг: 0
аватар phantomcraft
Шифрование случайного блока с помощью XTS и XOR в открытый текст: будет ли эта схема шифрования безопасной?
флаг pf

у меня возникла идея сделать XTS режим распараллеливания на уровне процессора.

Предположим, я беру два ключа AES-256 для XTS и шифрую 512-байтовый блок с помощью этого режима блочного шифрования и XOR вывода в открытый текст.

БудР...

Рейтинг: 1
Безопасность обмена МакКаллум-Релиа
флаг in

Недавно я узнал об обмене McCallum-Relyea, который позволяет использовать метод условного депонирования ключей без фактической передачи ключа.

Он был разработан в RedHat и используется сильный запах и скоба утилиты (и далее опиÑ ...

Рейтинг: 1
аватар Bukaida
Как решить эту S Box?
флаг cn

введите описание изображения здесь

Я выполнил XOR, и результат равен 1001. Теперь меня смущает то, что в стандартном S-Box (DES) ввод является 6-битным, где первый и последний бит вместе определяют строку и столбец с 4 средними битами. Даже если я добавлю два нуля слева, ...

Рейтинг: 0
Обеспечивают ли xoshiro/xoroshiro PRNG равномерное распределение?
флаг cz

Не ясно из документация если последовательность целых чисел, произведенная этими PRNG, принадлежит равномерному распределению.

Также похоже, что существует целое семейство алгоритмов ГСЧ, вызываемых аналогичным образом. ЛР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.