Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Soteri
CTR HMAC SHA1 и управление ключами GCM
флаг cn

Протокол СРТР по умолчанию использует AES в режиме CTR с HMAC-SHA1. Для моей диссертации я хочу исследовать, будет ли GCM лучшим вариантом. Поэтому я читаю следующее обсуждение.

Там ответ заключался в том, что режим GCM лучше, помимР...

Рейтинг: 0
аватар phantomcraft
Какой процент пространства ключей следует перебрать, чтобы найти эквивалентный ключ, если он есть в блочном шифре?
флаг pf

я читал Спецификация Hasty Pudding Cipher и автор ясно дает понять, что шифр имеет несколько эквивалентных ключей, если пространство ключей больше 8192 бит:

Два ключа эквивалентны, если они расширяются до одного и того же расширения к ...
Рейтинг: 0
аватар cmplx96
RSA - является ли сообщение членом мультипликативной группы целых чисел по модулю n?
флаг cn

Насколько я понимаю, RSA работает следующим образом:

  1. Выберите два больших простых числа $р$ и $q$
  2. Вычислить $n = p \cdotq$
  3. Связанная группа $\mathbb{Z}^*_n$ состоит из всех целых чисел в диапазоне $[1, n - 1]$ которые взаимно просты с $n$ и бу ...
Рейтинг: 2
аватар T. Rossi
Есть ли причина искать значения Z, отличные от 1, при преобразовании X, Y в якобианское представление точки EC?
флаг om

При обмене открытым ключом я обычно получаю сжатую форму Х, У координаты. Чтобы использовать некоторые ускорения, мне нужно было бы представить это в якобинском х, у, г форма.

Z=1 все устраивает и глядя на прибавки скоростР...

Рейтинг: 2
аватар Titanlord
Состоит ли машинная криптография только из роторных машин?
флаг tl

Для хронологической классификации криптографии я поступил следующим образом:

  1. Криптография вручную (например,Цезарь, Виженер и др. примерно до 1900/1920 гг.)
  2. Криптография с использованием машин (например, Enigma, TypeX и т. Д., Приме ...
Рейтинг: 0
симметричное шифрование блочным шифром с использованием CBC-режима
флаг cn

У меня есть вопрос, который относится к симметричному шифрованию с блочным шифром с использованием CBC-режима, каковы последствия: Использование предсказуемого IV? и с повторным использованием IV?

Рейтинг: 2
аватар Sam Jaques
Как BDD может решить LWE, если матрица A имеет полный ранг?
флаг us

Я пытаюсь выяснить, как именно решение различных общих задач решетки может решить LWE и, в частности, BDD. Все, что я нашел, говорит о том, что, поскольку образец LWE $(A,b=As+e\mod q$), то решетка $L_q(A)=\{v : \существует x:Ax=v\mod q\}$ содержит $Как ...

Рейтинг: 3
аватар filter hash
Является ли блочная локация псевдослучайным генератором стандартным предположением?
флаг cn

Насколько мне известно, генератор псевдослучайных чисел Гольдрейха (ГПС) с местоположением 5 рассматривался как одно из стандартных предположений.

С другой стороны, Лин и Тессаро (Crypto'17) предлагают новое понятие, назывР...

Рейтинг: 1
аватар 艾霖轩
Поиск частной информации — какая структура сейчас эффективно используется?
флаг in

Я прочитал некоторые документы PIR, но я обнаружил, что соответствующее обсуждение структуры PIR велось 7 лет назад.

Так может ли кто-нибудь сказать мне, какой метод PIR сейчас является основным в промышленности?

Рейтинг: 1
аватар kebabdubaj
идея генератора детерминированных паролей
флаг ru

За пределами профессионального оператора я часто сталкиваюсь с необходимостью уникального пароля для exp. для локальной базы данных, игрового сервера или множества, не столь важных, веб-сайтов.

У меня возникла идея напи ...

Рейтинг: 0
аватар Myath
Стандартный способ генерации псевдослучайных байтов по запросу
флаг in

Я рассматривал функцию расширяемого вывода (XOF) со случайным начальным числом, но, похоже, мне пришлось бы указывать длину вывода в начале и сохранять весь вывод. Я заранее не знаю, сколько байтов мне понадобится, и я не хочу ...

Рейтинг: 3
аватар SpiderRico
Как мы выбираем значения для параметров при использовании дифференциальной конфиденциальности?
флаг uz

Я знаю, что мы можем количественно оценить конфиденциальность с помощью ε-дифференциальная конфиденциальность (ε-DP). Но когда мы применяем DP, как мы на самом деле выбираем значение для ε? Есть ли какие-то эмпирически ...

Рейтинг: 1
аватар MichaelW
Уязвим ли AES GCM без GMAC к атаке с известным открытым текстом?
флаг in

Уязвим ли AES GCM без GMAC к атакам с переворотом битов? Предположим, что открытый текст по какой-то причине известен (например, его можно угадать). На мой взгляд, я могу перевернуть биты в зашифрованных блоках и таким образом сге ...

Рейтинг: 2
аватар FooBar
Транспортировка с Ed25519 по X25519
флаг ru

С использованием

montgomeryX = (edwardsY + 1)*inverse(1 - edwardsY) mod p

можно транспортировать точку кривой Эдвардса (Эд25519 открытый ключ) к кривой Монтгомери. Есть ли побочные эффекты, если Эд25519 открытый ключ недействителен, например, в слу ...

Рейтинг: 4
аватар Max1z
Различные оценки леммы о переключении PRP/PRF
флаг kr

Лемма о переключении PRP/PRF обычно обозначается как следует: введите описание изображения здесь

Я понимаю доказательство этой версии связанного $\frac{q(q-1)}{2^{n+1}}$ и игровая техника, стоящая за этим.

Однако недавно мне попалась другая версия этой леммы, которая ча ...

Рейтинг: 1
аватар Sheldon
Схожи ли понятия «Сопротивление коллизиям» и «Обязательство» в криптографии?
флаг nl

Я обнаружил, что есть два сбивающих с толку и связанных друг с другом понятия "Сопротивление столкновениям" и "Связывание вычислений в обязательстве"в криптографии. Я обнаружил, что объяснение википедии сбивает с толк ...

Рейтинг: 4
аватар JohnAndrews
Почему Google Cloud принял более низкий уровень FIPS 140-2 по сравнению с IBM Cloud?
флаг th

FIPS 140-2 — это стандарт, который обрабатывает криптографические модули и те, которые организации используют для шифрования данных в состоянии покоя и данных в движении. FIPS 140-2 имеет 4 уровня безопасности, причем уровень 1 явл ...

Рейтинг: 0
аватар BeloumiX
Ключевые файлы в шифровании паролей
флаг cn

Некоторые программы используют файлы ключей в качестве второго фактора помимо пароля. ВераКрипт и его предшественник TrueCrypt, например, используют функцию, созданную на основе CRC-32, которая фиксирует первые 1024 бита файла.  ...

Рейтинг: 0
OWF из PRG и OWF
флаг cn

Позволять $f : \mathcal{U}_{2\lambda} \to \mathcal{U}_{2\lambda}$ быть OWF, и $G : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ быть PRG с $\лямбда$-немного растянуть. Установите, выполняется ли следующая функция $f' : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ односторонняя или нет: \begin ...

Рейтинг: 2
аватар shfk
Вероятностные верификаторы для NIZK в модели CRS
флаг br

Можем ли мы предположить без ограничения общности, что верификатор для неинтерактивных доказательств с нулевым разглашением в общей модели эталонных строк является детерминированным, или случайная рандомизация добавлÑ ...

Рейтинг: 4
Методы шифрования/криптографии в финансовых документах (до 1970-х гг.)
флаг hk

знаете ли вы кого-нибудь, кто работает в сфере финансов/банкинга, кто знает о шифровании финансовых документов? Это для научной исследовательской работы, в связи с чем мне было бы интересно изучить дополнительную информац ...

Рейтинг: 0
аватар sanscrit
Является ли sha256 при вводе 32 байт идеальной хеш-функцией?
флаг ua

Как говорится в заголовке, является ли sha256 свободным от коллизий, если длина ввода составляет 32 байта (того же размера, что и вывод)?

Если это не так, какая самая эффективная и необратимая функция без столкновений? (это да ...

Рейтинг: 0
аватар Shweta Aggrawal
Как сопоставить вывод SHA с $\mathbb{F}_q^n$
флаг us

У меня есть произвольная строка. Я хочу знать, как реализовать хеш-функцию $H: \{0,1\}^* \to \mathbb F_q^n$ который переводит произвольные строки в элемент $\mathbb{F}_q^n$. Здесь $\mathbb{F}_q$ обозначает конечное поле порядка $q$.

Редактировать: $q=256$ ...

Рейтинг: 0
аватар Sangjin Kim
Сравнение цифровой сертификации и сертификации блокчейна
флаг in

Я пытаюсь понять преимущества использования технологии блокчейна в сертификации документов, таких как университетские дипломы. Я хотел бы знать разницу между цифровой сертификацией и сертификацией блокчейна. Чтобы бытÑ ...

Рейтинг: 1
аватар Brad
RSADP/RSAEP с нулевым значением базы/сообщения
флаг ng

У меня есть вопрос о том, как определяются RSADP/RSAEP (в RFC2437 https://datatracker.ietf.org/doc/html/rfc2437#section-5.1.2):

RSADP (и RSAEP) описываются с теми же ограничениями для сообщения (m) и зашифрованного текста (c), а именно 0 <= м < п. В этом случае примитР...

Рейтинг: 1
аватар Josh
Откуда аффинный шифр получил свое название?
флаг fr

Мне было интересно, откуда аффинный шифр получил свое название. Мне любопытно узнать его происхождение и как оно связано с шифром. Аффинное преобразование страница в Википедии гласит:

В евклидовой геометрии аффинное  ...

Рейтинг: 2
аватар Sean
гомоморфное отображение из $F_{p^n}$ в $Z_{p^n}$
флаг yt

Возможно ли гомоморфное отображение из $F_{p^n}$ к ${\mathbb Z}_{p^n}$ который сохраняет операторы сложения и умножения?

Или, если мы ослабим требование, можем ли мы получить гомоморфное отображение из мультипликативного группа $F_{p^n}^*$ ...

Рейтинг: 0
аватар yankovs
Доказать вариацию CDH сложно
флаг ke

позволять $(\mathbb{G},q,p)$ быть группой $\mathbb{G}$ в порядке очереди $q$ и генератор $г$. Предположим, что CDH является жестким по сравнению с этой установкой (а именно, учитывая $(г,г^а,г^б)$, трудно найти $г^{аб}$).

Теперь рассмотрим следуюÑ ...

Рейтинг: -1
аватар David Klempfner
Вручную расшифровать подпись в цифровом сертификате
флаг cn

Я экспортировал корневой сертификат ЦС (ISRG Root X1), используемый цифровым сертификатом StackOverflow, в виде двоичного файла X.509 (.cer) в кодировке DER и использовал openssl в cmd, чтобы узнать модуль/экспоненту:

openssl.exe x509 -in C:\Cert.cer -inform der -tex ...
Рейтинг: 1
аватар DannyNiu
Применимость формулы удвоения точек RFC-6090 в однородных координатах
флаг vu

я ссылаюсь RFC-6090 для любительской реализации криптографии на эллиптических кривых.

Я выбрал свободный от исключений (ответ указал мне на это бумага) формула для добавления баллов и размышления - я использую удвоение баллов ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.