Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар phantomcraft
Подвержено ли многократное шифрование с XOR между каждой операцией шифрования атакам типа «встреча посередине»?
флаг pf

Предположим, я беру шифр с размером ключа, равным размеру блока (Threefish).

Я выполняю XOR над случайным блоком в зашифрованном тексте, шифрую ключом, XOR другой случайный блок, снова шифрую другим ключом и XOR третий случайный б ...

Рейтинг: 0
аватар phantomcraft
Как dm-crypt в Linux делает так, чтобы в режимах непараллелизуемого шифрования все 512-байтовые блоки отличались друг от друга?
флаг pf

dm-crypt в Linux использует 512-байтовые блоки (дисковые секторы), имеющие подблоки зашифрованного открытого текста для режимов блочного шифрования, которые не распараллеливаются:

«С обычными режимами в cryptsetup (CBC, ESSIV, XTS) вы можете ...

Рейтинг: 1
аватар T. Rossi
Отрицание точки EC с представлением Якоби x, y, z
флаг om

Я создаю небольшую библиотеку для подписей Шнорра и Oracle DLC, ключевой отрывок:

s_i G = R - h(i, R)V

  • R = к G; Генератор G, k одноразовый номер
  • h(i, R) — хэш сообщения i (i — один из выходов, которые будут подписаны Оракул)
  • V — открытый клюÑ ...
Рейтинг: 2
аватар David Klempfner
Как найти открытый ключ в цифровом сертификате
флаг cn

Я вижу то, что, по моему мнению, должно быть открытым ключом на вкладке «Подробности» для сертификата StackOverflow (см. снимок экрана ниже). Однако его длина составляет 2160 (количество символов (540), умноженное на 4 = 2160) бит, а не 2048, Р...

Рейтинг: 2
аватар jjd
Использование одного и того же закрытого ключа для X25519 и ECDSA (с использованием curve25519)
флаг ru
jjd

Я пишу приложение, в котором необходимы как шифрование/дешифрование, так и подпись/проверка, и я выбираю X25519 в качестве алгоритма согласования ключей, который будет создавать ключ для шифрования, и ECDSA для подписи сообщени ...

Рейтинг: 0
аватар phantomcraft
Подвержено ли многократное шифрование с использованием режима работы CBC атакам Meet-in-the-middle?
флаг pf

Я прочитал это однажды на странице (ссылку не помню и не нашел), где говорилось о каскаде AES с двумя 256-битными ключами и о том, что он обеспечивает 384-битную безопасность. Возможно, не 512-битная мощность из-за размера блока AES-25 ...

Рейтинг: 1
аватар aiwl
Генерация пары открытого и закрытого ключей из другой пары ключей
флаг sa

Является ли следующая проблема известной криптографической проблемой?

Найдите алгоритмы для функций $f$ и $г$, такой, что

$$ f(x, \alpha_{enc}) \стрелка вправо \beta_{enc}\ g(x, \alpha_{dec}) \rightarrow \beta_{dec} $$

куда $х$ некоторые данные $n$ биты и $(\alpha_{enc} ...

Рейтинг: 0
аватар Lee JunHee
«Аргументы NIZK для программ квадратичной арифметики» из «[Groth16] О размере неинтерактивных аргументов на основе пар»
флаг in

Меня интересует аргумент CRS NIZK.

Я думаю [А]$_1$, [Б]$_2$, [С]$_1$ рассчитывается с помощью CRS. Вместо того, чтобы сначала вычислять A, B, C, а затем вычислять [A]$_1$, [С]$_1$, [Б]$_2$.

  1. Могу я узнать, правильно ли это?

Если это правильно, для расчета ...

Рейтинг: 2
аватар phantomcraft
Argon2 допускает большую длину ключа на входе, но действительно ли он обеспечивает безопасность предоставленного ключа?
флаг pf

я читал Спецификация Аргона2.

В 3.1 (страница № 5) сказано:

Секретное значение K (служит в качестве ключа при необходимости, но мы не предполагаем использование ключа по умолчанию) может иметь любую длину от $0$ к $2^{32}\текст{-}1$

Рейтинг: 0
How can I decrypt an RC4 encrypted text when knowing the first 8 characters of the plain text secret?
флаг cn

I'm having difficulty decrypting a secret message as a part of a CTF and I was wondering how could I decrypt an encrypted text that has been encrypted with pycrypto RC4 and when the first 8 characters of the plain text secret are know. Here is the secret that is in the code:

secret = b'Sff3az11oTAChXcnaCvx2i/P7pZWLMPWX7xV0zxFY2XYRhqbik8bS6kQOymHYi3j0ZoP4NFLTtJHR8iXFtljDcDpoFeEnZU0KqQNYPR+ovQ9eQ2iNE0 ...
Рейтинг: 2
аватар FooBar
ed25519 атаки
флаг ru

Я пытаюсь понять недопустимую атаку кривой и атаку небольшой подгруппы. Младшие 3 бита закрытого ключа ed25519 очищаются, чтобы быть кратными 8.

Таким образом, злоумышленник не может получить какую-либо информацию, испольР...

Рейтинг: 1
Можно ли доказать владение ключом AES-128?
флаг us

Мой вопрос как-то связан с этой темой: Можем ли мы доказать владение ключом AES-256, не показывая его?

Но я не мог понять, как применить это к моей проблеме.

Описание:
Допустим, у меня есть аппаратный чип, и я хочу доказать, что Р...

Рейтинг: 1
аватар Luqus
Безопасность заполнения PKCS7
флаг us

Я только что разработал свою собственную функцию заполнения и обнаружил потенциальную проблему, которая может повредить безопасности шифрования. После того, как я исправил этот недостаток, я обнаружил, что стандартное зР...

Рейтинг: 1
аватар Mathdropout
Доказательство знания постоянного дискретного логарифма в билинейной настройке
флаг cn

Рассмотрим пару $\mathbb{e}: \mathbb{G}_1\times \mathbb{G}_2\longrightarrow \mathbb{G}_T$ с генераторами $g_1$, $g_2$ за $\mathbb{G}_1$, $\mathbb{G}_2$ соответственно. Группы $\mathbb{G}_1$, $\mathbb{G}_2$, $\mathbb{G}_T$ имеют некоторый простой порядок $р$.

Для люка $s$, позволять $[g_1,g_1^s,\cdots,g_1^{ ...

Рейтинг: 4
Есть ли где-нибудь хорошее изложение патентных споров NIST и CNRS по решетчатой ​​криптографии?
флаг cn

Насколько я понял из слухов на веб-конференциях, заявки Kyber и Sabre на пост-конкурс квантовой криптографии NIST были предметом патентной заявки от CNRS. Создатели схем хотели, чтобы их криптосистемы были общественным достоянием, ...

Рейтинг: 1
zkSnarks: обеспечение того, чтобы переменная имела единственное значение во всех операциях, в которых она используется.
флаг et

Я читаю это объяснение zkSnarks, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

В разделе 4.5 в PDF-файле объясняется, как представлять следующие операции.

$а$ Икс $b = r1$
$r1$ Икс $с = г2$

как $l(x)r(x) - o(x)$ куда $л(х)$ - многочл ...

Рейтинг: 0
аватар Prithvish
Как зашифровать аффинный шифр в блоке?
флаг ph

Предполагая алфавит заглавных букв, если аффинный линейный шифр $v\to Av+b \bmod 26$ с длиной блока $3$ карты открытый текст ЗАШИФРОВАТЬСНОВА зашифровать текст БЛОКШИФЕРЫ, что $А$ и $v$?

я сослался на бумага, там это дается так: *В каче ...

Рейтинг: 0
аватар hiren_garai
Извлечение бита ключа для потокового шифра
флаг br

Мой вопрос немного общего характера. Поточный шифр использует $5$-битный ключ $(к_0, к_1, к_2, к_3, к_4)$, $k_i \in \{0,1\}$ за $i = 0,1,2,3,4,5$. Сейчас в дизайне есть $3$ генераторы $G_1, G_2, G_3$ который генерирует последовательности $0$'песок $1$а именно.,  ...

Рейтинг: 1
Нужна ли мне соль при получении новых ключей с помощью HKDF, если мастер-ключ надежный? Подходит ли глобальная соль?
флаг ht

Допустим, у меня есть главный ключ, и я хочу использовать его для получения новых ключей для шифрования с использованием HKDF. Я немного смущен относительно использования соли, хотя. Я видел другие сообщения об этом здесь, но ...

Рейтинг: -1
Какова временная и пространственная сложность S-блоков AES?
флаг us

Какова временная и пространственная сложность S-блоков AES? Может кто-нибудь объяснить, как они определяются?

Рейтинг: 0
аватар DantheMan
Надежно оценить коэффициент доли без централизованного трекера в одноранговой сети с помощью HyperLogLog?
флаг ca

Допустим, у вас есть распределенная система хранения, такая как bittorrent или ipfs, и вы хотите отслеживать соотношение загрузки/выгрузки (или ответа/запроса) пиров. Однако вы не хотите использовать централизованный трекер и хрР...

Рейтинг: 1
аватар Dominic van der Zypen
Является ли $\mathbb{Z}_2[x]$-неприводимостью в ${\bf P}$?
флаг br

Быстрой альтернативой обычному умножению является продукт без переноски. Он работает точно так же, как умножение на счетном множестве двоичных многочленов. $\mathbb{Z}_2[x]$. Мы можем идентифицировать любое неотрицательное цел ...

Рейтинг: 1
zkSnarks: Почему целевой многочлен $t(s)$ должен храниться в секрете, если он известен как доказывающему, так и проверяющему?
флаг et

Я читаю это объяснение zkSnark, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Используемый здесь пример состоит в том, что существует многочлен степени 3, который, как известно верификатору, имеет корни 1 и 2.

     ...
Рейтинг: 0
аватар Hunger Learn
Как могла работать эта схема?
флаг ua

Когда мы используем схему разделения секрета, мы обычно хотим восстановить полиномиальную функцию $p(x)\in\mathbb{Z}_q[X]$ методом интерполяции Лагранжа, а затем вычислить $s=p(0)=a_0$. Тем не менее, секрет $s$ это просто число, и обычно то,  ...

Рейтинг: 0
аватар Baviri Ajith
Я новый KDF. Мне нужны фоны KDF и ASN x9.63, HKDF с использованием Java
флаг in

JavaCard 3.1 представляет этот KDF как часть этого выпуска. Может ли кто-нибудь помочь мне ясно понять эту тему? (KDF ANS X9.63). Мне нужна информация о некоторых параметрах. Что такое общий секрет и общая информация, различия между ними, ...

Рейтинг: 1
аватар knaccc
Как максимально недорого извлечь 1 байт равномерно распределенной энтропии из 32-байтовой точки EC Curve25519
флаг es

Ищу самый простой и недорогой хэш со следующими свойствами:

Вход: 32-байтовая точка EC Curve25519, содержащая примерно 125 бит неравномерно распределенной энтропии (созданная в результате обмена ECDH).

Выход: 1 байт, содержащий 8 бит  ...

Рейтинг: 0
аватар Hunger Learn
Как я могу использовать схему обмена секретами, если секрет — это не число, а оператор?
флаг ua

Я хочу использовать схему обмена секретами, при которой каждый игрок $i\in N$ должен поделиться парой секретов $(l_i,\nu_{l_i})$, куда $l_i$ уникальный код (целое положительное число) для каждого игрока, но $\nu_{l_i}$ это секрет, как заявл ...

Рейтинг: 1
аватар Tarick Welling
Как открытый ключ GGH с плохой базой защищен от ортогонализации Грама-Шмидта?
флаг nl

Я читаю о криптографии на основе решетки. Когда я читал, я читал об ортогонализации Грам-Шмидта. Что позволяет превратить плохой базис в хороший или хотя бы ортогональный.

Теперь я читаю, что в схеме шифрования GGH хорошаÑ ...

Рейтинг: 0
Как здесь вычисляется полиномиальная мультипликативная обратная?
флаг us

Как вычисляется мультипликативная обратная величина в следующем примере? Пожалуйста, объясните подробно.

что показывает IDE

Примечание. Я понял, как вычисляется значение полинома 283.

Рейтинг: 2
аватар BlackHat18
Вопросы о построении псевдослучайных функций Банерджи, Пейкерта и Розена
флаг sy

Я пытаюсь понять следующую псевдослучайную функцию, построенную Банерджи, Пейкертом и Розеном в это бумаги, при условии твердости LWE. Рассмотрим следующую псевдослучайную функцию на основе LWE/LWR:

$$F_{A, S_1,\dots, S_k}(x_1,\dots,x_k) = \left\lfl ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.