Последние вопросы, связанные с Crypto

Рейтинг: 0
Существуют ли схемы, работающие с открытым текстом, аналогично тому, как работает FHE?
флаг ru

Полностью гомоморфное шифрование позволяет нам работать с зашифрованными данными.Есть ли что-то аналогичное, позволяющее нам работать с открытыми текстами напрямую, не зная схемы?

Например, предположим, что я храню па ...

Рейтинг: 0
Модель объединенных коммуникаций, идеальные функциональные возможности — взаимодействия и дополнительные входные данные
флаг zm

У меня есть два вопроса относительно идеальной функциональности модели UC.

Во-первых, может ли функция запрашивать у стороны ввод данных (сторону не нужно искажать). Предположим, что функциональность $F$ вызывается при ввоР...

Рейтинг: 0
ECDHE без начального рукопожатия
флаг tz

Можно ли заключить ключевое соглашение с эфемерно-эфемерным ECDH, не требуя сначала начального рукопожатия?

Возможно ли иметь соглашение о ключе в том же сообщении, что и зашифрованные данные с ECDHE?

Я знаю, что это возможно Ñ ...

Рейтинг: 3
аватар Peter Morris
Будет ли это считаться безопасным хэшем пароля?
флаг ng

Я думаю, что правильно понял, но я хочу убедиться, что это потребует денег.

  1. Пароль должен состоять не менее чем из 16 символов и должен содержать по одному из [Верхний, нижний, цифровой, другой].
  2. Моя соль - это Crypto RNG, сгенериро ...
Рейтинг: 0
Можно ли использовать параметр безопасности в функции, объединяющей генераторы псевдослучайных чисел?
флаг us

Я действительно застрял со следующим вопросом:

$G: \{0,1\}^\лямбда \к \{0,1\}^{2\лямбда}$ является безопасным генератором псевдослучайных чисел, и $\лямбда$ является параметром безопасности.

Является ли следующее безопасным генер ...

Рейтинг: 0
аватар J. Doe
Дан ряд $g^n \mod P$. Можно ли присвоить последовательным членам уникальное значение, которое, если задано следующее и предыдущее уникальное значение, может быть вычислено
флаг at

Учитывая безопасное простое число $P$ и генератор $г$ который генерирует все значения из $1$ к $P-1$ с $$g^n \mod P$$

1.) Есть ли сейчас функция $f$ который присваивает уникальное значение диапазону членов

$$f(g^{ia_i},...,g^{i+b_i}) = f(g^i) = v_{ia_ib_i}$$ ...

Рейтинг: 12
Парадокс хэша в файле изображения, который содержит хэш-текст?
флаг cn

Можно ли явно включить хеш-дайджест в изображение, чтобы хэш самого изображения был тем же самым дайджестом?

Когда мы нарисуем текст хэша на изображении, мы конечно изменим хэш из изображение одновременно, потому что, кР...

Рейтинг: 2
аватар phantomcraft
Является ли многократное шифрование с использованием режима работы блочного шифра, использующего только процессы шифрования, уязвимым для атак типа Meet-in-the-middle?
флаг pf

Некоторые режимы работы блочного шифра используют только процессы шифрования, такие как CFB, ОФБ и CTR.

Будут ли эти схемы шифрования уязвимыми для атак Meet-in-the-middle, если с их помощью выполняется несколько шифрований?

Я спраши ...

Рейтинг: 1
Использование Chaskey в качестве потокового шифра
флаг cz

Часки (https://eprint.iacr.org/2014/386.pdf) — это безопасный, компактный и эффективный MAC для встраиваемых систем, который выиграл множество тестов. Он построен с использованием блочного шифра Эвена-Мансура. Этот блочный шифр выполняет ...

Рейтинг: 0
аватар I am somebody
Это правильное направление для проблемы NSUCRYPTO-2021 Let's Decode?
флаг th

https://nsucrypto.nsu.ru/archive/2021/round/2/task/4/#data

Основная идея упражнения: Найдите секретный ключ $к$, имея доступ к $Enc(x, d) = Enc(x^d \bmod n), n = 1060105447831$. я предполагаю $0 <k <n.$ $Enc$ является обычным хэшем, он возвращает тот же вывод, что и соответ ...

Рейтинг: 0
Что такое параметр безопасности в генераторе псевдослучайных чисел?
флаг us

F: {0,1}^λ — {0,1}^2λ — безопасный генератор псевдослучайных чисел, в нем сказано, что Î — параметр безопасности, что это значит?

Рейтинг: 0
аватар knaccc
Последствия утечки одного байта общего секрета ECDH
флаг es

Точка ЕС $В$ публикуется публично, так что получатель, владеющий скаляром $а$ может вычислить общий секрет $С = [а]В$. Это делается с помощью кривой Ed25519.

Если отправитель (кто знает $b$ и $А$ такой, что $[б]А=[а]В$) также публично пуР...

Рейтинг: 1
аватар knaccc
Возможно ли частичное вычисление общего секрета Ed25519 Diffie-Hellman?
флаг es

Допустим, мы используем кривую Ed25519 и вычисляем общую секретную точку EC Диффи-Хеллмана. $S$ скалярным умножением скаляра $а$ с точкой ЕС $В$.

Есть ли способ частичного вычисления хотя бы нескольких битов $S$ без завершения полн ...

Рейтинг: 1
аватар zetaprime
Проверка эквивалентности среди распределенных наборов
флаг kr
  • У меня есть элементы из $\{0, 1\}^{n}$ (диапазон хэш-функции)
  • Мастер $А$ может иметь любое подмножество этого диапазона.
  • Есть клиенты, каждый из которых также имеет подмножество из пространства.
  • Я хочу убедиться, что объедине ...
Рейтинг: 2
аватар Mr. Engineer
Можно ли перебрать одноразовый номер, используемый в ECDSA?
флаг ng

Хорошо известно, что знание одноразового номера, используемого при подписании подписи ECDSA, позволяет легко вычислить закрытый ключ из этой подписи.Если я правильно понимаю, этот одноразовый номер представляет собой полоР...

Рейтинг: 0
Сжатие SHA256, чтобы быть жизнеспособным идентификатором базы данных?
флаг de

Не очень разбираюсь в криптографии, поэтому нужна помощь.

Я хотел бы использовать строку SHA256 в качестве уникального идентификатора в моей базе данных для пользователей, но это было бы сложно масштабировать.

Можно ли прео ...

Рейтинг: 0
аватар pig A
Как получить генератор составной группы заказов в JPBC?
флаг in

Я прочитал некоторый код, генератор аддитивной группы простого порядка легко получить, потому что каждый элемент в группе является генератором. Так что в JPBC мне просто нужно случайным образом генерировать элементы в каче ...

Рейтинг: 1
аватар kentakenta
Внутреннее прямое произведение группы обратимых элементов по модулю Пайе
флаг kn

Позволять $р$ и $q$ являются простыми числами Софи-Жермен такими, что $р=2р'+1$ и $q=2q'+1$. Также пусть $n=pq$ и $n'=p'q'$. В разделе 8.2.1 Эта бумага, внутреннее прямое произведение $\mathbb{Z}_{n^2}^*$ показано как $$\mathbb{G}_{n}\cdot\mathbb{G}_{n'}\cdot\mathbb{G}_{2}\cdot ...

Рейтинг: 0
Как создать ограничение на побитовый оператор сдвига вправо в Circom
флаг nz

Как сгенерировать ограничение на побитовый оператор сдвига вправо в язык обходных цепей?

Я пытаюсь сделать следующее:

прагма цирком 2.0.0;

шаблон ГЛАВНЫЙ() {

    сигнальный вход v;
    тип выхода сигнала;

    введите <== v >> 5 ...
Рейтинг: 0
аватар JDop
Какие атаки существуют на ECDSA, если подписей больше 10 миллионов?
флаг jp

я в курсе, что есть недостатки в ECDSA при повторном использовании NONCE и я знаю, что есть решетчатая атака на ЭЦДСА. Есть ли другие способы атаки ЭЦДСА когда один закрытый ключ сделал более 10 миллионов подписей? меня интерес ...

Рейтинг: 1
аватар cryptobeginner
Производительность эллиптической кривой Диффи-Хеллмана против финалиста NIST-PQC KEMS
флаг cn

Я ищу измерения производительности в количестве циклов для реализации эллиптической кривой Диффи-Хеллмана для кривой, ed25519. В идеале количество циклов должно быть для M4, чтобы оно было сопоставимо с pqm4 ориентиры: https://g ...

Рейтинг: 2
аватар nimrodel
Есть ли коллизия в шифровании, как в хеш-функциях?
флаг cz

В хеш-функциях $ч(м) = ч(м_1)$ называется коллизией, и очень нежелательно, чтобы их можно было найти, поскольку это подрывает безопасность хеширования. Однако существуют ли аналогичные проблемы в шифровании, такие как блоч ...

Рейтинг: 0
аватар Dominic van der Zypen
Расстояние Хэмминга между продуктом и продуктом без переноски
флаг br

Мотивация. Существует быстрое приближение к обычному умножению. Концептуально он работает как длинное умножение, за исключением того факта, что перенос отбрасывается, а не применяется к более значимой позиции. Отсюда ...

Рейтинг: 0
аватар Mohammadsadeq Borjiyan
Раскрытие закрытого ключа RSA путем расшифровки c=n-1
флаг at

В RSA, если мы используем Square и всегда алгоритм Multiply при расшифровке, как расшифровывается зашифрованный текст? $с=n-1$, а наш открытый ключ $(п,е)$, вызвать закрытый ключ $д$ раскрыть из-за атаки по побочному каналу?

Рейтинг: 0
Свидетель восстановления в автономной фазе SPDZ
флаг ru

Я сейчас читаю SPDZ: https://eprint.iacr.org/2011/535.pdf. Протокол MPC использует схему шифрования $\operatorname{Enc}_{\operatorname{pk}}(x,r)$ на основе Бракерского, В. Вайкунтанатана (Джентри) (например, https://link.springer.com/chapter/10.1007/978-3-642-22792-9_29) в автономном режиме. ЗР...

Рейтинг: 1
аватар Sam Jaques
Сокращение базиса решетки со слишком большим количеством базисных векторов
флаг us

Предположим, у меня есть база $В$ из $n$-мерная решетка $L\subseteq\mathbb{Z}^n$ и $В$ имеет $n$ векторы. теперь беру другой $v\in\mathbb{Z}^n\setminus L$ и я определяю новую решетку $L'=L+\mathbb{Z}v$. Набор векторов $B':=B\чашка\{v\}$ генерирует $L'$, но с тех пор $L'$ ...

Рейтинг: 0
аватар fadedbee
AES256-GCM Безопасно ли добавлять IV в AAD и использовать его в шифровании?
флаг br

Я смотрю на протокол, который добавляет IV (используемый для шифрования) в AAD.

Если IV (который является частью сообщения) был неправильным, расшифровка все равно не удалась.

Почему полезно добавлять IV в AAD AES256-GCM?

Это активно врР...

Рейтинг: 1
Как работает этот код, вычисляющий AES S-Box?
флаг us

Как работает этот код, вычисляющий AES S-Box? Я не понимаю общей процедуры расчета. Код прикреплен ниже:

функция генерации (irreducible_poly) {
    пытаться{
        p = parseInt(eval(irreducible_poly.replace(/x/g, '10')), 2);
    } поймать (ошибиться) {
        console.log('НеР...
Рейтинг: 2
аватар phantomcraft
Повышает ли сохранение секретности IV безопасность режима CTR?
флаг pf

Предположим, я что-то шифрую в режиме CTR и храню ключ и IV в секрете.

Повышает ли секретность IV вместе с ключом надежность шифрования?

Рейтинг: 0
аватар Foobar
Почему существуют разные версии атаки Полига-Хеллмана?
флаг fr

Я думаю, что понимаю атаку Полига-Хеллмана на эллиптических кривых. Со страницы 31 Пейринги для начинающих:

  • Найдите групповой заказ $\#E(\mathbb{F}_q)$, назови это $n$, и факторизовать его. Пример: $966 = 2 \cdot 3 \cdot 7 \cdot 23$
  • Для каждого пр ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.