Последние вопросы, связанные с Crypto

Рейтинг: 0
Взлом RSA со знанием секретного ключа $(n, d)$
флаг jp

Я слежу за обсуждением в Коблице во втором абзаце в разделе RSA (стр. 94 в моем издании). Цель состоит в том, чтобы показать, что знание целого числа $д$ такой, что $$m^{ed}\эквив м \mod n$$ для всех $м$ с $(м,п)=1$ ломает RSA. Проблема в том, ч ...

Рейтинг: 0
аватар Billy
Какие кривые можно использовать с какими алгоритмами?
флаг in

Я пытался улучшить свое понимание эллиптической криптографии; В настоящее время я пытаюсь понять, в какой степени кривые взаимозаменяемы.

Примеры кривых: P-256, Curve25519
Примеры алгоритмов: ECDH, ECDSA, EdDSA

Из перечисленных кривых я Ñ ...

Рейтинг: 1
Подтверждение третьему лицу, что электронное письмо, полученное на адрес [email protected], действительно было отправлено с адреса [email protected]
флаг th

Пример:

  1. Я отправляю электронное письмо с адреса@domain1.com на адрес@domain2.com.
  2. Используя только электронное письмо, полученное на адрес [email protected], я хочу доказать третьему лицу, что у меня также есть адрес [email protected].

Изменить ...

Рейтинг: 9
аватар kelalaka
Кто является изобретателем режима работы блочного шифра OFB?
флаг in

Справочник по прикладной криптографии дает два ресурса для режима OFB

  1. 1980 ФИПС 81. Это не дает никаких ссылок, в отличие от NIST.
  2. 1983 АНСИ Х3.106, к сожалению платный.

Кто является изобретателем режима работы OFB?

Рейтинг: 0
аватар Sohail
Почему этот код работает
флаг de

Я выполнял вводные задания на CryptoHack, и одно из заданий, точнее, это было Любимый байт, XOR с одним байтом.

Я сделал свое решение с помощью XORing заданной строки и одного ключа, итерированного по 256 целым числам, пока я не найду что- ...

Рейтинг: 1
Обрезка равномерно случайного ввода для закрытых ключей эллиптической кривой
флаг ru

Представьте, что есть 256-битная униформа. вход из CSPRNG. Предположим, что имеется кривая типа secp256r1, порядок кривой которой чуть меньше 256 бит.

Мы не можем просто мод (ввод, кривая_порядок) потому что это приведет к смещению по Р...

Рейтинг: 1
аватар Ruthie
Можно ли расшифровать мое сообщение, если зашифровать его дважды, используя каждый раз разные ключи?
флаг ke

Предположим, я хочу зашифровать $mssg$ с помощью одноразового блокнота, и я хочу $mssg$ быть зашифрованным дважды.

Однажды с $k_1$ и второй с $k_2$

Можно ли еще обнаружить мой $mssg$?

скажем:

  • $c_1 = сообщение \oplus k_1$
  • $c_2 = сообщение \oplus k_2$

$c_ ...

Рейтинг: 1
zkSNARKS: Если мы уже используем гомоморфное шифрование/сокрытие, почему для нулевого разглашения требуется сдвиг на $\delta$?
флаг et

Я читаю это объяснение zkSnark, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Из раздела 3.5

Поскольку верификатор может извлечь информацию о неизвестном полиноме $р(х)$ только из данных, присланных прувером, Ñ ...

Рейтинг: 3
аватар John Pham
Эллиптическая кривая, как рассчитать значение y
флаг vn

Я читал книгу Mastering Bitcoin, написанную Андреасом. Это был процесс сжатия открытых ключей, который причинил мне боль. В частности, открытый ключ после создания из закрытого ключа в основном включает результирующую координациÑ ...

Рейтинг: 1
аватар Foobar
Пейринги для начинающих: сложность времени атаки Pohlig-Hellman
флаг fr

я читаю Пейринги для начинающих Крейг Костелло.

Я пытаюсь понять, что этот пример (как я думаю) является алгоритмом Полига-Хеллмана (на странице 31 книги).

Рассмотреть возможность $E/\mathbb{F}_{1021}\,:\,y^2=x^3+905x+100$ с групповым заказом

Рейтинг: 1
аватар eternalmothra
Что такое игра, претендент и противник?
флаг cn

Вот мое понимание концепции игр безопасности. Я выделил жирным шрифтом некоторые части, в которых не уверен.

Криптографический объект формально определяется своими алгоритмами и понятиями безопасности, которые он обР...

Рейтинг: 2
аватар Dotman
Два недоверчивых человека хотят придумать случайное число
флаг cn

Два человека хотят придумать случайное число. Они не доверяют ни друг другу, ни какой-либо третьей стороне. Какие известны решения этой проблемы?

Я изучаю квантовую криптографию и в настоящее время работаю над генераци ...

Рейтинг: 2
аватар Ievgeni
Является ли OFB-режим потоковым шифром?
флаг cn

Я видел, что OFB считается режимом блочного шифрования. Но можем ли мы рассматривать его также как семейство поточных шифров?

Рейтинг: 2
аватар Ottotinne
Модуль p в криптографии на основе эллиптических кривых
флаг vn

Для выполнения криптографии на основе эллиптических кривых между сторонами все уравнения эллиптических кривых рассматриваются в форме $\bмод р$?

Например, $secp256k1$ Биткойн-кривая уравнения $у^2=х^3+7$ использует $\bмод р$, куда

Рейтинг: 1
Какие протоколы приложений используют восстановление ключа эллиптической кривой?
флаг cn

Раздел 4.1.6 https://www.secg.org/sec1-v2.pdf описывает метод восстановления открытых ключей из подписей ECDSA.

Я предполагаю, что Эфириум использует это. Например, если вы хотите проверить конкретную транзакцию, я думаю, вы восстанавлива ...

Рейтинг: 2
Циклические коды как идеалы факторкольца
флаг jp

Я нахожу алгебру циклических кодов несколько сложной. Отправная точка достаточно проста: $C\subseteq\mathbb F_q^n$ является циклическим, если любой циклический сдвиг кодового слова $c\in\mathbb F_q^n$ все еще в $С$. Потом меня осенило: цикличеÑ ...

Рейтинг: 2
Преимущества хэширования определенного семени в PRNG
флаг il

Этот вопрос связан с этот вопрос (stackoverflow) где я спросил о конкретных деталях реализации генератора случайных чисел Python (Mersenne Twister). Здесь у меня немного другая направленность. Не стесняйтесь закрывать, но я не смог найти  ...

Рейтинг: 1
Где я могу найти исходный код одномерного метода Копперсмита на C с библиотекой GMP?
флаг mn

Может ли кто-нибудь сказать мне, где я могу найти исходный код одномерного метода Копперсмита, написанного на C с библиотекой GMP?

честно говоря, я объясню, как я буду использовать его для факторинга

Справка https://www.academia.edu/4 ...

Рейтинг: 4
Может ли служба предоставить другим ключ хеширования/шифрования, который она сама не может использовать?
флаг cn

Рассмотрим услугу $S$ который получает хэши документов от ряда поставщиков. Если два хэша совпадают, он уведомляет поставщиков. Мы не хотим, чтобы кто-либо из службы мог идентифицировать документы. Однако объем документ ...

Рейтинг: 1
аватар Bob
Кривая25519 быстрее, чем spec256k1 при умножении точек?
флаг cn
Bob

Предполагать $G_1, G_2$ являются базовыми точками на кривой 25519 и спецификации 256k1 соответственно.Умножение точек означает вычисление $кГ_1$ и $кГ_2$.

Тогда какая кривая быстрее?

Рейтинг: 2
аватар Foobar
Почему множество точек r-кручения изоморфно $\mathbb{Z}_r \times \mathbb{Z}_r$
флаг fr

я читаю «О реализации парных криптосистем».

В нем говорится, что $E(\mathbb{F}_{k^q})[r]$ изоморфен произведению $\mathbb{Z}_r$ с собой. $E(\mathbb{F}_{k^q})[r]$ это набор $г$-точки кручения, то есть все точки, $P$ куда $rP = O$ (Я думаю).

Хорошо. Давайте проверР...

Рейтинг: 0
аватар Zero
Альтернатива физическому аспекту безопасности
флаг gf

Чтобы ответить на мой вопрос, представьте себе устройство, которое имеет какой-то секрет(ы) (хранящиеся на криптосопроцессоре), который зашифрован каким-то симметричным шифрованием (например, AES).

Если сделать это устроР...

Рейтинг: 0
аватар Mark
Маскированная арифметика RSA/BigInt?
флаг ng

Маскировка это процесс замены операций (внутри некоторого криптографического алгоритма) над промежуточными значениями операциями над общий секрет ценности. Затем, даже если произойдет утечка некоторого количества этих Р...

Рейтинг: 3
аватар cryptobeginner
Могут ли две разные хеш-функции создать два несвязываемых ключа ed25519 из одной и той же случайности?
флаг cn

Предположим следующий сценарий:

  1. Алиса имеет доступ к 32 байтам истинной случайности. $s$.
  2. Алиса хеширует $s$ с SHA-512 и использует полученный хэш в качестве секрета $d_{А}$ за Эд25519. Предположим, что фиксация числа и т. д. реализовР...
Рейтинг: 0
аватар Katoptriss
Помогите взломать ECDSA с помощью предвзятых одноразовых номеров
флаг cn

В настоящее время я пытаюсь сделать криптопалы вызов 62, разбивая ECDSA с помощью смещенных одноразовых номеров, с помощью этих двух ссылок (1 2), которые точно описывают атаку. Однако примерно через 15 часов я все еще не могу з ...

Рейтинг: 2
аватар ischenko
Проверка хеша по ключу
флаг cn

Я хочу реализовать следующий алгоритм, но не знаю, какие инструменты использовать.

Д - данные

  1. Я генерирую некоторое универсальное значение для D - Y
  2. Я генерирую какой-то случайный ключ - K, получаю хэш D по этому ключу - H
  3. Я  ...
Рейтинг: 0
аватар kabibe sadagat
Является ли режим шифрования CBC безопасным, если он не используется для отправки сообщений по сети?
флаг ly

Я все еще читаю о Дополняющий оракул атака и Боковой канал атака, которая может быть выполнена для расшифровки шифротекста, зашифрованного с помощью CBC, хотя мне это все еще не ясно.

Но, основываясь на моих небольших знанияÑ ...

Рейтинг: 0
Реализация EC на кривых Эдварда: какой модуль используется в реализации?
флаг cn

Я пытаюсь реализовать скалярное умножение EC максимально быстрым способом (но все же с хорошей кривой) на графическом процессоре.
Я специально пытаюсь реализовать его на основе https://github.com/Chair-for-Security-Engineering/ecmongpu и пытаюсь исР...

Рейтинг: 0
аватар CoderApprentice
Можно ли напрямую вычислить идентификатор восстановления из сообщения, подписи и открытого ключа в ECDSA/secp256k1?
флаг ca

Проблема

Допустим, я получаю подпись $(р,с)$, соответствующий открытый ключ и сообщение, которое было подписано. У меня нет доступа к секретному ключу. Мне нужно знать, что recid (ID восстановления) соответствует открытому ключ ...

Рейтинг: 0
аватар Ruthie
Можно ли этим шифрованием сломать шифрование пароля?
флаг ke

Интересно, можно ли взломать шифрование пароля таким шифрованием:

введите описание изображения здесь

Где E — функция шифрования, использующая известный открытый ключ сервера.

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.