Последние вопросы, связанные с Crypto

Рейтинг: 1
Скрытие/скрытие информации о позиции в настольной игре (Часть 2)
флаг jp
fho

Это в основном дополнительный вопрос к Скрытие/скрытие информации о позиции в настольной игре который технически ответил на вопрос, но вызвал заслуженную критику.

Чтобы быстро обобщить вопрос: рассмотрим настольную игру  ...

Рейтинг: 1
аватар Benny
Можно ли атаковать Fixed-Diffie-Hellman?
флаг gl

Недавно я изучал протокол обмена ключами Диффи-Хеллмана и заметил, что базовый протокол Диффи-Хеллмана может быть атакован атакой «человек посередине». Я также читал о фиксированном Diffie-Hellman, который использует CA (центры Ñ ...

Рейтинг: 1
аватар Andy
Разумно ли использовать DRBG и PBKDF вместе?
флаг pe

Я хочу сгенерировать случайное число, используя DRBG, следующим образом: Источник энтропии -> DRBG -> PBKDF

добавление PBKDF излишне?

Рейтинг: 0
Хотя такой вариант алгоритма возможен, как Вернам может быть единственной нерушимой криптографией?
флаг cn

Предположим, что Алиса и Боб выбирают число лицом к лицу. Назовем это "97"

Исходное сообщение Алисы: «Где ты учился?»

Предположим, у нас есть искусственный интеллект. Пусть этот искусственный интеллект произведет 1000 осмыслР...

Рейтинг: 1
Решение системы линейных уравнений над бинарным полем с ошибкой
флаг ro

У меня есть система линейных уравнений $f_1, \ldots, f_m$ над бинарными переменными $x_1,\ldots,x_n$ куда $м$ намного больше, чем $n$. Мы знаем, что если все уравнения верны, мы можем легко найти решение, используя исключение Гаусса. Среди ...

Рейтинг: 0
аватар Chito Miranda
Perp нотация вопрос
флаг us

Что означает символ $\перп$ иметь в виду? Я видел это на бумаге, где какая-то сущность выводит $\перп$.

Рейтинг: 1
аватар Simon
Почему выходной размер ровно вдвое меньше, чем у sha-3?
флаг jp

Для семейства хеш-функций SHA-3 размер вывода $д$ всегда выбирается как $d=c/2$, т.е. ровно половину емкости. В чем рациональность этого?

Наивно, я так думаю $д=с$ будет иметь больше смысла, потому что

  • Сопротивление столкновениÑ ...
Рейтинг: 1
аватар a196884
RLWE с обратимыми элементами
флаг cn

Позволять $R = \mathcal{O}_K$ быть кольцом целых чисел $К$, куда $К$ является полем алгебраических чисел, и $q$ модуль. Позволять $\чи$ быть некоторым распределением ошибок, используемым для выборки элемента $е$. Исходный образец RLWE  ...

Рейтинг: 0
аватар Ruthie
Можно ли создать алгоритм идентификации и обмена ключами с использованием алгоритма Диффи-Хеллмана ровно с тремя сообщениями?
флаг ke

Предположим, я хочу создать новый протокол для связи между двумя сторонами, я хочу использовать протокол Диффи-Хеллмана для обмена ключами, а также хочу сделать еще несколько шагов позже, чтобы стороны могли общаться друг ...

Рейтинг: 3
аватар Steven Yang
Что означает j9T в yescrypt (из /etc/shadow)?
флаг nl

Например, у меня есть теневая строка

$y$j9T$PaFEMV0mbpeadmHDv0Lp31$G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

Есть 4 части

  • идентификатор: y (yescrypt)
  • параметр: j9T
  • соль: PaFEMV0mbpeadmHDv0Lp31
  • хеш: G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

Что значит j9T в поле param имеется в виду? Есть ли  ...

Рейтинг: 1
аватар Andy
Можно ли применять другие режимы в OpenPGP (без использования режима CFB)?
флаг pe

Согласно с https://www.rfc-editor.org/rfc/rfc4880.html#section-13.9 -> В OpenPGP упоминается только режим CFB.

Согласно с https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3729.pdf (раздел 2.1 и 3.10) -> Режим AES GCM также одобрен для использования

Рейтинг: 2
Шифрование с помощью AES128 (ECB) и проверка ключа
флаг cn

В моем новом челлендже-проекте мой сервер когда-то транслировал по Wi-Fi «луковицу», состоящую из трех слоев, зашифрованных с помощью AES128 (ECB) — 16 байт.

Я использую WiFi Beacon Frame для передачи Onion по воздуху.

«Лук» выглядит примерн ...

Рейтинг: 0
аватар Martin
Ключ AES против ключа RSA
флаг in

Я совершенно новичок в криптографии и недавно пытался понять ее более тщательно. Мой вопрос: Чем отличается Генерация ключей в случае AES и RSA. Я понял, что открытый и закрытый ключи RSA можно получить напрямую с помощью неко ...

Рейтинг: 0
Проверка работоспособности TLS
флаг pf

Я знаю, что есть некоторые инструменты, чтобы проверить, соответствует ли сертификат стандартам, таким как zlint, или был ли сертификат зарегистрирован. Но есть ли инструменты, которые работают на остальной части соединения, ...

Рейтинг: 0
Можно ли сгенерировать подпись ECDSA без одноразового номера?
флаг br

Я новичок в криптографии, и мой колледж дал мне эту ECDSA. Я знаю, что вам нужно разделить результат: h(m)+r.priv, чтобы сгенерировать подпись. Но возможно ли сгенерировать подпись без Nonce или «K», когда у меня есть закрытый ключ (priv),  ...

Рейтинг: 1
аватар stacksonstacksonstackoverflow
Почему мы используем криптографию с асимметричным ключом, а затем просто генерируем симметричный ключ для использования?
флаг br

Я изучаю криптографию с открытым ключом (криптографию с асимметричным ключом), но из того, что я собрал, мы в основном используем криптографию с открытым ключом, чтобы просто перейти непосредственно к криптографии с закрыÑ ...

Рейтинг: 0
Безопасно ли повторно использовать ключ с Fernet?
флаг in

Фернет — это предположительно защищенная от идиотов схема симметричного шифрования на основе AES, которая (опять же, предположительно) была тщательно разработана, чтобы избежать любых ловушек, которые могут поставить  ...

Рейтинг: 0
аватар Evan Su
XChaCha20 с нулевым одноразовым номером?
флаг be

Мы знаем, что для ChaCha20 и XChaCha20 нельзя использовать один и тот же ключ с одним и тем же одноразовым номером. Но допустим, я каждый раз использую случайный 256-битный ключ... Тогда одноразовый номер может быть любым, потому что кл ...

Рейтинг: 1
аватар Blanco
Существование OWF против $\mathbf{EXP} \neq \mathbf{BPP}$
флаг us

В CRYPTO 2021 Лю и Пасс опубликовали статью с заголовком «О возможности построения криптографии на $\mathbf{EXP} \neq \mathbf{BPP}$.

Один из основных результатов этой работы можно интерпретировать как указание на то, что существование ОВФ Ñ ...

Рейтинг: 0
аватар Freddy Maldonado Pereyra
Избегайте атаки MITM в ECDH без HTTPS или стороннего центра сертификации
флаг cn

Мой контекст: У меня есть протокол ECHD, меня больше всего беспокоит атака MITM, не имеет значения, используете ли вы HMAC или что-то еще в будущем для подписи запросов, если ваш обмен ключами скомпрометирован,

Вдали от https и ст ...

Рейтинг: 0
аватар phantomcraft
Подвержено ли множественное шифрование в режиме XTS атакам Meet-in-the-middle?
флаг pf

Предположим, я что-то шифрую с помощью AES-256 в XTS режим два раза (будет 4 четыре ключа, по 2 на каждую операцию шифрования), желая достичь 512-битной безопасности.

Будет ли эта схема подвержена Атаки типа «встреча посередине»?

Рейтинг: 0
аватар phantomcraft
Есть ли способ предотвратить атаку «встреча посередине» при использовании двойного шифрования?
флаг pf

Предположим, я зашифровал что-то с помощью AES-256 два раза, используя 2 разных ключа, чтобы достичь 512-битной безопасности. Я знаю, что эта схема на самом деле даст мне только 257-битную стойкость шифрования из-за Атака «встреча пР...

Рейтинг: 1
аватар knaccc
Почему SHA384 используется в наборах шифров TLS для AES_256_GCM вместо SHA256?
флаг es

Наборы шифров TLS используют SHA256 в качестве хэша при использовании AES_128_GCM и CHACHA20_POLY1305, но SHA384 при использовании AES_256_GCM.

Реестр набора шифров TLS не содержит наборов шифров, использующих AES_256_GCM_SHA256 вместо AES_256_GCM_SHA384.

Согласно ...

Рейтинг: 1
Использование пользовательских параметров DH для расшифровки TLS
флаг mc

Существует несколько способов расшифровки TLS, например. в корпоративной среде. Я не видел, чтобы где-то упоминалось использование «закрытых» параметров DH, хотя, насколько я понимаю, это должно работать в принципе: Как неР...

Рейтинг: 6
Безопасно ли разделить ключ Шамира на ключ в блоках и рекомбинировать?
флаг cn
mkl

Вчера я сделал пиар в криптобиблиотеку Python для поддержки ключей размером более 16 байт для схемы обмена секретами Shamir.

В настоящее время он поддерживает 16 байтов следующим образом:

$$ К = \{ 0, 1 \}^{128} $$ $$ S_{128}(m, n, K) = s_1, ..., s_n $$ ...

Рейтинг: 3
аватар SOSO30
Правильное использование AES CTR
флаг cn

Я читал, что AES CTR безопасен только при правильном использовании. Поэтому я хочу быть уверен, что использую его правильно.

  1. Исходный вектор (IV) можно использовать только один раз, он не обязательно должен быть случайным. Без ...
Рейтинг: 1
Как найти экстрактор в предположении о знании экспоненты?
флаг et

От Михир Белларе бумага

Позволять $q$ быть простым таким, что $2q +1$ тоже простое, и пусть $г$ быть генератором порядка $q$ подгруппа ${Z^â}_{2q+1}$. Предположим, нам дан ввод $q$, $г$, $г^а$ и хочу вывести пару $(С, Y)$ такой, что $ Y = С ^ а $. Оди ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.