Последние вопросы, связанные с Crypto

Рейтинг: 1
zkSNARKS: Что мешает доказывающему выбрать полином, отличный от того, который он должен знать?
флаг et

Я читаю это объяснение zkSnark, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Здесь доказывающий знает многочлен степени 3, 2 решения многочлена равны 3 и 4. Он должен доказать проверяющему, что он знает такой мног ...

Рейтинг: 1
аватар RobbB
Есть ли преимущество в «двойном шифровании», когда речь идет об атаках, анализирующих результаты попыток дешифрования?
флаг vn

Это вопрос новичка, связанный с общей безопасностью, но он подходит для обмена криптографией, потому что он более специфичен для действия криптографических атак и того, как они работают.

Предположим следующую теоретич ...

Рейтинг: 0
аватар Paprika
Извлечение/изучение информации из полностью гомоморфных схем
флаг cn

В полностью гомоморфной схеме BFV с полиномиальным секретным ключом мы можем шифровать полиномиальные открытые тексты и генерировать полиномиальные зашифрованные тексты.

Так, например, если у нас есть 2 зашифрованных Ñ ...

Рейтинг: 4
Скрытие/скрытие информации о позиции в настольной игре
флаг jp
fho

Был вопрос на форумах BoardGameGeek это в основном сводится к следующему:

  1. На обычной прямоугольной карте в позиции (px,py) находится персонаж игрока.
  2. Существует один персонаж «ИИ», который перемещается по этой карте в соответстР...
Рейтинг: 0
аватар lklklklkllklklllllll
расширьте схему MAC для меня, не поддающуюся подделке против неограниченных запросов
флаг in

Для некоторого простого п мы генерируем два ключа $k_{1},k_{2} \leftarrow Z^2_{p}$ куда $Z$ является группой, и пространство сообщений MAC также $Z$. Генерируем тег для сообщения м со следующей функцией:

$MAC_{k_{1},k_{2}}(m) = k_{1} + m.k_{2}$.

Проблема сост ...

Рейтинг: 1
аватар Titanlord
Общие принципы и идеи криптографии
флаг tl

В современной криптографии существует несколько общих принципов и идей, которые общеприняты и учитываются. Примером может быть Принцип Керкхоффса:

  1. Система должна быть практически, если не математически, не поддающейсÑ ...
Рейтинг: 1
Как я могу доказать, что прообраз хеша, содержащего число, больше x?
флаг ht

Итак, я хочу создать систему доказательства с нулевым разглашением для чисел (подумайте о кредитах и ​​банковских счетах, я хочу доказать, что моя зарплата превышает x долларов в месяц).

Я думал об использовании доказаÑ ...

Рейтинг: 0
аватар Lance
Как реализовать базовую «функцию губки»?
флаг tn

В главе 6 Серьезная криптография, они пишут о функция губки:

  1. Он выполняет операцию XOR первого блока сообщений, M1, с H0, предопределенным начальным значением внутреннего состояния (например, строкой, состоящей только из нулР...
Рейтинг: 1
аватар Lance
Выбирают ли люди вручную каждое целое число, используемое в криптохеш-функции, или они генерируются компьютером?
флаг tn

Например, это:

введите описание изображения здесь

Все эти числа, как 7, 4, 13, 1, 10, 6, 15, 3, 12, 0, 9, 5, 2, 14, 11, 8... каким-то образом выбраны вручную, или они просто выбраны из шляпы (например, вы пишете скрипт «дайте мне 64 случайных целых числа от 0 до 15», а затем используетР...

Рейтинг: 1
аватар Ruhan Saini
Криптография с асимметричным ключом
флаг by

В криптографии с асимметричным ключом открытый ключ доступен каждому. Если злоумышленник зашифрует сообщение, отправленное другим пользователем, получатель может получить это сообщение. Тогда как безопасность устанавл ...

Рейтинг: 3
аватар Foobar
Используется ли кофактор для поиска базовой точки только из соображений производительности?
флаг fr

Для криптографии на эллиптических кривых процедура поиска базовой точки, которая генерирует подгруппу с порядком $n$ является:

  1. Рассчитать заказ $N$ эллиптической кривой (с использованием Schoof's)
  2. выберите $n$. $n$ должно быть ...
Рейтинг: 2
аватар Christopher Simmons
Каково распределение вероятностей значений проверки ключей 3DES?
флаг ru

Имеют ли проверочные значения двухключевых ключей 3DES однородное распределение? Если нет, то мне любопытно, что такое дистрибутив.

Я спрашиваю, потому что хочу знать, насколько безопасно использовать KCV ключа в качестве ...

Рейтинг: 0
аватар esra
Как мы можем измерить уровни безопасности постквантовых криптографических алгоритмов? Есть ли стандартный способ этого измерения?
флаг jp

Как мы измеряем уровни безопасности алгоритмов постквантовой криптографии, таких как: NTRU Prime, Sabre, Kyber,... которые представлены в процессе стандартизации NIST PQC (конкурсе) в целом?

Я читал документацию в пакете представлени ...

Рейтинг: 2
аватар Paprika
В чем разница между полностью гомоморфными схемами BFV и BGV?
флаг cn

Когда я читаю о BFV или BGV, все они выглядят одинаково: они используют полиномы из $\mathbb{Z}[X]/X^n+1$ как секретные ключи/открытые ключи и т.д.

В чем основное отличие?

Рейтинг: 1
аватар Sean
Стоимость прувера zkSnark на основе QAP
флаг yt

В КГПР (ссылка на статью) В разделе 3.5 упоминается, что стоимость прувера составляет $O(|C|\log(|C|))$, учитывая размер схемы $|С|$.

Мне кажется, что степень полинома в результирующем QAP должна быть $О(|С|)$. Разве прувер не будет стоить ...

Рейтинг: 1
аватар Lance
Как найти 6 основных свойств криптографических хеш-функций при реализации хеш-функции?
флаг tn

Согласно с это есть как минимум 6 «свойств», к достижению которых стремятся все криптографически безопасные хеш-функции:

  • Детерминированный: одно и то же сообщение всегда приводит к одному и тому же хешу;
  • Быстрый: быстр ...
Рейтинг: 5
аватар NB_1907
Факторинг 2048-битного целого числа с помощью квантового компьютера?
флаг us

В это бумаги, в аннотации есть утверждение:

В нашем строительстве используется $3n + 0,002n \log(n)$ логические кубиты, $0,3n^3 + 0,0005n^3\log(n)$ тоффоли и $500n^2 +n^2 \log(n)$ глубина измерения для коэффициента n-битных целых чисел RSA.

В заголовке ст ...

Рейтинг: 1
zkSNARKS - не может понять использование полинома для проверки некоторого условия
флаг et

Из блогпоста Виталика Бутерина - Примерное введение в то, как возможны zk-SNARK

Из подтемы «Сравнение полинома с самим собой» я понял до сих пор

Другими словами, любой многочлен, равный нулю на некотором множестве, является (Р...

Рейтинг: 1
аватар Lance
Как злоумышленник расшифровывает хэш-функцию, ища линейность?
флаг tn

Чтение выбранного ответа на Разработка хэш-функции на основе первых принципов, а не в зависимости от эвристики очень проницателен.

В разделе «нелинейность» предполагается, что превращение каждого уравнения, участвуюÑ ...

Рейтинг: 0
Как доказать, что точка эллиптической кривой меньше или больше половины порядка кривой?
флаг cn

Можно ли сказать, что точка на эллиптической кривой меньше половины порядка кривой?

Если у меня есть точка $ = [а]$ на кривой с простым порядком q, существует ли эффективный способ узнать, что $а < д/2$?

Я понимаю, что для этогР...

Рейтинг: 0
аватар Dylan
Управляйте границей ошибки при использовании HElib CKKS
флаг bb

Я использую HElib CKKS для проведения экспериментов и задаюсь вопросом, можно ли контролировать ошибку, связанную с каждой базовой операцией, такой как умножение, кодирование и вращение.

У меня этот вопрос, потому что я обнР...

Рейтинг: 8
аватар Paul Uszak
Где Уитфилд Диффи сказал: «Если вы можете составлять случайные числа, вы можете вести личный разговор»?
флаг cn

Я видел следующую (предполагаемую) цитату на это сайт и Другие места:-

Если вы можете создавать случайные числа, вы можете вести приватный разговор.

-Уитфилд Диффи.

Тем не менее, мы (Google и я) не можем найти для него первоист ...

Рейтинг: 1
аватар Paprika
однослотовые операции над полностью гомоморфным полиномом SIMD
флаг cn

Согласно с https://eprint.iacr.org/2011/133.pdf и многих других работах существует изоморфизм между пространством многочленов и его коэффициентами. Итак, по крайней мере в схеме BFV мы можем сделать:

$$p(x) = [a_1, a_2, ..., a_3]$$ $$\phi(p(x)) = [\phi(a_1), \phi(a_2) ...

Рейтинг: 0
Почему нельзя реконструировать хеш-функцию?
флаг in

Если вы можете хешировать значение одним способом, почему вы не можете перевернуть хэш, превратив хэш в один из многих возможных входных данных, который все равно даст тот же самый хеш?

Рейтинг: 1
Понимание алгебры безопасности GCM
флаг ru

Я хотел бы понять алгебру безопасности GCM. Прежде чем я задам свои вопросы, позвольте мне изложить свое понимание математики, лежащей в основе GCM. Если правильно, мои вопросы в конце; если не так, то не могли бы вы объяснить мР...

Рейтинг: 1
аватар Hunger Learn
Что может означать a_0=s в схеме обмена секретами Шамира?
флаг ua

Что могло $а_0=с$ в схеме обмена секретами Шамира представляют?

Как мы уже знаем в $к$ снаружи $n$ схема обмена секретом, секрет делится на $n$ части однако только $к=т$ части (многочлена степени $t-1$) необходимы, если мы хотим вычи ...

Рейтинг: 2
аватар Matthew Layton
Как гарантировать, что ZKP был сгенерирован честно?
флаг ng

Следующие выдержки были взяты со страницы доказательства с нулевым разглашением в Википедии:

В криптографии доказательство с нулевым разглашением или протокол с нулевым разглашением — это метод, с помощью которого одна ...

Рейтинг: 0
аватар swannty
Сделай сам: инструмент для получения ключа пароля с использованием PBKDF2 / HMAC
флаг ru

Прежде всего, я не хочу изобретать велосипед, я просто хочу построить свою собственную машину. Непродуктовая среда; только для удовольствия и развлечения.

Цель состоит в том, чтобы использовать один частный (и никогда н ...

Рейтинг: 3
аватар New2Math
Могут ли избиратели быть властями одновременно?
флаг bd

Существует схема шифрования, в которой голоса шифруются с помощью Эль-Гамаля, а ключ дешифрования является секретом, который передается властям. После того, как все проголосовали, они публикуют свою часть секрета по схеме ...

Рейтинг: 1
аватар somenxavier
Шифрование с открытым ключом с привилегированным доступом: возможно ли это?
флаг es

Пусть это будут Алиса, Боб и Дэвид, три человека.Все они имеют криптографическую систему с открытым ключом: закрытый ключ и открытый ключ.

Существует ли способ в какой-либо известной криптографической системе (RSA, Elliptic Cu ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.