Последние вопросы, связанные с Crypto

Рейтинг: 2
Блочный шифр Дэвиса-Мейера и IV
флаг ls

У меня есть три вопроса относительно конструкции Дэвиса-Мейера:

  1. Как называется базовый блочный шифр?
  2. Как генерируется первое входное хэш-значение (IV), передаваемое блочному шифру?
  3. Что добавляется к последнему блоку исхо ...
Рейтинг: 0
аватар Hunger Learn
Эквивалентное определение для обмена секретами Шамира?
флаг ua

Принимая во внимание Эта бумага Я напишу здесь определение, которое дают авторы.

$\textbf{Определение:}$ (линейная схема разделения секрета). А $(т,п)$ Схема разделения секрета — это линейная схема разделения секрета, когда $n$

Рейтинг: -1
Помогите мне решить 3-проходный протокол DiffiHellman
флаг jp

Я пытаюсь решить проблему 3pass Diffihellman. Однако я не смог ее решить. Существует ли какое-либо конкретное правило для выбора a1 и b1 или проблема в расчете. Пожалуйста, помогите мне решить эту проблему. Алиса случайным образом выбирает один элемент $e\in B'$, отправляет $e$ Бобу. Боб расшифровывает и отправляет $e' =D_{k_3}(e)$ Алисе. Алиса расшифровывает и отправляет $e''= D_{k_2}(e')$ Бобу. Боб расшифровывает и отправляет $e'''=D_{k_1}(e'')$ Алисе. Теперь $e'''=D_{k_1}(D_{k_2}(D_{k_3}(E_{k_3}(E_{k_2}(E_{k_1}(b_l))))))$ — случайный элемент в $А\шапка Б$.

 Efficient Private Matching and Set Intersection, Майкл Дж. Фридман, Кобби Ниссим, Бенни Пинкас, EUROCRYPT 2004 (

Рейтинг: 0
RC4: известный открытый текстовый ключ, неизвестное происхождение ключа
флаг co

Я работаю со старым программным обеспечением, которое создает зашифрованные резервные копии, которые я хотел бы расшифровать. У меня есть открытый текстовый ключ, несколько примеров зашифрованных данных, и я почти уверен ...

Рейтинг: 1
Подвержен ли этот простой алгоритм Proof of Work, основанный на SHA256, атаке с увеличением длины?
флаг us

Содержимое каждого блока хэшируется в 32 байта с использованием $\имя_оператора{SHA-256}$ (назовите эту строку $а$). Чтобы блок был принят, должен быть 256-битный одноразовый номер (назовем эту строку $b$) при условии, что $\operatornam ...

Рейтинг: 0
аватар Xavier
Расшифровка смешанной сети шифрования Эль-Гамаля
флаг cn

У меня есть интерес к электронному голосованию, и в настоящее время я пытаюсь понять микснет повторного шифрования Эль-Гамаля.

Я понимаю, как работает шифрование Эль-Гамаля и как работает микснет, но что мне не совсем яÑ ...

Рейтинг: 0
аватар Hunger Learn
Сколько комбинаций всех $n$ игроков требуется для восстановления секрета в $(k,n)$-пороговой схеме разделения секретов?
флаг ua

В $t+1$ снаружи $n$ схема обмена секретами, где есть сеть $n$ игроков, чтобы восстановить секрет $t+1<n$ игроки нужны, чтобы поделиться своими частями $(x_i,f(x_i))$ так как полиномиальная функция степени $t$ можно вычислить. Однако в ...

Рейтинг: 1
аватар 9337.5p3ak
Взлом хэша SHA-256
флаг id

Предположим, если хэш SHA-2 будет полностью взломан практически без какой-либо мощности, где об этом будет сообщено и есть ли в настоящее время награда за него?

Рейтинг: 0
аватар Hunger Learn
Вопросы о секретном обмене
флаг ua

Я хотел бы задать несколько вопросов о схеме обмена секретами Шамира и. Для начала я начну со следующей теоремы, определяющей интуицию всей теоремы.

$\textbf{Теорема:}$ Позволять $р$ быть простым, и пусть $\{(x_1,y_1), . . . ,(x_{t+1},y_{t+1})\}\subset ...

Рейтинг: -1
аватар Hunger Learn
Как определить криптосистему, если схема шифрования-дешифрования основана на схеме разделения секрета Шамира?
флаг ua

Я хотел бы провести параллелизм между схемой разделения секретов Шамира и тем, как определить криптосистему, в которой схема шифрования основана на разделении секретов. Начну с того, что не знаю, может ли быть такой аналог ...

Рейтинг: 0
аватар Hunger Learn
Можем ли мы использовать полиномы перестановок для схемы обмена секретами Шамира?
флаг ua

Можем ли мы использовать полиномы перестановки для схемы обмена секретами, как у Шамира? Говорят, что они индуцируют биекцию над $\mathbb{Z}_p$ что это значит и как это помогает?

Рейтинг: 0
В чем преимущество деформации ключа AES по сравнению с добавлением случайного одноразового номера?
флаг pk

Меня интересуют методы упаковки AES DEK (ключ шифрования данных) с использованием AES KEK (ключ шифрования ключа). Есть ли преимущество в использовании обертки ключей AES (rfc3394) по сравнению с простым добавлением случайного однора ...

Рейтинг: 1
аватар Ay.
Функции сохранения конфиденциальности против безопасных многосторонних вычислений
флаг br
Ay.

Как мы все знаем, безопасные многосторонние вычисления позволяют нам запускать определенные вычисления/функции на частных входных данных, предоставленных разными сторонами (которые не обязательно доверяют друг другу). Р...

Рейтинг: 1
аватар filter hash
Существует ли функциональное шифрование, скрывающее функцию, для квадратичных многочленов?
флаг cn

Недавно я нашел исследовательские работы о функциональном шифровании внутренних произведений и квадратичных многочленов. Для внутренних продуктов есть несколько статей, посвященных построению эффективных функций, скÑ ...

Рейтинг: 1
аватар Tom
Is it possible that PracRand did not detect looping of the generator?
флаг tf
Tom

I'm testing my own PRNG generator which should has period $2^{38}$ bytes. So after exactly $2^{38}$ bytes it should start repeat. But PractRand find no anomalies after $2^{39}$ bytes.

Could it be that PractRand wouldn't detect this, or I had miscount something and the generator does not loop after that number of bytes?

Рейтинг: 2
аватар oberstet
Является ли кривая СТАРКа SafeCurve?
флаг in

SafeCurves определяет критерии выбора безопасных кривых в криптографии с эллиптическими кривыми.

Кривая СТАРК определяет удобную для Штарка эллиптическую кривую, которую можно использовать с ECDSA.

Мне было интересно: является Р...

Рейтинг: 1
аватар RobbB
Детские шаги с примером, поиск объяснения типа «AES для идиотов»
флаг vn

Бесчисленное множество примеров реализации AES. Ничто из этого на самом деле не имеет смысла для человека с нулевым криптографическим или продвинутым математическим опытом.

Этот => слишком абстрактно и технично...

Этот =&gt ...

Рейтинг: 1
аватар Kirill Khakimov
Обеспечивает ли тип CMS AuthEnvelopedData аутентификацию сообщений?
флаг cn

Я просматривал спецификацию сообщений S/MIME (RFC 8551), чтобы узнать, какие службы безопасности она предлагает. Раздел 2.4.4 этого документа, описывающий AuthEnvelopedData тип контента (который использует одноименный тип CMS) говорит:

Э ...

Рейтинг: 0
аватар New2Math
как вы докажете, что вы не бот с доказательством с нулевым разглашением?
флаг bd

Я общаюсь с другим человеком онлайн,

Я знаю, что он человек, потому что иногда он также пишет настоящие сообщения

но в случайные промежутки времени, когда я отправляю ему сообщение, он отвечает только точкой

может быть, другР...

Рейтинг: 2
аватар BlackHat18
Центральность распределения Гаусса для ошибки LWE
флаг sy

Рассмотрим задачу LWE.

Позволять $А$ быть $м \раз п$ матрица, $х$ является $n \раз 1$ вектор, $u$ это $м\раз 1$ вектор и $е$ выбирается из распределения Гаусса.

Нам дано либо $Ax + e ~~(mod~q)$ или же $u ~(mod~q)$ гипотеза состоит в том, что эти выборки т ...

Рейтинг: 1
аватар Nav89
Математическая формулировка криптосистемы
флаг cd

Я постараюсь легко определить криптографическая система этой статьи. Автор разрабатывает коммуникативную игру для $N$ игроки. Личная информация каждого игрока обозначается как $t_i\in T_i$ и представляет тип игрока $я$. Сист ...

Рейтинг: 0
Сравнение разных зашифрованных текстов говорит об одном и том же
флаг cn
Adi

Как я могу сравнить различный зашифрованный текст? При расшифровке скажите то же самое. Я хотел бы узнать метод шифрования. Любая помощь будет оценена по достоинству. Спасибо.

Основной код должен состоять из 8 символов.  ...

Рейтинг: 1
Лучшая практика для создания установочного ключа старого стиля
флаг ps
vsz

Все текущие рекомендации по созданию и использованию криптографических ключей, которые я нашел, относятся к созданию зашифрованных данных из необработанных данных. Однако существует (или, по крайней мере, несколько десяÑ ...

Рейтинг: 1
аватар KaljaTolkki
Как использовать тестовые векторы ECDSA?
флаг gs

Я хотел бы проверить свою систему, запустив тестовые векторы ECDSA NIST, но я не получаю ожидаемых результатов. Я могу рассчитать сигнатуру, но это неправильно или, по крайней мере, компоненты "r" и "s" содержат значения, отличные Р...

Рейтинг: 2
Почему вентиль AND * в полностью гомоморфном шифровании, схема BFV?
флаг ru

Согласно с Представление функции в виде схемы FHE, вентиль И для зашифрованных данных FHE просто А*Б, в случае, если открытый текст имеет только 0 или же 1 коэффициенты.

Помните, что на схеме BFV FHE шифруются полиномы, и мы можем Ñ ...

Рейтинг: 1
аватар uk-ny
Разделяйте, подписывайте и объединяйте
флаг cn

У меня есть устройство, которое подписывает (симметрично) очень короткие сообщения, а я хотел бы подписывать длинные.

Я разбил его на несколько коротких сообщений, подписал каждое отдельно, а теперь объединил все подпиÑ ...

Рейтинг: 0
аватар JAAAY
Существуют ли какие-либо схемы поддержки дешифрования с ограничением по времени, не основанные на моделях P2P или TTP?
флаг us

Шифрование с блокировкой времени — это метод шифрования сообщения таким образом, что его можно расшифровать только по истечении определенного срока.

Это звучит как расшифровка временной блокировки. Мне было интересно, в ...

Рейтинг: 3
аватар DannyNiu
Существует ли какая-либо «свободная от исключений» система координат для кривых Вейерштрасса?
флаг vu

я ссылаюсь RFC-6090 за попытку реализовать ECC в моем проекте в свободное время.

В RFC даны примеры псевдокода, чтобы проиллюстрировать, как обрабатывать точки в бесконечности в арифметике точек, и это касается нескольких особых Ñ ...

Рейтинг: 2
аватар DannyNiu
Как определить, удалена ли точка на бесконечность в однородных координатах?
флаг vu

Я внедряю ECC в свой проект в свободное время. я ссылаюсь RFC-6090 для точечного арифметического алгоритма над однородными координатами.

В подразделе 2 Приложения F есть 5 меток регистра при определении того, какую формулу исполь ...

Рейтинг: 0
аватар Mysterious Shadow
RSA: возможно ли, что атака кубического корня потерпит неудачу, даже если e=3?
флаг cn

Я наткнулся на пример, где значение e равно трем, но независимо от того, какой инструмент/скрипт я пробовал, я не могу его расшифровать. Мне интересно, если зашифрованный текст и n очень большие, можно ли их взломать, даже еслР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.