Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар C.S.
Количество образцов в FrodoKEM
флаг in

Почему количество семплов в FrodoKEM $м\приблизительно n$?

введите описание изображения здесь

Бумага здесь.

Рейтинг: 1
аватар phantomcraft
Следует ли увеличить количество раундов при преобразовании 32-битного шифра ARX в 64-битный?
флаг pf

Я читал об использовании 64-битные слова в функциях PRF.

Я хочу преобразовать 32-битный шифр ARX Chacha в 64-битную версию с размером ключа/блока 1024 бита (512*2=1024 бита).

Мой вопрос:

Должен ли я добавить больше раундов для достижения аналоР...

Рейтинг: 1
Что такое дифференциальная атака на хеш-функцию? Как можно атаковать алгоритм SHA и чего можно добиться?
флаг cn

В настоящее время мне поручили атаковать урезанную версию SHA-1. Чего мы пытаемся достичь? Как мы атакуем его?

Рейтинг: 0
аватар C.S.
Меньшее отношение модуля к шуму означает большую безопасность в LWE.
флаг in

Позволять $\text{Adv}^{\text{DLWE}}_{n,m,q,\sigma}$ быть преимуществом злоумышленника, чтобы отличить образцы LWE от однородных, где $м$ количество образцов, $q$ модуль и $\сигма$ стандартное отклонение распределения ошибок.

Я не могу найти явнР...

Рейтинг: 3
аватар trivicious
Обязательно ли функция раунда $F$ в шифре Фейстеля должна быть псевдослучайной?
флаг cn

я наткнулся на этот вопрос где спрашивающий спросил конкретные требования к функции округления $F$ в сети Фейстеля, чтобы конструкция была безопасной. В ответе поясняется, что псевдослучайной функции в четырехэтапном шифр ...

Рейтинг: 2
аватар phantomcraft
Повышает ли добавление дополнительных уровней XOR в режиме блочного шифрования XEX его безопасность или удваивает ли?
флаг pf

я читал о Режим работы XEX в Википедии Мой вопрос:

Есть два ключа, которые объединены XOR с открытым текстом, если вместо двух ключей XOR я добавлю 4 или 6, повысит ли это безопасность режима блочного шифрования?

В случае с 4 опера ...

Рейтинг: 2
аватар Qubed
В чем принципиальная разница между квантово-безопасной прямой связью (QSDC) и квантовым распределением ключей (QKD)?
флаг tr

Можно ли считать один более мощным ресурсом, чем другой? Мне кажется, что вы могли бы использовать QSDC для достижения того же, что и QKD (совместное использование секретного ключа) без использования классического канала. В чеР...

Рейтинг: 2
аватар Simon Brady
Соответствуют ли определения ECDSA стандартам FIPS 186-5 и ANSI X9.142-2020?
флаг cm

ФИПС 186-4 Стандарт цифровой подписи относится к ANSI X9.62-2005 для спецификации ECDSA с дополнительными требованиями, изложенными в главе 6 и приложении D. Однако с тех пор X9.62-2005 был отозван и заменен на АНСИ Х9.142-2020. Проект FIPS 186-5 отР...

Рейтинг: 2
аватар Chenghong
Зафиксируйте вывод проверяемых случайных функций
флаг jp

Постановка задачи следующая. Предположим, что существует публичный ввод $х$ и доказывающий оценивает $y \gets VRF_{sk}(x)$, но доказывающая сторона не хочет раскрывать вывод $у$. Мой вопрос в том, можно ли позволить испытателю опублиР...

Рейтинг: 0
В чем разница между VBB и iO?
флаг fr

В чем разница между определениями запутывания виртуального черного ящика (VBB) и запутывания неразличимости (iO)? Есть ли какая-нибудь презентация, описывающая оба? Кроме того, чем интересно (и достаточно в практическом смысР...

Рейтинг: 1
аватар François Huppé
Есть ли строка, в которой хэш SHA-256 равен самому себе?
флаг cn

Возьмем, к примеру SHA256. Возможно ли для хэша 64-символьной шестнадцатеричной строки С быть С? то есть: $$H(S)=S$$

Рейтинг: 1
аватар Nav89
Кто-нибудь может подробно объяснить протокол Евгения Додиса, Шаи Халеви и Таля Рабина?
флаг cd

Это из газеты Евгений Додис, Шай Халеви и Таль Рабин

Может ли кто-нибудь помочь понять, как выполняется следующий протокол? Игра ведется на основе предположений сиквела: «игроки (1) ограничены вычислительными возможностями  ...

Рейтинг: 1
аватар Tiana Johnson
Дифференциальная конфиденциальность с выбросами
флаг us

Чтобы использовать механизм Лапласа, мы должны получить глобальную чувствительность функции запроса. Что мы делаем в случае, когда в наборе данных есть один огромный выброс (или несколько выбросов), так что глобальная чув ...

Рейтинг: 0
аватар Hunger Learn
Является ли это четко определенной схемой обмена, чтобы предложить
флаг ua

Предлагаемая схема разделения секрета: предположим, что $p:S\умножить на Y\до X$, с $|Y|\geq|S|$ это шифр, где, $у\в Y$ это ключ и $х\в х$ код, $р$ биективен, а именно $(х,у)$ ассоциируется только с одним $s$. Отсюда расшифрованное сообщение

Рейтинг: 0
аватар zingiest
Является ли эта конструкция OWF?
флаг cn

Учитывая функцию OWF $f: \{0,1\}^{2\лямбда} \стрелка вправо \{0,1\}^{2\лямбда}$ и ЭГП $G: \{0,1\}^{\lambda} \rightarrow \{0,1\}^{2\lambda}$, является следующей функцией $ф^*$ ОВФ?

\начать{выравнивать} f^*: \{0,1\}^{\lambda} &\to \{0,1\}^{2\lambda}\ х &\ к f ^ * (x) = f (G (x) \ oplus (0 ^ {\ lambd ...

Рейтинг: 0
аватар Hunger Learn
Безопасные многосторонние вычисления стали проще — вопросы
флаг ua

Схема, на которую я ссылаюсь, взята из этого бумага.

Секрет $s\in D$ получается путем разбиения s на случайную сумму. Имеем (на самом деле линейное) для любого $к$ это $к$-снаружи-$к$ схема обмена секретами: выберите $kâ1$ акции, скажР...

Рейтинг: 3
аватар Greendrake
Можно ли доказать, что два приватных ключа связаны?
флаг in

Скажем, у Алисы есть две пары ключей: ($Pub_1$, $Priv_1$) и ($Pub_2$, $Priv_2$).

Пара ($Pub_1$, $Priv_1$) довольно обыденно.

$Priv_2$ был намеренно создан Алисой путем объединения $Priv_1$ и слово "банан" (а потом она вывела $Pub_2$ снаружи $Priv_2$ обычным способом ...

Рейтинг: 0
аватар Hunger Learn
Не могли бы вы предоставить доказательство безопасной схемы совместного использования нескольких секретов, которая удовлетворяет требованиям корректности и теоретико-информационной конфиденциальности?
флаг ua

Предположим, что у нас есть схема совместного использования нескольких секретов, и пусть $I$ быть набором агентов. Скажи это $S$ это пространство (однородных) случайных величин $s=(s_1,s_2,\cdots,s_I)\in S$ так что доля $s_1$ известно $P_1$

Рейтинг: 2
аватар gaazkam
Почему OAuth 1.0a требует случайных одноразовых номеров и насколько они должны быть случайными?
флаг cn

Каковы требования к одноразовому номеру? <- Обычно требуется только, чтобы одноразовый номер был уникальным, однако в некоторых случаях предъявляются более жесткие требования (такие как случайность и непредсказуемос ...

Рейтинг: 2
аватар Abhisek Dash
Как обмен ключами RSA защищен от несанкционированного доступа?
флаг ec

Открытый ключ определяется (Н, Э) куда Н является произведением двух больших простых чисел и е выбирается так, что е.д = 1 (мод фи (N)) куда фи (Н) является тотиентной функцией Эйлера. е является показателем шифрования и г являеÑ ...

Рейтинг: 3
аватар cryptobeginner
Документ «Как встретить троичные ключи LWE»: почему хеш-функцию Одлызко нельзя использовать для рекурсивного построения списков mitm?
флаг cn

В статье Александра Мэя «Как познакомиться с троичными ключами LWE», Александр Мэй пишет следующее о сочетании методов представления с хэш-функцией Одлызко, зависящей от местоположения (стр. 12):

Интуитивно понятно, что в п ...

Рейтинг: 1
Какие режимы блочного шифрования лучше всего использовать в реальных жизненных ситуациях?
флаг sa

Для экзамена, к которому я готовлюсь, мне интересно, какие режимы блочного шифрования лучше всего использовать в определенных ситуациях.

Мы узнали об этих режимах блочного шифрования: ECB, CBC, CFB (+s-бит), OFB (+s-бит) и CTR.
Наскольк ...

Рейтинг: 0
аватар totalMongot
Какое решение более защищено?
флаг in

Мне интересно, какое из этих двух решений лучше для безопасности в долгосрочной перспективе. Проблема в:

Алиса и Боб обмениваются секретным ключом/закрытым ключом. Затем они уходят далеко друг от друга и больше никогда ...

Рейтинг: 1
аватар Hunger Learn
Может ли кто-нибудь помочь, применив безопасную многостороннюю схему обмена секретами?
флаг ua

Предположим, что у нас есть схема совместного использования нескольких секретов, как она описана в литература

Пусть будет $I$ Агенты и говорят, что $S$ это пространство (однородных) случайных величин $s=(s_1,s_2,\cdots,s_I)\in S$ так что дР...

Рейтинг: 2
аватар BlackHat18
LWE и расширенные функции без когтей люка
флаг sy

Позволять $q \geq 2$ быть простым целым числом. Рассмотрим две функции, заданные формулой:

$$f(b, x) = Ax + b \cdot u + e~~~(\text{mod}~q),$$ $$g(b, x) = Ax + b \cdot (As + e') + e~~~(\text{mod}~q),$$

где у нас есть: \начать{выравнивать} б &\в \{0, 1\}, \ х &\in \mathbb{Z}_{q}^{n}, \  ...

Рейтинг: 2
аватар svm
Проверка предсказания будущего
флаг us
svm

Я пытаюсь найти алгоритм, чтобы доказать, что кто-то знает какое-то короткое секретное сообщение (например, какое-то предсказание будущего), прежде чем окончательно раскрыть его.

Например:

Алиса знает, какая температура будеÑ ...

Рейтинг: 1
аватар Sean
Норма() билинейного спаривания
флаг yt

Рассмотрим две точки P, Q над удобной для спаривания эллиптической кривой. $E[F_q]$, например, BN254. Пусть Z = e(P, Q). Известно, что $Z \in F_{q^k}$ куда $к$ – степень вложения. Отображение нормы N(Z) определяется как $\prod_{0\leq i\leq k-1} Z^{q^i}$. Мы заР...

Рейтинг: 1
Можно ли восстановить закрытый ключ, если одно и то же сообщение подписано дважды с разными одноразовыми номерами?
флаг nz

Извините, если этот вопрос ошибочен, я разработчик программного обеспечения, а не криптограф.

Допустим, у меня есть открытый ключ и 2 подписанных сообщения.

Подписанное сообщение 1:

message_hash_1
подпись_1.р
подпись_1.с

Подписан ...

Рейтинг: 0
аватар Hunger Learn
Связаны ли пороговые значения схемы совместного использования секрета интересующей переменной с энтропией переменной?
флаг ua
  1. Это $t$ снаружи $n$, а именно $(т,п)$, порог в схеме разделения секрета, связанный с энтропией случайной величины, которая совместно используется в соответствии со схемой?
  2. Какие изменения в схеме разделения секрета, если $t=n$
Рейтинг: 0
аватар Joseph Van Name
Объективное блочное шифрование вокруг функциональных мер безопасности
флаг ne

Одна из проблем, которая может возникнуть при попытке оценить безопасность функции раунда для блочного шифра, заключается в том, что анализ функции раунда рассматривает пространство ключей раунда и пространство сообщенР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.