Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Hunger Learn
Может ли эта схема работать для многостороннего совместного использования секрета вычислений?
флаг ua

Предположим, что есть $5$ игроков и каждый из них узнает секрет, который является координатой случайного вектора $s=(s_1,s_2,\cdots,s_5)$, такой, что $s$ является равномерно распределенным по полю $В$. Каждый из них хочет поделиться св ...

Рейтинг: 1
аватар walter7x
Как безопасно установить постоянные значения внутри искаженных цепей?
флаг tr

Предположим, что есть некоторые постоянные значения, которые должны быть установлены внутри схемы. Наивный способ — просто передать необходимые константы в качестве входных данных схемы. Но это кажется расточительным.

Рейтинг: 0
аватар Hunger Learn
Схема обмена секретами в сочетании с результатами теории вероятностей?
флаг ua

В продолжение моего предыдущего публиковать Я пишу новый в отношении схемы обмена секретами. Я приведу здесь ответ только потому, что хочу задать по нему вопрос.

$\textbf{Ответ:}$ Честно говоря, я не на 100% знаком с оригинальн ...

Рейтинг: 0
аватар randomname
Как определить значение группы ECDHE, используемое в сеансе TLS
флаг us

В ECDHE группа является публичной ценностью. Я хочу получить это значение для сеанса. Я проверил сеанс с помощью Wireshark. В разделе ServerHello -> Расширение общего доступа к ключу -> Запись общего доступа к ключу я нашел следующие ...

Рейтинг: 2
аватар Gabe
Как использовать RNG Java для поиска кластеров?
флаг sy

введите описание изображения здесь

На изображении выше вы можете видеть координатную сетку, содержащую несколько случайных зеленых точек. Каждая точка имеет псевдослучайный шанс 1/10 быть зеленым. То, что я ищу, - это кластеры этих зеленых точек в радиусе ~ 8 (иг ...

Рейтинг: 0
аватар C.S.
Случайное пространство функции шифрования
флаг in

Я читал определение преобразования Фуджисаки-Окамото и нашел это:

введите описание изображения здесь

Что означает «пространство случайности» функции Enc в настройках ПКЕ?

Рейтинг: 3
аватар FabZbi
Как создать воссоздаваемые хэши?
флаг lk

Недавно я наткнулся на видео на YouTube, объясняющее игру в казино. Проще говоря, они случайным образом генерируют множитель для ваших первоначальных инвестиций. Этот множитель должен быть подкреплен хеш-значением. Казино та ...

Рейтинг: 13
Что не так с шифрованием XOR с безопасным PRNG?
флаг in

Предположим, я хочу зашифровать сообщение паролем.

Не мог бы я просто XOR байтов с байтами из криптографически безопасного генератора псевдослучайных чисел (CSPRNG), где seed является паролем или его хэшем? Я не вижу в этом ниÑ ...

Рейтинг: 0
аватар Hunger Learn
Как разработать такую ​​безопасную схему многосторонних вычислений с игроками, использующими правило большинства
флаг ua

Предположим, что $у$ является равномерной случайной величиной, которая определена над полем (или группой или абелевой группой) $Y$. Предположим, что существуют $N=\{1,2,\cdots,i\cdots,N\}$ агенты и только один из них, скажем $я$, знает сР...

Рейтинг: 0
аватар Hunger Learn
Может ли это быть безопасной многосторонней схемой обмена секретами?
флаг ua

Предположим, что $у$ является равномерной случайной величиной, которая определена над полем (или группой или абелевой группой) $Y$. Предположим, что существуют $N=\{1,2,\cdots,i\cdots,N\}$ агенты и только один из них, скажем $я$, знает сР...

Рейтинг: 0
OpenSSL: как преобразовать закрытый ключ ec (32-байтовый необработанный ключ) в закрытый ключ типа pem?
флаг cn

У меня есть 32-байтовая строка октетов закрытого ключа ec.

И я хочу преобразовать это в закрытый ключ типа pem.

Я использую кривую secp256r1.

Как я могу это сделать?

Есть ли какая-нибудь команда или метод для этого?

Рейтинг: 1
аватар user
Повторное использование ключа AES CBC и производные ключи
флаг in

Предположим, мы шифруем несколько файлов с помощью AES в режиме CBC и используем 256-битные ключи. Предположим, что IV для файлов генерируются случайным образом безопасным методом. Предположим, что какой-то ключ $К$ генерируе ...

Рейтинг: 0
Является ли обмен ключами аутентифицированным и конфиденциальным?
флаг in

Я создал программу обмена личными сообщениями и хотел бы убедиться, что в моем использовании криптографии нет ничего глупого. Я любитель и ничего не для производства. Я благодарю вас заранее.

Обмен сообщениями полносÑ ...

Рейтинг: 0
аватар joxavy
разница между безусловной уверенностью, совершенной конфиденциальностью и семантической уверенностью, с точки зрения противника и преимущества?
флаг cn

кто-нибудь может сказать мне разницу между безусловно безопасным, совершенной конфиденциальностью и семантически безопасным? Я знаю, что для полной конфиденциальности у нас есть противник А, у которого преимущество равн ...

Рейтинг: 1
аватар farnaz
изменение сообщений для аутентификации без изменения тега. (CBC-MAC)
флаг bd

Вы знаете о CBC-MAC? У меня есть iv, MAC и Transaction, но нет ключа. и я должен изменить транзакцию без изменения зашифрованного текста. ты знаешь как это вообще возможно? Кроме того, у меня нет зашифрованного текста, чтобы найти ключ. ИР...

Рейтинг: 3
Вероятность успешного выбора основания в методе p-1 факторизации Полларда
флаг gb

В задаче о методе p-1 факторизации Полларда, где $n=pq$. Выбираем некоторую случайную базу $а$ , и показатель степени $В$, где надеюсь $p-1$ имеет малые простые множители, и если это так, мы надеемся оценить $p = \gcd(a^B-1,n)$.

Мы хотим оÑ ...

Рейтинг: 2
аватар plumbn
Как наличие нескольких независимо зашифрованных версий одного и того же открытого текста повлияет на конфиденциальность?
флаг cn

Предположим, у меня есть неизвестный открытый текст п который я шифрую Н раз, каждый раз с совершенно новым и случайным ключом и IV. Будет ли знание того, что весь зашифрованный вывод исходил из одного и того же идентичного от ...

Рейтинг: 1
аватар staletidings
Можно ли проверить, что вывод исполняемого файла исходит из его неизмененного потока управления?
флаг in

Я предполагаю, что исполняемый файл может содержать ключ, который подписывает его вывод, но этот ключ можно извлечь и использовать для подписи других данных. Можно ли проверить, что вывод исполняемого файла является прямы ...

Рейтинг: -1
Генератор DSA проверяет проблему
флаг cn

Я пытаюсь создать подпись для DSA со следующими параметрами:

р=67, д=11, г=38, Н(м)=7, х=6 (Правильно ли выбрать g=38?)

Я не могу выбрать случайное k (0>k>q), которое даст мне r, s, которые «суммируются» при вычислении w, u1, u2 и проверке.

Я не Р...

Рейтинг: 1
Как рассчитать битовую безопасность с коэффициентом Root Hermite?
флаг in

Я хочу знать взаимосвязь между битовой безопасностью и фактором Root Hermite.

Как я могу рассчитать битовую безопасность по коэффициенту Root Hermite.

(Я хочу знать 1.00395, 1.00499, 1.00215, 1.00265 каждый)

Рейтинг: 5
аватар knaccc
Экстракция случайности HKDF - соль или отсутствие соли?
флаг es

Согласно Бумага HKDF, использование соли служит двум целям: разделение доменов и извлечение случайности.

Этот вопрос касается исключительно необходимости соли для извлечения случайности.

Бумага HKDF состояния:

а солевая ...

Рейтинг: 1
аватар George Li
Доказательство базовой композиции в дифференциальной конфиденциальности
флаг id

В настоящее время я читаю доказательство базовой композиции из бумаги https://link.springer.com/content/pdf/10.1007/11761679_29.pdf. В частности, теорема 1 в разделе 2.2.

Доказательство начинается следующим образом:

введите описание изображения здесь

Мой вопрос в том, почему мы можем преР...

Рейтинг: 1
аватар mangart
Нахождение элемента $\mathbb{Z}_p$, если известен порядок этого элемента
флаг cn

У меня есть два простых числа $р$ (1024 бита) и $q$ (160 бит), так что $q$ делит $p-1$. Теперь я хочу найти элемент $b$ в $\mathbb{Z}_p$ с заказом $q$. Что означает, что $b^q \эквив 1 \mod p$.

я пытался выбрать $b$ случайным образом, а затем проверить, выполн ...

Рейтинг: 0
аватар CryptoSquirrel
Используют ли симметричные алгоритмы «безопасность за счет неясности»?
флаг de

Безопасность симметричных алгоритмов зависит от «скрывающих» ключей, верно? Они используют «секретные» ключи.

Рейтинг: 3
аватар nohatsatthetable
Приложения, в которых вы должны/не должны использовать соль с HKDF
флаг in

В rfc5869 говорится об использовании или отсутствии солей с HKDF:

HKDF предназначен для работы со случайной солью и без нее. Это сделано для того, чтобы приспособить приложения, где значение соли недоступно.Мы подчеркиваем, однакР...

Рейтинг: 0
Сгенерировать пару ключей в Swift - ElGamal
флаг in

У меня проблема..

Я не могу сгенерировать пару закрытый/открытый ключ (Elgamal - p256) в БЫСТРЫЙ.

У вас есть пример или ссылка, чтобы направить меня, пожалуйста?

продолжаю свои исследования..

Рейтинг: 2
аватар a196884
Значение дуалов в RLWE
флаг cn

В поле алгебраических чисел идеал $I$ в кольце целых чисел $\mathcal{O}_K$ имеет двойной $I^\vee = \{x\in\mathcal{O}_K\text{ : }T_{K/\mathbb{Q}}(xy)\in\mathbb{Z}\text{ для всех }y\ в I\}$, куда $T_{K/\mathbb{Q}}(\cdot)$ это след поля. Решетка $\mathcal{L}$ в $\mathbb{R}^n$ имеет двойной $\mathcal{L} ...

Рейтинг: 1
Сложность варианта задачи CDH
флаг us

Данный $г$, генератор мультипликативной группы (над некоторым конечным полем или эллиптической кривой) и элементы группы $\left( g^x, g^a, g^b, g^c, g^{x(a+b)}, g^{x(b+c)} \right)$, можно эффективно найти значение $г^{х(а+б+с)}$ (без знания значений

Рейтинг: 0
аватар SomewhereOutInSpace
Детерминированный выбор ключа с использованием итеративного сравнения значений — насколько это глупо?
флаг in

Просто для начала, это в основном вопрос любопытства, который некоторое время не дает мне покоя. Я немного погуглил, чтобы узнать, не разоблачил ли уже кто-нибудь эту глупую идею, но ничего не нашел.

Мы с другом работали в ...

Рейтинг: 0
аватар João Víctor Melo
Пример сети замещения-перестановки (SPN)
флаг au

Я столкнулся с алгоритмом, который имеет дело с SPN в примере, сначала я хотел бы дать определение того, что это такое:

Позволять $л, м, $ и $N$ положительные целые числа, пусть $\pi_s: \{0,1\}^l \to \{0,1\}^l$ быть перестановкой, и пусть $\pi_ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.