Последние вопросы, связанные с Crypto

Рейтинг: 4
аватар Gerard Ashton
Юридическое определение «электронной подписи»
флаг de

А предложенный закон Калифорнии содержит следующее определение:

(i) «Электронная подпись» означает электронный звук, символ или процесс, присоединенный к электронной записи или логически связанный с ней и исполнено или ...

Рейтинг: 0
Подделка цифровых подписей на 60000 сообщений методом грубой силы
флаг us

Предположим, операционная система использует цифровые подписи, чтобы гарантировать, что исполняемые файлы могут быть аутентифицированы и не могут быть изменены; где цифровые подписи создаются путем создания хэша исполн ...

Рейтинг: 0
аватар Mohammadsadeq Borjiyan
Почему s=0 не допускается в подписи Elgamal?
флаг at

В схеме подписи Эльгамаля $\text{sig}_{k_{pr}}(x,k_E)=(r,s)$, $с=0$ не разрешено. Как это приводит к нахождению закрытого ключа $д$?

Рейтинг: 1
аватар knaccc
Будет ли подписание и шифрование на основе дискретного журнала лучшим выбором, чем RSA?
флаг es

Диффи-Хеллман может использоваться для обмена ключами и может использоваться как часть интегрированной схемы шифрования («DLIES»). Подписи Шнорра возможны, если полагаться только на проблему дискретного журнала и не прибеР...

Рейтинг: 0
аватар BillyJoe
Насколько сильным будет создание пароля с помощью шифрования AES ECB?
флаг no

Предположим, что я хочу использовать управление паролями для бедняков, работающее следующим образом:

1. Я выбираю и запоминаю один-единственный мастер-пароль (например, «78HK+jm?329»);

2а. для любого банка, сайта и т. д., к которым мнР...

Рейтинг: 0
аватар Nav89
Как передаются шифр, ключ и исходное сообщение (которое не зашифровано)?
флаг cd

Предположим, что $м$ это сообщение о том, что кто-то игрок $я$ хочет отправить в сеть других игроков $j\neq -i$. Игрок, чтобы предотвратить мошенничество со своим сообщением другими, использует схему шифрования. Сказать $$g:M\ум ...

Рейтинг: 2
Возведение в степень линейных конгруэнтных генераторов
флаг us

Линейные конгруэнтные генераторы, класс псевдослучайных генераторов с рекурсивным правилом.

$x_{n+1}\equiv a\cdot x_n +b\ \ (\mod m)$, $a,b,x_n\in Z/mZ$, $m,n\in N$

считаются непригодными для использования в криптографии, так как константы $а$, $b$ можн ...

Рейтинг: 0
аватар Slaughtrr
RSA - зашифрованный открытый текст приводит к тому же значению зашифрованного текста
флаг cn

Только начал изучать криптографию RSA, так что простите меня, если я допустил какие-либо ошибки или недоразумения.

М = 20 быть сообщением, которое я хочу зашифровать

N = 5*7, p = 5 и q = 7

Ï(N) = (5-1)(7-1) = 24

Пусть е = 5 так как это взаимно про ...

Рейтинг: 0
Ключевая функция деривации/хеширования с быстрым сравнением
флаг in

Существует ли ключевая функция деривации/хеширования (имеющая какое-либо реальное значение), которая удовлетворяет обоим этим критериям:

  • Медленно вычисляет хэш
  • Быстрая проверка хэша на основе входной строки (без второР...
Рейтинг: 0
OPENSSL CMS: открытый ключ данных в оболочке, открытый ключ сертификата; Они такие же?
флаг cn

Я прочитал rfc5652 и сделал конвертированные данные через openssl:

openssl cms -encrypt -in plain -aes256 -recip certificate.pem -outform DER -out конвертированные данные.ber

Затем я проверяю открытый ключ. Во-первых, вот открытый ключ сертификата.

введите описание изображения здесь

И это открытый ...

Рейтинг: 1
аватар Derek
Если секрет S неизвестен злоумышленнику, а константа K и SHA3(K + SHA3(S)) известны злоумышленнику, можно ли обнаружить S?
флаг pe

Я пытаюсь понять, насколько безопасно С исходит от злоумышленника. Скажем, в случае, когда им доступна огромная хеш-мощность, как в случае, когда они владеют установками для майнинга криптовалюты.

Другими словами, злоумÑ ...

Рейтинг: 2
аватар Hunger Learn
Надежная многосторонняя схема распределения ключей (разделения) между игроками
флаг ua

Предположим, что у нас есть игра с $I$ игроки и у каждого из них есть личная тайна говорят $e_i$. Каждый игрок хочет поделиться своим секретом с остальными игроками, но так, чтобы его не обманули. Имеем следующую формулировку

Рейтинг: 3
аватар Mysterious Shadow
RSA: Помимо алгоритма, как мы превращаем строку в int и наоборот?
флаг cn

Допустим, я хочу зашифровать файл обычный.txt. Самый первый шаг — преобразовать содержимое этого файла (допустим, он содержит только строку «Hello») в тип int. Я вижу такие коды Python:

из Crypto.Util.number импортировать bytes_to_long
с open('plain.txt', 'r ...
Рейтинг: 1
Предотвращение коллизии MD5 с вторичными частичными хэшами
флаг cn

Я пытаюсь разработать программу, подобную VCS, которая определяет, совпадают ли файлы, сравнивая их хэши MD5.

Затем я прочитал о коллизиях MD5 здесь, и мне интересно, смогу ли я обойти это, выполнив вторичную проверку, хэшируя толÑ ...

Рейтинг: 1
аватар Foobar
Katz/Lindell - 2.10: Допускается ли исчерпывающий поиск по ключевому пространству в идеальной неразличимости?
флаг fr

Я самостоятельно изучаю «Введение в современную криптографию (2-е издание)».

Я пытаюсь понять, насколько верно решение следующей проблемы:

Докажите, что схема, удовлетворяющая определению 2.5, должна иметь $|К| \geq |M|$ без испР...

Рейтинг: 2
аватар Néstor Llop
Как получить открытый ключ по отпечатку пальца
флаг in

Я видел, как некоторые люди ставили свои открытый ключ (Я полагаю, что они ссылаются на PGP PK) отпечатки пальцев в точках питания и т.п., чтобы с ними можно было связаться по безопасному каналу.

Из моего POV очевидно, что долже ...

Рейтинг: 1
аватар A W
Можно ли криптографически подписать сообщение закрытым ключом, сохраняя при этом общедоступным содержимое предварительного изображения?
флаг sa
A W

По сути, я ищу способ для пользователя A создать подписанное сообщение, которое пользователь B может 1) проверить, написал ли пользователь A (т. е. с помощью ecrecover) и 2) содержимое сообщения может быть прочитано пользователем B Р...

Рейтинг: 0
аватар g0rbe
Несоответствие структуры SSLv3 ServerKeyExchange SIgature
флаг pl

Я играю с реализацией SSLv3 в Go в соответствии с rfc6101.

Я могу десериализовать ServerKeyExchange до ServerKeyExchange.signed_params.

Набор шифров TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003).

Алгоритм подписи сертификата: 1.2.840.113549.1.1.5 (sha1 с RSAEncryption).

Согласно RFC, структуры доР...

Рейтинг: 5
Почему Montgomery Ladder быстр на кривых Montgomery Curves?
флаг id

Когда я смотрю на алгоритм лестницы Монтгомери, я не нахожу ничего специфического для кривой Монтгомери. Мы постоянно имеем дело с очками, то есть мы либо добавляем два очка, либо удваиваем очко.Насколько я знаю, эти точки Р...

Рейтинг: 3
аватар Chris Huang
Безопасность схем слепой подписи в параллельных условиях
флаг cn

Я совершенно запутался в определении безопасности схем слепой подписи в параллельной настройке. Я нашел следующий документ, показывающий, что большинство предыдущих схем слепой подписи не могут удовлетворять свойству н ...

Рейтинг: 2
аватар Emma
Почему эта функция не устойчива ко второму прообразу?
флаг in

Почему $ч(к,м)$ не устойчивы ко второму прообразу? Позволять $E_k$ быть блочным шифром, где пространство сообщения совпадает с пространством ключа. $$h(k,m)=E_k(m\oplus k)\oplus k$$

Я читал о втором сопротивлении прообраза и пытался попрР...

Рейтинг: 2
аватар C.S.
Как законно использовать округленный гауссиан для LWE?
флаг in

Насколько я понял, в исходной статье Регева распределение ошибок сначала было построено следующим образом:

введите описание изображения здесь

Затем округляется следующим образом:

введите описание изображения здесь

Используя это распределение, можно добиться редукции в следующей теореме:

Рейтинг: 2
Сколько информации требуется для определения нового варианта AES, помимо длины ключа и количества раундов?
флаг cn

Были стандартизированы три разные версии расширенного стандарта шифрования (AES), в которых используются ключи длиной 128, 192 и 256 бит соответственно. Они также используют разное количество раундов: 10, 12 и 14 раундов соответств ...

Рейтинг: 1
аватар yankovs
Односторонняя функция с фиксированной точкой
флаг ke

Как часть упражнения в курсе криптографии, я хочу придумать одностороннюю функцию, для которой «легко» найти коллизию из заданного OWF. Чтобы добиться этого, я попробовал следующее: учитывая OWF $f$ (можно предположить, что ...

Рейтинг: 1
Повторное использование дополнительных данных k' nonce из RFC6979 ECDSA
флаг ru

Известно, что нельзя повторно использовать к в ЕСДСА; это приведет к утечке вашего закрытого ключа. Это одна из причин изобретения детерминированных подписей RFC6979.

Теперь в RFC6979 sec 3.6 указана возможность использования допол ...

Рейтинг: 0
аватар Behnam zahednejad
Независимые линейные векторы
флаг mx

Легко увидеть, являются ли два вектора размера 2 или 3 линейно независимыми или нет. что, если размер векторов большой, например 32 или 64?

Рейтинг: 0
аватар totalMongot
Подходит ли для этого sha256? Если нет ЕС?
флаг in

Я думаю, из того, что я изучил, у меня были правильные рассуждения, но я хотел бы перепроверить. Вот в чем дело:

Даны две матрицы: А и Б

Я вычисляю hashFunction(A, B) = С

Теперь я вычисляю собственные значения Б: µ и ассоциированный вР...

Рейтинг: 1
аватар Foobar
Кац/Линделл Проблема 2.2. Цель доказательства, когда вы переопределяете ключевое пространство?
флаг fr

Я занимаюсь самообучением, используя «Введение в современную криптографию: принципы и протоколы» (2-е издание).

Я смотрю на следующую проблему.

Докажите, что, переопределив ключевое пространство, мы можем предположить,  ...

Рейтинг: 1
аватар Ramin Najafi
как рассчитать 2 г, 3 г,
флаг ca

$у^2=х^3+9х+17$ над $\mathbb{F}_{23}$, что такое дискретный логарифм $к$ из $Q=(4,5)$ на базу $P=(16,5)$?

Один (наивный) способ найти k состоит в том, чтобы вычислить кратные $P$ до тех пор $Q$ находится. Первые несколько кратных $P$ находятся:

$P=(16,5)$,

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.