Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар João Víctor Melo
Почему энтропию следует определять как общую сумму распределения вероятностей?
флаг au

Из книги Стинсона, во время демонстрации следующей теоремы, которая гласит:

$H(X,Y) \leq H(X) + H(Y)$, с равенством тогда и только тогда, когда $Х$ и $Y$ являются независимыми случайными величинами.

Автор говорит считать $Х$ принимать ...

Рейтинг: 1
аватар eddydee123
Выбор случайным образом в РСА-КЭМ
флаг mk

Это может быть придиркой, я не уверен, так что не стесняйтесь говорить об этом.

В RSA-KEM, как описано, например. в Википедия или же этот ответ, мы выбираем секрет $x : 0 \leq x < n$, и отправить $x^e \bmod n$ для общественного представителя

Рейтинг: 0
аватар phantomcraft
Можно ли расширить безопасность Salsa20/Chacha20 до 448 бит, если я заполню одноразовый номер и числа «Ничего в рукаве» ключевым материалом?
флаг pf

Насколько я знаю, Salsa20/Chacha20 — это, по сути, хэш-функция, которая принимает 64-байтовые входные данные и возвращает выходные данные того же размера, что и входные данные.

128-битное поле ввода заполнено четырьмя числами «Нич ...

Рейтинг: 1
аватар Andrei Florian
Как доказать правильность расшифровки в криптосистеме Эль-Гамаля
флаг br

Я работаю над проектом, в котором используется криптография Эль-Гамаля с использованием мультипликативной записи. Проект представляет собой реализацию интернет-голосования, которая использует криптосистему для шифровР...

Рейтинг: -1
аватар Jackwannsee
Почему RSA не использует составные числа?
флаг kr

В настоящее время я пишу математическую статью о важности простых чисел в шифровании RSA. Я понимаю, что генерирует д х р = Н (где p и q — простые числа) прост для компьютера, однако разложение N на два его простых числа маловероÑ ...

Рейтинг: 1
Существует ли пороговый протокол подписи Ed25519, аналогичный схеме Дженнаро-Голдфедера для ECDSA?
флаг ma
Max

Я продолжаю искать в Интернете и спрашивать в разных криптографических сообществах, есть ли аналогичная схема пороговой подписи (или близкая) к тому, что Дженнаро и Голдфедер предлагается для ECDSA?

Требования к этой порогов ...

Рейтинг: 1
OPENSSL: В чем разница команды enc и команды cms enc?
флаг cn

Я обнаружил кое-что странное, проверяя внутреннюю часть конверта с данными.

У меня был простой текст "plaintextplant" - длина $15$ (включать лф(0x0A))`. Я сделал файл .ber, который зашифрован AES256 и закодирован DER через:

openssl cms -encrypt -in plain -ae ...

Рейтинг: 2
аватар Foobar
Katz/Lindell 2.4 - Обобщение от 2 сообщений до любого пространства сообщений?
флаг fr

Я пытаюсь решить проблему 2.4 в «Введении в современную криптографию» (2-е издание) для самостоятельного изучения.

Задача требует доказать, что совершенная секретность $$ Пр[М = м | С = с] = Pr[M = m] $$

подразумевает

$$ Pr[Enc_k(m) = c] = Pr ...

Рейтинг: 3
пары и соединение алгебры Клиффорда
флаг it
Rob

Обозначение пар, кажется, предполагает, что билинейные пары могут быть связаны с алгеброй Клиффорда (т.е. с геометрической алгеброй); и у нас есть только странный выбор обозначений, который скрывает этот факт. Например, еслР...

Рейтинг: 0
аватар Finlay Weber
Как использовать ffdhe2048 в узле js?
флаг ng

Я читаю об обмене ключами Диффи Хеллмана от Криптография реального мира книгу и наткнулся на это

По этой причине наилучшей практикой в ​​настоящее время является использование RFC 7919, который определяет несколько групп ...

Рейтинг: 0
аватар Cryptomathician
Где спецификация для SHA1PRNG?
флаг in

Я искал алгоритм SHA1PRNG, который реализован в Java SecureRandom Class. Кто-нибудь знает, как именно работает этот алгоритм? Я не нашел источника, где подробно описан алгоритм.

Моя цель — использовать его в JavaScript, но я не нашел никакой ...

Рейтинг: 0
аватар Hunger Learn
Как я могу усовершенствовать этот механизм связи, чтобы сделать его более эффективным и безопасным?
флаг ua

Предположим, что у нас есть байесовская игра, где $t_i\in T_i$ обозначает тип игрока $я$. Скажем, у нас есть коммуникативная игра (коммуникативное равновесие). Игроки отправляют друг другу зашифрованные сообщения о своем типе. Е ...

Рейтинг: 2
аватар joni
Как рассчитать инверсию случайного AES S-BOX (при условии, что мы не знаем, как построен S-BOX)?
флаг in

Я недавно изучаю криптографию, и у меня есть задача собрать s-блоки для AES, а затем реализовать эти s-блоки для шифрования и дешифрования, но большинство найденных мной S-блоков не включают обратное.

Я знаю, что большая час ...

Рейтинг: 1
Детерминированный $Ï_i$ при реализации прослеживаемой кольцевой подписи на Curve25519
флаг in

Бумага с подписью Fujisaki & Suzuki's Traceable Ring Signature, что позволяет подписывать одним закрытым ключом из кольца открытых ключей, а также для любого, чтобы проверить, что один член кольца подписал, не раскрывая, какой член кольца Р...

Рейтинг: 1
аватар phantomcraft
Как можно сгенерировать ключ с определенным размером ключа с помощью хэш-функции с ее безопасностью/внутренним состоянием короче, чем у ключа?
флаг pf

Предположим, я сделал фотографию с высоким разрешением, полную энтропии, и хочу преобразовать ее в ключ с 2048-битной защитой.

Практически все известные хэш-алгоритмы имеют максимальную защиту 512 бит.

Есть ли режим/схема длÑ ...

Рейтинг: 0
аватар Hunger Learn
How to design such a protocol that the agents could replicate the mediator by themselves?
флаг ua

A problem in game theory is that of communication. Taking into account the classic approach of Myerson and Forges, the agents communicate each other, however indirectly, through a communication mechanism that receives messages from them and replies to them a recommendation according to a rule. Say that $m$ denotes the profile of messages and $q(\cdot|m)$ is the rule of the mechanism such that the reco ...

Рейтинг: 2
аватар themightymoose
Доказательство Stream Cipher максимальной длины периода для $n = 2^m$
флаг fr

Во время чтения Курс математической криптографии Баумслаг и др., у меня возникли проблемы с пониманием части доказательства теоремы 2.3.3, а именно необходимого условия:

Позволять $n\in\mathbb{N}$ с $n=2^m,m\geq1$ и разреши $а,б\в\mathbb{Z}$ ...

Рейтинг: 0
аватар Anisha
Блочные шифры, использующие матричное представление квазигрупп
флаг us

Этот В статье говорится, что каждая квазигруппа порядка 4 может быть представлена ​​в матричной форме с помощью следующего уравнения: \begin{equation} x \ast y \equiv m^T +Ax^T +By^T +CA\cdot x^T \circ CB\cdot y^T \end{equation} куда, $A = \begin{bmatrix} a_{11} & a_{12}\ a_{21} &am ...

Рейтинг: 1
Постквантово-детерминированная сильно защищенная схема подписи EUF-CMA?
флаг il

Я пытаюсь выяснить, существует ли известная конструкция постквантовой защищенной схемы безопасной подписи EUF-CMA, для которой процедура подписи является детерминированной.

Кажется, что можно «определить» рандомизиров ...

Рейтинг: 1
Генерировать пары асимметричных ключей на основе ключевых слов таким образом, чтобы любой открытый ключ, основанный на наборе, содержащем генерирующее подмножество, был действительным.
флаг tk
Fly

Предположим, у нас много пользователей, и у каждого пользователя есть список фруктов, которые ему нравятся — это будут ключевые слова. Я хочу, чтобы мои пользователи могли кодировать любые данные, которые они хранят (скаже ...

Рейтинг: 1
аватар Alessio Proietti
Статистический криптоанализ. Можно ли «обратить» алгоритмы планирования слабых ключей или отделить каждый из внутренних раундов?
флаг br

Контекст - это повторяющиеся шифры.

Что касается дифференциального и линейного криптоанализа, кажется, что эти методы позволяют криптоаналитику сделать обоснованное предположение о частичном подразделе (например, би ...

Рейтинг: 2
аватар phantomcraft
Nexor, алгоритм шифрования, который обещает неограниченные размеры ключей: безопасно ли это?
флаг pf

Я не собираюсь спамить здесь, но я наткнулся на этот проект в Github: https://github.com/andrewhodel/nexor

Это алгоритм под названием Nexor, он обещает шифрование с неограниченным размером ключа.

Единственная проблема заключается в том, что в  ...

Рейтинг: 2
аватар Tom
Средний спектральный балл множителя в LCG
флаг tf
Tom

У LCG есть свойство, заключающееся в том, что при построении в 2 или более измерениях формируются линии или гиперплоскости, на которых можно найти все возможные выходные данные. Спектральный тест сравнивает расстояние междÑ ...

Рейтинг: 2
Сколько труда найти таких $n$?
флаг tr

Позволять $W$ быть случайным $200$ битовое число. Сколько работы потребуется, чтобы найти полупростое $n=p_1\cdot p_2$ такой, что $p_1,p_2 > 2^{50} $ и $|W-n|<2^{12}$?

В более общем случае пусть $W_b$ быть случайным целым числом с $b$ биты. Сколько рабР...

Рейтинг: 1
аватар kelalaka
Использование алгоритма Шора для доступа к сообщениям RSA без факторинга
флаг in

В большинстве случаев люди забывают, что настоящей целью противника шифрования является доступ к сообщению. Например, в случае RSA мы говорим о факторинге модуля для достижения закрытого ключа для раскрытия зашифрованных  ...

Рейтинг: 0
аватар Néstor Llop
Как криптографический алгоритм может быть уязвимым?
флаг in

Я искал алгоритм шифрования для своих архивов 7zip и прочитал, что существует решение под названием ZipCrypto, которое считается очень уязвимым.

Поскольку я предполагаю, что уязвимости такого типа не относятся к тем, которые  ...

Рейтинг: 3
аватар Mabadai
Учитывая $Ï(n)$, как мы можем найти любые комбинации для $p, q$ простых чисел
флаг jp

Предположим, я уже нашел это $Ï(n) = 240$ за $n = 900$. Как я могу сделать вывод, что мой $n = pq$ имеет тип $2^2\cdot3^2\cdot5^2$? Что $q$ и что такое $р$ здесь?

Если быть точнее с моим вопросом: это для всех $n \in \Bbb N$ только с известным $Ï(n)$ а можно на ...

Рейтинг: 0
Помогите определить точки на Р-256 лежат на реальной кривой
флаг gb

Уравнение кривой для P-256:

НИСТ Р-256

у^2 = х^3-3х+41058363725152142129326129780047268409114441015993725554835256314039467401291

Ниже я генерирую ключевые данные, включая секретный ключ «d».

Может кто-нибудь, пожалуйста, помогите мне:

1-Преобразуйте и подставьте 2 точ ...

Рейтинг: 0
аватар João Víctor Melo
Идеальная секретность для Shift Cipher
флаг au

Я прочитал определение совершенная секретность в дальнейшем:

Криптосистема имеет совершенную секретность, если $\Pr(x | y) = \Pr(x)$, для всех $х\в P$ и $у\в С$, куда $П,С$ представляют собой соответственно набор открытых текстов и заÑ ...

Рейтинг: 1
аватар eddydee123
Как составить (H)KDF, шифрование и (H)MAC
флаг mk

По устаревшим причинам одна из моих систем не имеет возможности использовать режим AEAD, мы ограничены AES в обычном режиме CBC или CTR плюс MAC.

Типичная задача — передать данные с одного узла на другой, гарантируя целостностÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.