Последние вопросы, связанные с Crypto

Рейтинг: 1
Зачем использовать негациклические свертки для полиномиального умножения вместо обычных сверток?
флаг pm

При умножении полиномов из $\mathbb{Z}_q[X] / (X^n-1) $, дискретный NTT используется, потому что: $$ f \cdot g = \mathsf{NTT}_n^{-1}\left( \mathsf{NTT}_n\left(f\right) * \mathsf{NTT}_n\left(g\right) \right ) $$ Однако практически во всех схемах, которые я видел, негациклический использ ...

Рейтинг: 1
Композиция односторонних функций и закрытых ключей
флаг es

Существуют ли такие функции f, g и h, что:

  1. f является односторонним и используется для генерации зашифрованного сообщения c при применении к сообщению m с открытым ключом (c = f(m, N))
  2. Исходное сообщение m может быть получено от c Р...
Рейтинг: 0
Убедитесь, что зашифрованный текст удовлетворяет фиксированному секретному полиному.
флаг uz

Существует ли алгоритм шифрования, который может гарантировать, что при заданных входных данных он будет генерировать зашифрованный текст таким образом, который всегда будет удовлетворять фиксированному многочлену?

Рейтинг: 0
аватар Dimitri Koshelev
Протоколы эллиптической криптографии, которые не требуют недифференцируемой хеш-функции (а только устойчивой к коллизиям)?
флаг id

Рассмотрим эллиптическую кривую $Е$ над конечным полем $\mathbb{F}_{\!q}$. Знаете ли вы протоколы эллиптической криптографии, которые требуют хеш-функции? $H\!: \{0,1\}^* \to E(\mathbb{F}_{\!q})$ такой, что $Ч$ не нужен случайный оракул (а только уÑ ...

Рейтинг: 1
Схема ZK на основе Шнорра
флаг cn

TL;DR: Это АБСОЛЮТНО не работает и представляет огромный риск для безопасности.В любом случае публикую это на случай, если есть другие угрозы, которые я пропустил, или чтобы отговорить любого другого человека, которому пÑ ...

Рейтинг: 1
аватар Dimitri Koshelev
В чем преимущество хеш-функции Чарльза-Лаутера-Горена?
флаг id

В чем преимущество хэш-функция Чарльза-Лаутера-Горена (на основе изогений эллиптических кривых) среди других доказуемо безопасных хэш-функций устойчивости к столкновениям ? Я слышал, что он медленнее.

Рейтинг: 1
аватар user19121278
Невозможна ли атака «человек посередине», когда мы используем обратный алгоритм RSA в цифровой подписи?
флаг pk

Мы знаем, что в алгоритме RSA отправитель A может отправить зашифрованное сообщение получателю B без предварительного обмена секретными ключами. A просто использует открытый ключ B для шифрования сообщения, а B расшифровываР...

Рейтинг: 0
аватар 1chenar
Тестовый вектор кривых Эдварда E382 и E521
флаг cn

Мне нужны тестовые векторы для кривых Эдварда E382 и E521, чтобы проверить процесс подписи и проверки программного обеспечения.

Рейтинг: 0
Почему ShiftRow важен в AES?
флаг gb

Наткнулся на комментарий про AES 128 без ShiftRow. Я хочу использовать эту слабость для атаки. Пока я понимаю, что можно разделить на 4 независимых блока по 32 бита. Таким образом, мы можем запускать атаку независимо для каждого блоР...

Рейтинг: 1
аватар xhuliano
Устойчивость к линейному криптоанализу AES Sbox
флаг cn

Если вы посмотрите на таблицу линейной аппроксимации AES (рассчитанную, например, с помощью Sage), вы увидите, что есть много записей с тем, что выглядит как высокое смещение -16 (шкала «абсолютное смещение»).

Я знаю, что AES спр ...

Рейтинг: 1
Что такое «слабая» и «сильная» битовые зависимости между выходом и входом?
флаг de

Раздел 3.3.5 статьи «Schwaemm and Esch: Lightweight Authenticated Encryption and Хеширование с использованием семейства перестановок Sparkle (ссылка на PDF-файл находится в эта страница) содержит следующий текст:

Alzette обеспечивает очень быструю диффузию ...

Рейтинг: 0
аватар kimkim
Что такое биграммный анализ?
флаг ru

поэтому я хотел кое-что спросить, так как я только что узнал о криптографии. Здесь у меня есть задача написать эссе по криптографии, и заголовок, который я должен сделать, — это введение в биграммный анализ. Однако никакой и ...

Рейтинг: 1
аватар Fan Zhang
Как общий секрет ECDH представлен в SoftHSM
флаг ve

Я работаю над внедрением ECDH с некоторыми HSM. Согласно теории ECDH, сгенерированный общий секрет представляет собой точку на эллиптической кривой (x, y), которая и возвращается HSM.

Но когда я тестирую с SoftHSM через библиотеку PK ...

Рейтинг: 1
аватар Tom
99 в AES s-box, откуда он взялся?
флаг tf
Tom

Мультипликативная инверсия в s-блоке AES преобразуется с помощью следующего аффинного преобразования:

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4) \oplus 99_{10}$

Откуда взялось число 99? С какой целью он там?

Я спрашиваю, потому чÑ ...

Рейтинг: 11
аватар Tom
Уязвим ли If/else к атакам по сторонним каналам?
флаг tf
Tom

У меня есть ветвление в С++:

если (х и 1)
{
    х = функция_1 (х);
}
еще
{
    х = функция_2 (х);
}

Если функция_1 и функция_2 постоянное время, и для их вычисления требуется такое же время, такое ветвление все еще уязвимо для атак по сÑ ...

Рейтинг: 1
Proof of possession of a x25519 private key
флаг mx

In this question one way is shown how to prove the possession of a private x25519 key. Would the following protocol also be suitable to prevent someone from using the client as a decryption Oracle?

  1. Server generates some 'nonce' and an ephemeral x25519 key pair. The sever sends the nonce and the public x25519 key to the client.
  2. The client derives with his private x25519 key and the public x25519 key ...
Рейтинг: 0
аватар baro77
НИЗК с высоты птичьего полета
флаг gd

Я проваливаюсь в черную дыру НИЗК :) и почти теряюсь. Является ли эта съемка надежным обзором поля с высоты птичьего полета?

https://www.hindawi.com/journals/tswj/2014/560484/

Спрашиваю, потому что не знаю редактора, а не зная темы, не могу о ней суд ...

Рейтинг: 2
аватар Nick Decroos
Что такое замаскированный секретный ключ в контексте Ed25519?
флаг cn

В документации для Ed25519-dalek для секретного ключа указано следующее:

Вызывающий отвечает за то, чтобы байты представляли в маске Секретный ключ.

https://docs.rs/ed25519-dalek/0.3.2/ed25519_dalek/struct.SecretKey.html

Что означает замаскированный секретР...

Рейтинг: 1
аватар user13129201
Увеличивает ли время жизни главного ключа получение ключа из главного ключа, а затем шифрование с помощью AES-GCM?
флаг cn

Предположим, что у нас есть симметричный 256-битный мастер-ключ, и мы хотим зашифровать его с помощью AES-GCM со случайными IV. Я понимаю, что со случайными IV срок жизни главного ключа составляет 2 ^ 32, чтобы соответствовать требов ...

Рейтинг: 1
аватар Abszol D
Вычисление пропускной способности различных карт под Ethereum
флаг us

Я пишу свою курсовую работу об ограничениях пропускной способности между различными поколениями линий PCI-E, используя интерфейс 1x полосы, и изучаю современные ограничения пропускной способности при майнинге с использова ...

Рейтинг: 2
аватар Generic
Почему бы не использовать случайную перестановку в качестве блочного шифра?
флаг lu

Назначение блочного шифра состоит в том, чтобы действовать как случайная перестановка, и действительно, общим определением безопасности является определение, в котором блочный шифр считается неотличимым от случайной пе ...

Рейтинг: 0
Вопрос об обороте роторов Enigma
флаг pk

Я пытался заставить алгоритм работать как настоящая машина Enigma, полностью настраиваемый. Я использую два онлайн-эмулятора, чтобы проверить правильность моего закодированного сообщения:

Рейтинг: 0
аватар AUser
How can I validate certificate chain when CA certs held in Java Key Store
флаг ca

Can someone please help me with the following, I googled before hand but did not find a blog outlining what I wanted to do, thanks in advance.

I have and internal test PKI (based on AD CS). I have imported the Root CA certificate and the Issuing CA Certificate (minus their private keys) into the CACerts java key store (keying the GUI tool "KeyStore Explorer 5.5.1"

I have a leaf (end-entity certificate ...

Рейтинг: 2
RLWE Объяснение
флаг cn

В RLWE, мы часто выбираем следующее кольцо многочленов, где q простое число, и n представляет собой степень числа 2, например. $2^к$ $$\mathbb Z_q[X]/(X^n + 1)$$

Мы знаем это ${Х^{2^к}} + 1$ является неприводимым многочленом относительно $Z$, потР...

Рейтинг: 0
аватар r3p1et
Получить issuerNameHash и issuerKeyHash x509
флаг th

Мне нужно получить из сертификатов CA x509 следующее:

  • Хэш закодированного DER открытого ключа (исключая тег и длину) поля открытого ключа субъекта
  • хэш отличительного имени эмитента, который должен быть рассчитан по кодировк ...
Рейтинг: 2
аватар Ankush Soni
Вопросы, связанные с Scyther, для обработки/разделения значений и проверки хэшей
флаг fr

При реализации протокола в Scyther мне нужна помощь в следующих вопросах:

  1. Как в Scyther разделить конкретное сообщение/переменную на две части? (Например, если у меня есть значение R в моем протоколе, которое мне нужно разделить ...
Рейтинг: 0
аватар Bob
Как упаковать входные данные с помощью гибридного кодирования?
флаг cn
Bob

я читаю Газель. В этой статье предлагается метод векторного (зашифрованного) умножения матриц, использующий свойство SIMD FHE на основе RLWE. Он предложил гибридное кодирование. За $n_o \раз n_i$ матрица, когда $n_o <n, n_i <n$ где n - коР...

Рейтинг: 1
Отправка зашифрованного сообщения без открытого ключа от получателя (elgamal)
флаг hk

предположим, что Боб и Алиса используют схему шифрования Elgamal. Алиса хочет послать Бобу сообщение, но не знает открытого ключа Боба. Есть ли способ для Алисы узнать открытый ключ Боба, получив несколько пар сообщений C1 (эфеР...

Рейтинг: 1
аватар CrazyPhil
Как взломать sha256, используемый в качестве потокового шифра, с известным или угадываемым блоком
флаг cn

Использование SHA-256 в качестве потокового шифра, по-видимому, имеет криптографические недостатки, однако я не совсем уверен, как реализовать их при расшифровке.

Предположим, что у меня есть функция шифрования, использую ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.