Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар deb
Добавить не подписавшего к уже подписанному сообщению
флаг cn
deb

Это продолжение первого комментария этого отвечать.

Сообщение подписывается закрытым ключом $А$, $s_A$. Мы знаем $p_B$, открытый ключ $В$, но нет $s_B$, их закрытый ключ. Возможно ли, не используя секретный ключ, создать кольцевую Р...

Рейтинг: 1
xChaCha20 Block Keys for Poly1305
флаг cn

So xChaCha20 has a nonce size large enough to safely use a random nonce with the same key. Poly1305 generally uses the first block of the cipher's output to generate its nonce. For xChaCha20 it would be the block zero for poly1305 key/nonce and the rest of the data would be encrypted with block 1 and up. So if one were to send a message you would get something along these lines (order may be different d ...

Рейтинг: 3
аватар Makky 56
Насколько безопасно делиться «паролями» с помощью Shamir Secret Sharing, учитывая способ проверки правильности пароля?
флаг us

Допустим, у вас есть заказ $n$ конечное поле, которое вы используете для создания $к$ Shares для пароля с помощью Shamir Secret Sharing. Предположим, что злоумышленник получает $к-1$ акции.

Возможно ли, что злоумышленник может выполнить г ...

Рейтинг: 1
аватар David J.
Какой криптографический инструмент можно использовать для доказательства того, что программа проходит определенный тест?
флаг ru

Допустим, у меня есть смарт-контракт, расположенный по адресу А, и еще один смарт-контракт, который запускает тесты на А находится в А'. А может содержать ссылку на этот тестовый контракт и иметь такую ​​функцию, как запусти ...

Рейтинг: 7
аватар jinscoe123
Найдите параметры эллиптической кривой, a и b, учитывая две точки на кривой
флаг th

Я новичок в криптографии на эллиптических кривых и работаю над задачей CTF, в которой используются эллиптические кривые. В настоящее время я пытаюсь найти генератор, $G$, и мне даны открытый и закрытый ключи, $P$ и $к$, ул. $P =  ...

Рейтинг: 2
аватар Foobar
Расчет статистического расстояния для простого шифра сложения?
флаг fr

Я смотрю на решения для этот набор задач для самостоятельного изучения.

Одним из вопросов является расчет статистического расстояния для следующей схемы:

введите описание изображения здесь

  • Пространство сообщений равно пространству ключей, которое сос ...
Рейтинг: 4
аватар automatictester
Java: SecureRandom.getInstanceStrong() против нового SecureRandom()
флаг ht

Данный SecureRandom считается подходящим для использования в криптографии, я считаю новый безопасный случайный() быть в безопасности (забавный термин, не так ли?).

Если новый безопасный случайный() уже безопасно, какая польза Р...

Рейтинг: 2
аватар deb
Как обменять учетные данные, гарантируя отрицательную аутентификацию?
флаг cn
deb

Это продолжение этого отвечать. Используемый контекст и словарь соответствуют децентрализованной системе идентификации.

Позволять $I$ быть эмитентом удостоверения, $Ч$ держатель и $В$ верификатор. В этой настройке $I$ подпис ...

Рейтинг: 0
аватар Hunger Learn
Может ли кто-нибудь дать представление о таком протоколе?
флаг ua

Может ли кто-нибудь предоставить исходную статью и/или каждое конкретное руководство по математике, описывающее безопасную процедуру многосторонних вычислений, в которой игроки будут обмениваться зашифрованными сообщР...

Рейтинг: 0
аватар Hunger Learn
Совместная информационная схема криптографии - операции в модульной арифметике
флаг ua

Принимая во внимание мой предыдущий вопрос здесь и ответ о предложенной схеме шифрования-дешифрования. Я пытаюсь понять, как сделать возможными операции модульной арифметики для предложенной схемы разделения секретов. ...

Рейтинг: 1
аватар Foobar
Что означает синтаксис Pr[D = 1]?
флаг fr

Я смотрю на этот PDF-файл, чтобы понять гибридный аргумент: http://www.cs.columbia.edu/~tal/4261/F14/hybrid.pdf

Первые несколько строк выглядят следующим образом:

Предположим, у вас есть два оракула или входные распределения, $O_0,O_1$, и вы хотите доР...

Рейтинг: 1
аватар J Fabian Meier
Защита сообщений в онлайн-системе обмена сообщениями
флаг my

На веб-сайте я хотел бы реализовать систему, в которой пользователи могут отправлять сообщения друг другу. Содержание сообщений должно быть защищено от злоумышленников, пытающихся их прочитать.

Моей первой мыслью былР...

Рейтинг: 3
аватар Generic
Существуют ли PRNG, которые доказуемо проходят следующий битовый тест?
флаг lu

Мне интересно, есть ли в литературе какие-либо результаты, которые строят PRNG, который доказал пройти следующий битовый тест? Если да, можете ли вы указать, что такое PRNG и где я могу найти более подробную информацию о нем? ...

Рейтинг: 1
Ищу протокол E2EE
флаг in

Я работаю над приложением, которое позволяет людям обмениваться данными разных типов с другими людьми, входящими в одну группу. Лимит группы 16 человек. Логика этого очень похожа на групповые чаты.

Это приложение значит ...

Рейтинг: 1
Безопасно ли использовать RSA для обмена ключами AES?
флаг jp

Мне нужно создать клиент-серверное приложение с использованием Java, и я хочу обеспечить безопасность связи. Я подумал использовать AES для шифрования сообщений, а для обмена ключами я делаю следующие шаги:

  • Клиент генерируР...
Рейтинг: 1
Почему в шифровании RSA значения p и q должны быть далеко друг от друга?
флаг fi

Я проводил исследование RSA и прочитал, что простые числа должны быть далеко друг от друга, чтобы усилить ключ. Почему это?

Рейтинг: 1
аватар Dylan
Как установить параметры (например, gen, ords и mvec) для начальной загрузки в HElib?
флаг bb

Для экспериментов я использую библиотеку гомоморфного шифрования HElib. Я попытался использовать загрузку с параметрами, которых нет в таблице, предоставленной HElib. Но я понятия не имею, как выбрать параметры (например, gen, o ...

Рейтинг: 8
Можно ли внедрить АЭС в электромеханическую машину в 1900 году?
флаг us

Можно ли реализовать AES в электромеханической машине в начале 20 века?

Конкретно какая-нибудь машина из той эпохи

  • иметь возможность реализовать S-Box, ориентированный на байты, или реализовать оптимизированный S-Box на основе ...

Рейтинг: 3
аватар DannyNiu
Почему WalnutDSA указан для COSE?
флаг vu

WalnutDSA был участником 1-го раунда проекта постквантовой криптографии NIST.У него был значительный криптоаналитический взлом, почти почти нарушивший безопасность криптосистемы, но выживший только из-за того, что взлом не можР...

Рейтинг: 0
аватар phantomcraft
Многократное хеширование 64-битных счетчиков с разными ключами и операция XOR с блоками открытого текста: некоторые вопросы
флаг pf

Предположим, мне нужно 2048-битное блочное шифрование.

Я беру 512-битную хэш-функцию (как Blake2b), предоставляю счетчик и ключ, хеширую счетчик и, таким образом, XOR хешированного значения в блоке зашифрованного текста, и повтор ...

Рейтинг: 0
аватар Foobar
Почему нам нужно использовать PRG для генерации случайных чисел для одноразового блокнота?
флаг fr

Я рассматриваю следующую идею использования симметричного ключа для шифрования нескольких сообщений (обратная связь между Алисой и Бобом). Его можно резюмировать следующим образом:

  • Обе стороны соглашаются на ключ
  • Обе Ñ ...
Рейтинг: 0
Доказательство вывода универсальной функции
флаг ma

Существует ли какая-либо общая конструкция для доказательства правильности вывода функции? Другими словами, есть ли общий способ представить свидетеля для заявления? $у = е(х)$?

Более формально пусть $f: X \стрелка вправо Y$

Рейтинг: 1
аватар João Víctor Melo
Как доказать, что матрица $m \times m$ обратима эквивалентна $LI$ над $\mathbb{Z_{2}}$?
флаг au

Я придумал одну проблему, которая говорит о том, что $м \раз м$ матрица обратима, это то же самое, что сказать, что ее строки ЛИ (линейно независимые) над $\mathbb{Z_{2}}$.

Прежде всего, я хотел бы знать, как это доказать, чтобы доказР...

Рейтинг: 6
TLS 1.3. Почему не указаны режимы шифрования, а затем MAC?
флаг cn

Я некоторое время ломал голову, почему TLS 1.3 не включает никаких режимов шифрования, а затем MAC (EtM). Все предыдущие проблемы с TLS были вызваны MAC-адресами и шифрованием. Принимая во внимание, что шифрование, а затем MAC позволяеÑ ...

Рейтинг: 0
аватар Shahid Khan
What class of complexity theory does a trapdoor function belong to
флаг cn

Let's suppose we have a protocol X (symmetric or assymetric codec) and it encrypts a message M and the only way to get decode M is to use the hidden information and impossible otherwise to crack. To what class of complexity theory does such a protocol belong?

Рейтинг: 2
Почему большую часть времени в закрытых ключах X25519 наблюдается небольшое несоответствие в зависимости от используемых функций, но открытые ключи всегда совпадают (одно и то же начальное число для обоих)?
флаг cn
mkl

Я пытаюсь обернуть голову вокруг перехода от семя к ключ подписи, а также получение Приватный ключ (ключ шифрования). Я использую NaCl/libsodium.

Я создал код ниже, и результаты интересны. Оказывается pk1.private_key и pk2.private_key совпадают ...

Рейтинг: 1
аватар Chito Miranda
Понимание обозначения вероятности алгоритма равной 1
флаг us

Я хотел бы понять, что означает следующее обозначение:

позволять $А$ быть алгоритмом с полиномиальным временем и сказать $Х(а,п)$ представляет собой вероятностный ансамбль, где $а\в\{0,1\}^*$ и $n\in\mathbb{N}$.

Что означает обозначение

Рейтинг: 1
аватар cryptobeginner
Какие входные биты обнаруживаются при раскрытии первых 256 бит выходной перестановки Keccak-f?
флаг cn

Учитывая перестановку Keccak-f[1600], меня интересует следующее свойство: какие биты на выходе зависят от того, какие биты на входе? То есть, если я изменю, например, второй бит ввода, на какие биты вывода это повлияет?

Другими Ñ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.