Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Kevin DeCara
Алгоритмы для уменьшения масштабов атаки грубой силы на криптосистему?
флаг cx

Я понимаю, что во время атаки грубой силы на криптосистему у злоумышленника остается много-много ненужных файлов, некоторые из которых частично читаемы (в зависимости от используемого криптоалгоритма), а 1 создает полност ...

Рейтинг: 1
аватар Hunger Learn
Классические схемы разделения секретов против гомоморфных схем разделения секретов
флаг ua

В чем разница между классическими схемами разделения секрета, которые используются в протоколах Бен-Ора и Рабина, Бен-Ора, М., Гольдвассера, С., Вигдерсона (то есть схема разделения секрета Шамира) с гомоморфным разделением ...

Рейтинг: 1
аватар Raoul722
Каков уровень безопасности XMSS в соответствии с категориями NIST PQC?
флаг cn

В контексте Процесс стандартизации NIST PQC, NIST определил следующие пять категорий безопасности:

  1. Любая атака, нарушающая соответствующее определение безопасности, должна требовать вычислительных ресурсов, сравнимых или прР...
Рейтинг: 1
Каковы некоторые функции шифрования с плохой путаницей
флаг in

Недавно я узнал о путанице и распространении, связанных с функциями шифрования. По большей части я понимаю, что они из себя представляют, но мне было интересно, есть ли какие-либо функции с плохой путаницей.

Рейтинг: 0
аватар paul lacher
Гибридная аутентификация
флаг br

Есть ли причина, по которой мы не можем объединить MAC-адрес закрытого ключа с цифровой подписью, чтобы получить гибридную схему аутентификации?

Это из-за вычислительных предположений, которые имеют цифровые подписи?

Изме ...

Рейтинг: 1
аватар DP2040
полиномиальное сокращение времени от SIS до принятия решений LWE?
флаг cg

Достаточно ли утверждения «Если существует эффективный алгоритм, решающий SIS, то существует эффективный алгоритм, решающий LWE принятия решений»? или же, Является ли приведенное выше утверждение эквивалентным тому факту, ...

Рейтинг: 2
аватар Alan Reed
Схема обмена секретом без дилера, которая предотвращает анонимное сотрудничество для восстановления секрета
флаг kz

Существует ли схема обмена секретами без дилера, которая допускает пороговое значение? $к$ из $n$ партии (где $к<n$) сотрудничать для восстановления секрета, но таким образом, чтобы ни один из этих $к$ стороны могут сотрудни ...

Рейтинг: 2
аватар Hunger Learn
Почему мы всегда предполагаем, что функции, которые могут воспроизводиться протоколами, имеют вид $f:\{0,1\}^*\to\{0,1\}^*$?
флаг ua

Принимая во внимание обширную литературу по безопасным многосторонним вычислениям и совместному использованию секретов, существует особое предположение, которое делается для вычисления функции правила. Последняя функ ...

Рейтинг: 3
аватар Him
Бытовые источники безопасной случайности?
флаг pt
Him

У меня дома есть монета. Я могу использовать эту монету для генерации случайных битов. Эти биты в основном безопасны если кто-то не смотрит, как я его переворачиваю. Они также только случайные... может быть, я "плохой флиппер" ...

Рейтинг: 0
аватар phantomcraft
Вопросы о Blake2x: размер его состояния (внутреннее состояние) и его безопасность при генерации ключей размером более 256/512 бит.
флаг pf

Я прочитал статью Blake2x: https://www.blake2.net/blake2x.pdf

В нем говорится, что Blake2x можно использовать для создания «DRBG» (CSPRNG): https://csrc.nist.gov/glossary/term/deterministic_random_bit_generator

«Алгоритм, который создает последовательность битов, которые однознач ...

Рейтинг: 1
аватар oxear08
как обозначается энная степень числа 1?
флаг jp

при чтении теоретических материалов часто можно увидеть, что "общий вход 1^n..." что это значит? Были ли подобные вопросы и ответы ранее в StackExchange?

Рейтинг: 14
Почему «1» в атаке 51% на сеть Blockchain
флаг ph

Во многих источниках, в том числе Википедия, мы читаем:

Любой пул, который достигает 51% мощности хеширования, может эффективно отменить сетевые транзакции, что приведет к двойной трате.

Мой вопрос: почему мы говорим о 51

Рейтинг: 1
аватар Andy
определяет схему аутентификации.
флаг pe

«.key.enc» файл с использованием закрытого ключа сервера RSA. Результат выглядит следующим образом:

otpauth://totp/381151134?secret=X2WXGSZ5LSZ66TX6AGL4DIJ6XJAAEJQ2ZUJDM4KJFNWAJOD4GI7Q Я также читал, что 46 байтов из 48 байтов генерируются случайным образом. Одна ...

Рейтинг: 0
аватар onlyphantom
Конкатенация в деревьях Меркла
флаг in

Рассмотрим простое дерево Меркла с листьями. Алиса +100 и боб +50. Используя хеш-алгоритм SHA256, дайджест соответствующих строк выглядит следующим образом:

# Алиса +100
dc2cac4a8aaeccc0199eeb77df68b22eaa6e319d3f2b425d078dbd73419e28ac

# боб +50
7e15e5bc1b84f458db7ced4df762b ...
Рейтинг: 3
аватар Bean Guy
Притирка в эвристике Fiat-Shamir
флаг in

Предполагается, что эвристика Фиата-Шамира заменяет сообщения общедоступной монеты от верификатора хэшами сообщений проверяющего до этого момента, то есть: $$H(\alpha_1) = \beta_1, \ H(\alpha_1, \alpha_2) = \beta_2,\H(\alpha_1, \alpha_2, \alpha_3) = \beta_3,\vdots$$ ...

Рейтинг: 1
аватар Alan Reed
Разделить закрытый ключ без знания держателем закрытого ключа осколков ключа?
флаг kz

Возможно ли разделить закрытый ключ на осколки и распределить осколки среди держателей ключей таким образом, чтобы (1) для восстановления закрытого ключа требовалось k из n осколков ключа и (2) владелец закрытого ключа не зн ...

Рейтинг: 0
аватар Bob
Как преобразовать модуль обмена секретом?
флаг cn
Bob

Предполагать $с$ это секретный номер в $Z_p$ и $с = а + б$. Алиса имеет $а$ и у Боба есть $b$. Существуют ли какие-либо методы для преобразования по модулю $р$ некоторым $q$, ($с<q$, $с<р$)? То есть, $с = а'+б'$ в $Z_q$ и $а'$, $b'$ известны Алисе и БоР...

Рейтинг: 0
аватар Robert Piterson
Безопасность электронной почты DKIM и PGP
флаг lv

Я пытаюсь выяснить, что при использовании DKIM он подписывает все электронные письма, включая основное сообщение и адрес отправителя, а с pgp он использует уникальный ключ, а в dkim — общий ключ... но с обоими шифрами электронная ...

Рейтинг: 1
аватар Finlay Weber
Разъяснение по гибридному шифрованию, ECIES и симметричному шифрованию сообщения, а затем использованию асимметричного ключа
флаг ng

Я пытаюсь понять гибридное шифрование. Когда я впервые столкнулся с этим термином, я подумал, что он используется для описания схемы, в которой сообщение шифруется с использованием симметричного ключа, а затем симметричнÑ ...

Рейтинг: 0
аватар Sebastian Nielsen
Почему поточные шифры вычислительно безопасны?
флаг cn

введите описание изображения здесь

В случае, если существует несколько потоковых шифров, я имею в виду этот конкретный случай, в котором вы генерируете ключ такой же длины, как сообщение, M, как функцию одноразового номера и меньшего ключа K.

Мой учебник кла ...

Рейтинг: 1
Выявление исходной длины сообщения со случайным заполнением
флаг pl
Lee

Если у меня есть сообщение с фиксированной неизвестной длиной $L$, и мы добавляем к его шифрованию TLS случайное заполнение $0\leq n \leq N$ поэтому отправленное сообщение, если $L+n$. Я также могу заставить цель повторно шифровать и о ...

Рейтинг: 3
аватар João Víctor Melo
Как именно использовать индекс совпадений в шифротексте?
флаг au

Я столкнулся с зашифрованным текстом, а именно:

        КЦКПКБГУФДПХQТЯВИНРРТМВГРКДНБВФДЭТДГИЛТКСРГУД
        DKOTFMBPVGEGLTGCKQRACQCWDNAWCRXIZAKFTLEWRPTYC
        QKYVXCHKFTPONCQQRHJVAJUWETMCMSPKQDYHJVDAHCTRL
        SVSKCGCZQQDZXGSFRLSWCWSJTBHAFSIASPRJAHKJRJUMV
        GKMITZHFPDISPZLVLGWTFPLKKEBDPGCEBSHCTJRWXBA ...
Рейтинг: 0
Выбор параметров для PBKDF2 с помощью SHA3
флаг cn

Я использую PBKDF2 для создания ключа подписи ED448 и пытаюсь определить оптимальный размер соли для SHA-3. Я помню, как читал рекомендацию использовать размер соли, равный размеру блока внутреннего состояния PRF, для PBKDF2. Насколь ...

Рейтинг: 2
Хороший асимметричный алгоритм для Java keytool по состоянию на 2021 г.
флаг ke

Хотя я ожидаю получить критику за термин «лучший», некоторые алгоритмы широко считаются лучшими, чем другие, практически для всех целей. Например, DES больше не считается безопасным.

Мой особый проблема в том, что я хочу и ...

Рейтинг: 1
аватар kelalaka
Действительно ли пример WEP-RC4 из Википедии демонстрирует атаку по родственному ключу или просто атаку повторного использования IV?
флаг in

На странице атак связанных ключей Википедии есть раздел о WEP в качестве примера для связанные ключевые атаки.

Шифрование использует алгоритм RC4, потоковый шифр. Очень важно, чтобы один и тот же ключ никогда не использов ...

Рейтинг: 0
Ищем устойчивые к ASIC хеш-функции
флаг fr

Я ищу какую-то хеш-функцию, устойчивую к ASIC, чтобы она хорошо работала на процессоре, но не очень хорошо работала с другим оборудованием, таким как GPU или ASIC.

Рейтинг: 0
аватар Manuel Etchegaray
Обобщенные шаги для доказательства с нулевым разглашением в публичной транзакции блокчейна
флаг kg

Я пытаюсь понять доказательство с нулевым разглашением и его приложения, мой первый инстинкт — это блокчейн (для простоты я буду использовать биткойн-подобный).

Я пытаюсь осмыслить это, описывая логические шаги для пуР...

Рейтинг: 3
Как злонамеренная группа со-подписантов может использовать коллизию хэшей, чтобы подписать непреднамеренное сообщение?
флаг ar

Согласно с BIP340:

Однако основным недостатком этой оптимизации является простота поиска коллизий в короткой хеш-функции. Это усложняет реализацию безопасных протоколов подписи в сценариях, в которых группа не доверяющих дÑ ...

Рейтинг: 1
Подвержены ли сообщения PGP атаке «человек посередине»?
флаг pl
Lee

Скажем, Алиса хочет послать Бобу зашифрованное сообщение PGP.
Она генерирует симметричный ключ, шифрует его открытым ключом Боба и отправляет сообщение и зашифрованный симметричный ключ Бобу. Тогда Боб может расшифровР...

Рейтинг: 2
аватар paul lacher
Должны ли Enc и Dec быть псевдослучайными функциями, чтобы схема была безопасной CPA?
флаг br

В настоящее время я просматриваю прошлые финальные вопросы в качестве упражнений для своего экзамена, и решений нет.

Вопрос, который я сейчас делаю:

Пусть = (Enc, Dec, Gen) будет CPA-безопасной схемой шифрования. Докажите или опро ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.