Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Behnam zahednejad
Шифр акулы SBox
флаг mx

В литературе я не могу найти компонент S-Box блочного шифра SHARK. Я признателен, если кто-нибудь поможет найти элементы S-Box этого шифра.

Рейтинг: 2
аватар Andrei Florian
Докажите, что два перешифрования одной и той же пары Эль-Гамаля имеют одинаковые расшифровки.
флаг br

Я работаю над системой интернет-выборов, которая требует перетасовки бюллетеней, сопровождаемой интерактивным доказательством легитимности перетасовки. я работаю над Эта бумага и я застрял в части, описанной ниже:

Осв ...

Рейтинг: 0
аватар Hunger Learn
Можем ли мы закодировать набором $\{0,1\}$ и его булевыми операциями любую конечную или бесконечную область?
флаг ua

Можем ли мы кодировать набором $\{0,1\}$ и его логические операции любая бесконечная область, которая является подмножеством действительных чисел $\mathbb{R}$ или весь набор действительных чисел? Например, можем ли мы закодировР...

Рейтинг: 0
аватар Hunger Learn
Эффективное дешевое общение в теории игр
флаг ua

Есть ли какие-нибудь работы об эффективной коммуникации в дешевую болтовню, где игроки достигают равновесных выигрышей коррелированной стратегии, как в основополагающей статье Ауманна? Или, если такого документа не суще ...

Рейтинг: 1
аватар Laura
Как сопоставить сообщение с вектором веса t в криптосистеме Нидеррайтера?
флаг dz

В криптосистеме Нидеррайтера мы требуем, чтобы сообщение было вектором веса $t$ в $F_q^n$ в шифровании предположим $t$ это способность кода исправлять ошибки. Но что такое отображение? Одним из возможных способов является сопосÑ ...

Рейтинг: 1
аватар Fukai Mizumi
Какая эллиптическая кривая использовалась Thunderbird OpenPGP и какая длина в битах?
флаг in

Если смотреть на Настройки учетной записи > Сквозное шифрование > Добавить ключ и создает новый ключ, затем получает опцию EC.Но вы не можете выбрать длину бита, и никто не знает, какая кривая используется.

Кто-нибудь, кто Ñ ...

Рейтинг: 3
порядок подгруппы эллиптической кривой, когда кривая имеет точку (0,0)
флаг in

Я новичок. Но я понимаю, что порядок подгруппы является делителем порядка группы. Кривая $у^2=х^3+7$ над $\mathbb{Z}_7$ имеет восемь точек (7 точек и точка в бесконечности). Порядок точки (0,0) равен 2 (?), но порядок всех остальных подгрÑ ...

Рейтинг: 1
аватар user260541
Докажите безопасность CPA
флаг eg

Предполагать $(Gen, Enc, Dec)$ представляет собой схему шифрования с открытым ключом с пространством сообщений M, которое является CPA-защищенным. Докажите, что схема шифрования $(Бытие^2, Энк^2, Декабрь^2)$ является CPA-безопасным.

$Gen^2=(pk ...

Рейтинг: 0
аватар Student forlife
Безопасность в конвейере
флаг bn

Я новичок в криптографии, я пытаюсь создать безопасную конвейерную среду для быстрой передачи сообщений. Чтобы уменьшить размер ключа, я планирую шифровать сообщения с помощью сеансовых ключей AES (для сеанса или эпохи), и Р...

Рейтинг: 0
аватар Macko
Shamir Secret Sharing и замена интерполяции Лагранжа
флаг co

Shamir Secter Sharing в стандартной версии (бумажной версии) довольно хорошо работает с интерполяцией Лагранжа для создания большего количества долей. Проблемы возникают, когда вы генерируете больше пар (xi, yi) и пытаетесь восстанов ...

Рейтинг: 1
аватар Per Mertesacker
Кольца полиномов внутреннего произведения Фробениуса
флаг cn

Я пытаюсь реализовать доказательство с нулевым разглашением, представленное в Эта бумага. Доказательство имеет шаг отклонения (стр. 14), который можно вычислить следующим образом:

Шаг отклонения

Где B и Z находятся в $R^{m \times n}$ на какое-тР...

Рейтинг: 0
аватар phantomcraft
Режимы блочного шифрования CTR и OFB и их постквантовая безопасность. Некоторые вопросы
флаг pf

Говорят, что квантовые компьютеры могут взламывать блочные шифры с помощью 2 ^ (n/2) запросов (что является размером ключа n).

Я прочитал эту бумагу: https://eprint.iacr.org/2016/197

В нем говорится, что режимы CTR и OFB безопасны для квантовых п ...

Рейтинг: -1
аватар Macko
Shamir Secret Sharing и восстановление полиномиальной функции из акций
флаг co

У меня есть работающая первая часть схемы SSS, поэтому я могу использовать какой-то секретный номер в качестве входных данных, генерировать некоторую случайную полиномиальную функцию и создавать простые доли в виде пар (xi,  ...

Рейтинг: 1
аватар morsisko
Использование CMAC вместо хеш-функции для подписи сообщений
флаг us

Как правило, когда мы хотим сгенерировать подпись для сообщения M, мы используем хеш-функцию H и подписываем результат H(M) закрытым ключом. Что, если вместо хеш-функции H мы будем использовать CMAC с ключом K, а затем подпишем ре ...

Рейтинг: 0
аватар kurito
Как я могу оценить надежность пароля?
флаг fr

Моя идея заключалась в том, чтобы сбалансировать энтропию пароля и его запоминаемость.

Есть ли какой-нибудь инструмент, который я могу использовать для сравнения сгенерированных паролей?

Будет ли хорошей идеей современР...

Рейтинг: 0
аватар JAAAY
Методы проверки безопасности, используемые в библиографии, помимо игр и симуляций?
флаг us

Вопрос в основном изложен в заголовке. В настоящее время я изучаю различные криптографические схемы, и большинство из них используют для доказательства либо игровые, либо симуляционные методологии. Мне было интересно, ес ...

Рейтинг: 0
Как объяснить, что ближайший вектор к $0$ — это $0$ в решетке?
флаг in

Есть предложение в Конспект лекций Одеда Регева что "$0$ является частью любой решетки и, следовательно, ближайшим вектором к $0$ является $0$ сам!". У меня проблемы с пониманием этого. Может ли кто-нибудь помочь мне понять это? ...

Рейтинг: 0
Поиск симметричного алгоритма шифрования, оптимизированного для короткого и удобочитаемого зашифрованного текста
флаг cn

В моем приложении пользователь входит в систему при подключении к центральной базе данных, и его учетные данные для входа аутентифицируются по этим данным и кэшируются (зашифровываются). Затем, когда пользователь находит ...

Рейтинг: 0
аватар filter hash
Некоторое недопонимание в отношении Security Proof с Oracle
флаг cn

У меня вопрос по поводу подтверждения безопасности. Предположим, что я доказал следующие соотношения. То есть я доказал, что $Adv_A \le Adv_A^{O} \le Adv_B$, где A,B — некоторые криптографические схемы, а O — оракул. Я также полагаю, ч ...

Рейтинг: 3
аватар david_adler
Существует ли доказательство с нулевым разглашением хешированного секрета?
флаг kp

Алиса хочет поделиться секретом $S$ с Бобом, поэтому она шифрует его закрытым ключом Боба.

Боб сейчас не в сети, поэтому Виктор тем временем позаботится о его безопасности.

Проверяющий Виктор хотел бы убедиться, что это дейст ...

Рейтинг: 2
аватар Myath
Восстановление лазейки из выборки прообраза на основе решетки
флаг in

[GPV] и [MP] (ссылки ниже) дают конструкции функции лазейки, определяемой формулой $$ f_{\mathbf A} (\mathbf x) = \mathbf A \mathbf x, $$ куда $\mathbf A \in \mathbb Z_q^{n \times m}$ равномерно случайна, а область $\{ \mathbf x \in \mathbb Z^m \mid \lVert x \rVert \le \beta\}$. Учитывая любой

Рейтинг: 6
аватар stimulate
Почему мы не можем использовать функцию Zeta для поиска простых множителей в RSA?
флаг cn

Может быть, я ошибся, но если дзета-функция эффективна для вычисления и обращения, и если предположение Римана верно (на что похоже), не можем ли мы использовать дзета-функцию для эффективного нахождения простых множителей ...

Рейтинг: 0
Как вы должны управлять ключами, чтобы предотвратить боковое движение?
флаг cn

Допустим, я разрабатываю протокол связи, который будет использоваться многими парами устройств для связи друг с другом (только между парами).

Предполагая, что устройства в паре могут взаимодействовать друг с другом крР...

Рейтинг: 2
аватар nimrodel
Что плохого в идее гибридной криптосистемы с открытым ключом и одноразовым блокнотом?
флаг cz

Насколько мне известно, в настоящее время гибридные протоколы используются более широко, чем симметричные или криптосистемы с открытым ключом по отдельности. Я читал, что система с открытым ключом используется для обменР...

Рейтинг: 1
IND-CCA подразумевает OW-CCA
флаг jp

(Отказ от ответственности: я новичок в криптографии, поэтому, пожалуйста, помните об этом в своих ответах).

В симметричной криптографии с закрытым ключом противник $\математический А$ снабжены оракулами шифрования и дешиф ...

Рейтинг: 2
аватар eternalmothra
Допускает ли игра PRG плохой случайный выбор?
флаг cn

В игровом определении мы говорим, что $G: \{ 0, 1 \}^n \rightarrow \{ 0, 1 \}^{\ell(n)}$ является псевдослучайным генератором, если для всех различителей ppt $Д$, существует пренебрежимо малая функция $\nu$ так что: $$Pr[D( r) = 1] - Pr[D(G(s)) = 1 ] \leq \nu(n) $$ Где  ...

Рейтинг: 0
PRG из функций OW
флаг jp

Учитывая функцию OW $f:\{0,1\}^n\to\{0,1\}^n$ с хардкорным предикатом $ч(х)$, вы можете построить PRG $G$ установив $$G(s):=f(s)\Vert h(s), \quad s\leftarrow\{0,1\}^n.$$ Условие расширения для $G$ выполняется тривиально (затравка $s$ имеет длину $n$, а строка $f(s)\Верт ...

Рейтинг: 2
аватар Hunger Learn
Может ли кто-нибудь объяснить доказательство Рабина и Бена о безопасных многосторонних вычислениях?
флаг ua

Может ли кто-нибудь объяснить доказательство Рабин и Бен-ор безопасных многосторонних вычислений?

Идея состоит в том, что каждый игрок $я$, из $N<+\infty$ игроки, держит секрет сказать $s_i$. Все они хотят делиться своей информацие ...

Рейтинг: 2
Должны ли пользователи отличаться в схеме совокупной подписи Бонеха и др.?
флаг us

Бонех и др. [1] описывают схему агрегированной подписи, которая позволяет агрегировать подписи $n$ отдельные сообщения от $n$ отдельных пользователей в одну короткую подпись. В их описании достаточно четко указано, что необÑ ...

Рейтинг: 5
Самый дешевый способ доказать, что два разных закрытых ключа известны одному и тому же человеку?
флаг np

Предположим, что есть две несвязанные пары ключей ECC ($Pub_1$, $Priv_1$) и ($Pub_2$, $Priv_2$). Алиса утверждает, что знает обоих $Priv_1$ и $Priv_2$, но Боб ей не доверяет и думает, что $Priv_2$ известно только Еве, подруге Алисы.

Боб просит Алису доказать ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.