Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Hunger Learn
Рациональное безопасное многостороннее вычисление со схемой обмена секретами перестановки?
флаг ua

Глядя в эту экономическую газету они используют криптографические инструменты для реализации коррелированных равновесий в случае двух игроков. Они используют перестановки для обмена информацией между игроками, чтобы с ...

Рейтинг: 1
Несовместимые типы ключей
флаг ke

Рассмотрим следующее. У меня есть децентрализованная сеть узлов, которые могут общаться друг с другом, и я хотел бы зашифровать их связь. Я перехожу к асимметричному шифрованию, как работает большая часть Интернета, и поск ...

Рейтинг: 4
Риски использования SHA1 вместо SHA256 для RSA с заполнением OAEP
флаг us

В настоящее время я реализую простое шифрование на основе RSA следующим образом в PHP (используя openssl_public_encrypt):

// $sRawText — текстовая строка для шифрования.
// $sPublicKey — открытый ключ, хранящийся на сервере.
openssl_public_encrypt($sRawText, $ ...
Рейтинг: 0
Как получить открытый ключ и биткойн-сжатый адрес из координат (x, y), сгенерированных ECDSA?
флаг cn

У меня есть x (0xca668a8b5f71e8724aada4b5343c28702a481787855cc42228b8fff97fe94d6a) и y (0x19dd3a603a55b3d8c5f62cbe177b9b63693fb8c91d76845bafc1493ea5a) с закрытым ключом, сгенерированным ad. Но еще не знаете, как получить публичный адрес из координат (x, y) и сжатого биткойн-адреса?

Рейтинг: 20
аватар esra
Как я могу понять, является ли моя реализация C постоянной времени или нет (т.е. устойчива к атакам по времени)
флаг jp

У меня есть код для полиномиального умножения, и он написан на C. Я слышал, что конкретная инструкция может быть «постоянной по времени» в зависимости от архитектуры и модели процессора, и нет никакой официальной документа ...

Рейтинг: 1
Могу ли я найти GCK-решение с добавлением нескольких функций?
флаг in

Я знаю, что трудно найти маленькую $х$ когда мы знаем $(А,Ах), Ах=f(х)$ если является GCK на циклической решетке.

Тогда трудно ли найти маленький x_i, когда мы знаем $(А,Х)$ что $$X \leftarrow A_1\cdot x_1 + \cdots + A_n\cdot x_n?$$

Рейтинг: 1
Насколько ненадежным будет шифр, основанный на итеративном хешировании?
флаг de

Мне просто было интересно, как следующая конструкция может быть небезопасной. Я могу сказать, что известные атаки возможны, но я не уверен ни в чем другом.

Пусть пользователь выбирает пароль и хэширует его достаточно бо ...

Рейтинг: -1
аватар Macko
Переполнения в классической схеме обмена секретами Шамира
флаг co

Я реализовал классическую схему обмена секретами Шамира, которая выглядит так:

  • получить пароль на вход (любой длины)
  • преобразовать текст пароля в большое целое число
  • генерировать полиномиальные коэффициенты (an ... a1)
Рейтинг: 0
Умножение двух точек в криптографии на эллиптических кривых
флаг pk

Есть ли ссылки или доказательства того, что умножение двух точек в криптографии на эллиптических кривых ECC не допускается, как в примере ниже? Умножьте PKA открытого ключа на точку (Z) в ECC, поскольку эти два параметра (открыты ...

Рейтинг: 1
аватар gerasia
Алгоритм генератора параметров RSA
флаг us

я учусь на свой базовый класс криптографии и пытаюсь формализовать алгоритм генерации параметров RSA, к сожалению, я не могу найти никакого алгоритма, только обычный текст.

Может ли кто-нибудь сказать мне, можно ли приняÑ ...

Рейтинг: 2
Как преобразовать 33-байтовое представление в 32-байтовое представление?
флаг kr

Я понимаю, что использование 1536 бит означает, что с вычислительной точки зрения практически невозможно провести атаку грубой силы на ключ RSA, но я не понимаю, почему. В наших лекциях нам приводят пример $ln (2^{512}) = 355$, что ознаÑ ...

Рейтинг: 3
аватар Lordi
Можно ли вычислить обратное умножение точки на эллиптической кривой?
флаг gp

Название должно сбивать с толку. Представьте, что у нас есть эта кривая:

$у^2 = х^3 + 9х + 17$ над $\mathbb F_{23}$

И мы знаем

[4]Р = (19, 20)

[8]Р = (12, 17)

Если у нас есть только значение $[8]П$, можно ли вычислить $2^{-1}Х$ и $2^{-1}Y$ из $[8]П$ получить $[4]П$

Рейтинг: 1
аватар Luqus
Размер счетчика в режиме CTR
флаг us

Если я правильно понял, в режиме CTR я шифрую одноразовый номер или IV вместе со счетчиком как блок, который затем подвергается операции XOR с открытым текстом. Для следующего блока я увеличиваю счетчик. Существует ли фиксиров ...

Рейтинг: 0
Как отсутствие тегов хэшей приводит к утечке секретного ключа, если одноразовый номер повторно используется в другой схеме?
флаг ar

Я читаю BIP340, и мне трудно понять эту часть:

Например, без тегового хеширования подпись BIP340 также может быть действительной для схемы подписи, единственное отличие которой состоит в том, что аргументы хэш-функции переупоряР...

Рейтинг: 0
аватар Pythonist
Как SSH генерирует ключи для алгоритма RSA?
флаг nz

Насколько я понял, суть алгоритма RSA состоит в том, чтобы иметь 2 (больших) простых числа «p» и «q», так что «n=pq». Тогда «n» — это открытый ключ, а «p» — закрытый. Безопасность исходит из того факта, что при заданном "n" нелегко поР...

Рейтинг: 1
Симулятор против Prover — свойство с нулевым разглашением
флаг tv

Я знаю, что эта тема много раз обсуждалась на этой платформе; однако мне все еще не хватает интуиции, стоящей за свойством систем доказательств с нулевым разглашением.

Я понимаю, что цель симулятора — имитировать реальР...

Рейтинг: 2
аватар cryptobeginner
Как криптосистема LWE с защитой CPA может быть взломана активным злоумышленником?
флаг cn

LWE-криптосистема защищена только CPA, как, например, указано в Десятилетие криптографии на основе решеток. Рассмотрим следующую систему, описанную там (раздел 5.2)

  • Секретный ключ представляет собой универсальный секрет LWE ...
Рейтинг: 1
аватар Fukai Mizumi
Справка: создание ключей безопасности
флаг in

Я хочу зашифровать свои письма и подписать их своей цифровой подписью. Я просто не знаю, как/где я могу это получить.

  1. что такое хороший/надежный центр сертификации?
  2. как мне сгенерировать эти ключи?
  3. Я хочу использовать EC, кР...
Рейтинг: 2
аватар phantomcraft
Вопросы: Argon2, его внутреннее состояние и безопасность при генерации ключей размером более 256/512 бит.
флаг pf

Предположим, я хочу использовать шифр с большим размером ключа, такой как ISAAC, который поддерживает 8192-битный ключ ogf.

Я могу хешировать с помощью sha-256 или sha-512 и повторять до тех пор, пока не будет достигнут размер ключа, Р...

Рейтинг: 2
аватар Myath
Уравнения скрытого поля - существование нулей
флаг in

Позволять $\mathbb{F}_q$ быть конечным полем размера $q$ (основной) и $\mathbb{F}_{q^n}$ быть степенью-$n$ алгебраическое расширение $\mathbb{F}_q$.

Позволять $F$ быть полиномиальной функцией $\mathbb{F}_{q^n} \to \mathbb{F}_{q^n}$ формы $$ \sum_{i, j \in I_A} A_{i,j} X^{q^i + q^j} + \sum ...

Рейтинг: 1
Асимметрично зашифровать короткое сообщение в короткую строку
флаг cn

У меня есть строка, размер которой составляет <32 символа из следующего ограниченного набора символов.

  • прописные и строчные латинские буквы: От А до Я и от А до Я
  • цифры: от 0 до 9
  • специальные символы: !#$%&'*+-/=?^_`{|}~

Я хочу за ...

Рейтинг: 2
Как быстрее всего проверить, является ли заданный вектор кратчайшим в решетке?
флаг us

Даны решетка L и вектор $v_1$ претендует на звание кратчайшего, какой самый быстрый способ проверить/проверить, $v_1$ действительно кратчайший в решетке?

Рейтинг: 0
аватар Transagonistica
Доказательство шифрования с открытым ключом
флаг in

Предположим, три объекта: $А, Б,$ и $С$, и разреши $[p_C, P_c]$ пара закрытый/открытый ключ $С$. Предположим, что $А$ шифрует сообщение $м$ с помощью открытого ключа $С$, $P_C$, и отправляет это зашифрованное сообщение $с$ к $В$.

Мой вопроÑ ...

Рейтинг: 0
аватар salt
Есть ли что-то, что мешает мне сделать свой собственный NFT из существующего NFT?
флаг cn

Я чувствую, что немного разбираюсь в криптовалютах, но что для меня никогда не имело смысла, так это NFT. Это мое текущее понимание NFT.

  • NFT — это разновидность смарт-контракта.
  • Смарт-контракты не обязательно имеют открытый ис ...
Рейтинг: 1
аватар BoostMatch
Взлом секретного ключа, n и m вручную с помощью перебора ключей Диффи-Хеллмана
флаг us

Проблема: вы видите, как Майкл и Никита договариваются о секретном ключе, используя обмен ключами Диффи-Хеллмана. Майкл и Никита выбирают $р = 97$ и $г = 5$. Никита выбирает случайное число n и говорит Майклу, что $g^n \эквив 3\pmod{97}$ ...

Рейтинг: 1
аватар user77340
Существует ли слепая подпись, которая может подписать обязательство?
флаг ie

Для слепой подписи, которая может подписывать обязательство, я имею в виду, наконец, что пользователь может получить подписанное обязательство, а не подписанное сообщение внутри обязательства. Это означает, что проверка Ñ ...

Рейтинг: 1
аватар Fabian Schmitthenner
Почему HMAC использует хэш дважды?
флаг cn

Согласно спецификации HMAC в RFC2104, HMAC вычисляется следующим образом:

HMAC(K, текст) = H(K XOR opad, H(K XOR ipad, текст))

куда ЧАС является базовой хеш-функцией, , это конкатенация и К имеет длину одного блока.

Теперь мне интересно, в чем польза  ...

Рейтинг: 0
аватар Hunger Learn
Защищать протоколы, реализуя дешевые разговоры вместо централизованного посредника для вычисления любой функции $f(s_1,...,s_n) = (y_1,...,y_n)$?
флаг ua

Основываясь на этом бумага протокол является безопасным тогда и только тогда, когда он удовлетворяет требованиям секретности и отказоустойчивости. С тех пор большинство статей по экономике и информатике посвящено следÑ ...

Рейтинг: 2
аватар Ozzie Nano
Шифрование также скрывает хэш файла?
флаг jp

У меня есть файлы на моем компьютере, которые загружаются в поставщика облачных хранилищ (Sync), который указывает, что файлы шифруются на стороне клиента, а затем загружаются на их серверы, и у которого есть только ключ для р ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.