Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Generic
Наличие алгоритма, предсказывающего следующий бит в выходной последовательности
флаг lu

Позволять $X = [0, 1]\cap \mathbb{Q}$, и разреши $f:X \стрелка вправо X$ быть хаотической картой (то есть логистической картой с рациональным параметром). Мой вопрос состоит в следующем и носит чисто теоретический характер. Выберите как ...

Рейтинг: 9
аватар BoostMatch
Является ли шифрование каждого номера отдельно с помощью RSA безопасным?
флаг us

Предположим, что RSA считается «безопасным» методом шифрования. RSA предназначен для кодирования последовательности целых чисел base $27$. Если мы используем $n=pq$ это трудно учесть. Безопасно ли, если мы будем кодировать каждое ...

Рейтинг: 0
Почему сложно вычислить $g^{xy}\bmod p$ из $g^x\bmod p$ и $g^y\bmod p$?
флаг sa

Почему трудно вычислить $$(g^x\bmod p, g^y\bmod p) \longmapsto g^{xy}\bmod p $$ когда мы сможем быстро вычислить $$x \longmapsto g^x\bmod p$$ ?

Рейтинг: 7
аватар matthias_buehlmann
подписи, которые проверяемо генерируются одним из нескольких закрытых ключей, не раскрывая, какой из них
флаг in

существует ли алгоритм шифрования, который позволяет:

  • сгенерировать набор различных закрытых ключей
  • подписывать данные с помощью этих закрытых ключей
  • позволяют публично проверить, что такая подпись была создана ОДНИМ ...
Рейтинг: 1
Создание противника для игры PRF
флаг sa

введите описание изображения здесь

введите описание изображения здесь

Вот игра:

введите описание изображения здесь

Как я могу сделать $\mathcal{О}(к^2)$- раз противник делает только один запрос к своему Фн оракул и достижение преимущества $= 1 - 1/(p-1)$

Вот моя идея на данный момент: запрос $2^{-1}$, который при прохождении алгоритма шифрован ...

Рейтинг: 1
Что из следующего считается криптографически сложным/легким?
флаг sa

Что из следующего легко, если таковые имеются? Какие тяжелые? и почему.

Дело 1) Данный $x^3 \bmod N$, куда $N$ является составным числом, и мы не знаем ни одного из множителей $N$, найти $х$.

Случай 2) Данный $x^3 \bmod p$, куда $р$ является проÑ ...

Рейтинг: 0
Создание противника для игры OW-CCA
флаг sa

Пусть K_rsa будет генератором RSA с соответствующим параметром безопасности k >= 1024. Пусть игра OW-CCA_Krsa будет следующей:

введите описание изображения здесь

Как я могу построить противника A за время O(k^3), выполняющего не более 2 запросов к инвертировать и достижеР...

Рейтинг: 0
Как доказать, что преимущество этой игры в прятки для любого противника равно 0?
флаг sa

Вот схема:

введите описание изображения здесь

введите описание изображения здесь

Вот игра HIDE:

введите описание изображения здесь

Вот моя идея, но я не совсем уверен. Я был бы признателен за некоторые комментарии.

Мы хотим, чтобы преимущество = 0 для всех противников. Мы можем показать, что преимущество = 0, если мы можем доказать, ч ...

Рейтинг: 2
аватар Bharat Malhotra
Отличие правильного IV от неправильного IV в AES CBC, когда известен ключ
флаг us

В настоящее время я использую статическое значение IV для всего шифрования и дешифрования, но я хотел бы, чтобы оно было динамическим для каждого запроса шифрования/дешифрования, поэтому я начал использовать новый байт [16], ...

Рейтинг: 3
RSA: угроза безопасности, если злоумышленник знает длину значений P и Q?
флаг in

Является ли это угрозой безопасности — или, возможно, насколько велика угроза безопасности — если злоумышленник знает длину значений P и Q, используемых при получении значения параметра N в алгоритме шифрования RSA?

Я ко ...

Рейтинг: 2
аватар Muhammad Yasir
Как я могу понять математику, лежащую в основе криптографии, особенно той, которая используется в блокчейнах/распределенных реестрах?
флаг ke

Немного предыстории обо мне; Компьютерный инженер, но во время учебы я не слишком углублялся в математику, особенно в крипто-математику, которая используется для работы блокчейна и криптографии.

Я ищу совета от любых сÑ ...

Рейтинг: 0
INT-CTXT игровой противник
флаг sa

Я пытаюсь ответить на этот вопрос. Но я думаю, что ошибся. Я не уверен, почему и как я могу это улучшить.

введите описание изображения здесь

Это противник, которого я придумал. Это правильно?

Противник А:
М <- 0^256; М' <- 0^256
C <- Enc(M)
С[0]С[1]С[2] <- С
ч '= SHA256 (М ')
С'[0] &lt ...
Рейтинг: 4
аватар lstk44
Есть ли разница между силой прямой секретности Telgram (MTproto) и Signal?
флаг in

Если я правильно понял, протокол Signal генерирует новый ключ после каждого отправленного сообщения и забывает предыдущий. Telegram, с другой стороны, обновляет ключ только после 100 сообщений или одной недели. Таким образом, есть ...

Рейтинг: 5
Каков наилучший способ псевдонимизации IP-адресов, сохраняя при этом возможность идентифицировать тех, кто находится в одной подсети?
флаг us

Задний план: Я разрабатываю приложение, основанное на голосовании зарегистрированных пользователей, и я хочу создать эвристику, которая включает IP-адреса в качестве одного из способов пометить учетные записи для далÑ ...

Рейтинг: 1
аватар ness64
Показывая, что $F'(k, x) := F(F(k, 0^{n}), x)$ является PRF
флаг jp

Я хотел немного попрактиковаться в доказательствах снижения безопасности, и я застрял на этом из книги Боне-Шоупа.

Если $F(к, х)$ является безопасным PRF, затем покажите, что $F'(k, x):= F(F(k, 0^{n}), x)$ является безопасным PRF.

Что у менÑ ...

Рейтинг: 3
Почему параметры (такие как модуль и размерность) гомоморфного шифрования такие большие?
флаг br

По сравнению с обычными схемами PQC на основе решетки модуль $q$ и размер $n$ гомоморфного шифрования настолько велики. Например, в Кибере. $n=256, n \times k = \{512 768 1024\}$, $q = 12289$ или же $3329$, а в ФВ или других схемах ВО, $n$ может быть $2^{14} ...

Рейтинг: 0
аватар fairytale
Можно ли взломать линейный конгруэнтный генератор, если я знаю только модуль вывода?
флаг sz

Редактировать, предложенный fgrieu:

У меня есть сто целых чисел в $\{0,1,2,3,4,5\}$ которые, как я подозреваю, являются последовательными значениями $\lэтаж x_n/2^{16}\rэтаж\bmod6$ вычисляется как $x_{n+1}:=a\cdot x_n+b\bmod m$, с $м=2^{31}$, и $(а,б)\в{(214013,253101 ...

Рейтинг: 2
аватар BlackHat18
LWE и псевдослучайные функции
флаг sy

Рассмотрим задачу обучения с ошибками. Предполагая, что LWE (или вариант LWE, например, кольцевой LWE) сложна для алгоритмов с полиномиальным временем, можем ли мы построить из них семейство псевдослучайных функций?

Рейтинг: 1
аватар Alex Eftimiades
Текущий статус кольцевых подписей/доказательство членства в наборе
флаг mx

Я понимаю исходную реализацию O (n) кольцевой подписи, но я пытаюсь выяснить, где находится современное состояние при подписании сообщения в качестве анонимного члена специальной группы, не раскрывая, какой член группы под ...

Рейтинг: 2
аватар kebabdubai
составление хеш-функций паролей
флаг cn

Во-первых, я знаю, что то, о чем я спрашиваю, непрактично, поэтому давайте придерживаться теории.

Позволять $В[Н](х)$ быть шаром хеширования с $Ч$ поскольку это основной хеш.
Что произойдет, если я сделаю $B[H1](B[H2](x))$, куда $H1, H2$ - ...

Рейтинг: 2
Для неравных размеров наборов в PSI: почему сторона с меньшим количеством элементов должна использовать хэш с кукушкой, а не простой хэш?
флаг ma

Большинство статей PSI обычно используют хеш-в-бин для увеличения количества сравнений.

Для неравных размеров набора в 2PSI я прочитал CCS17, который разрабатывает протокол PSI для неравного размера. Сторона с меньшим количество ...

Рейтинг: 1
аватар Alex Breeze
обратная хэш-функция увеличивает возможности экспоненциально, но количество входных данных конечно. Как?
флаг cg

При попытке обратить хэш-функцию происходит потеря, например.

а+б=с
учитывая c = 5, попробуйте вернуться к a, b (предыдущий шаг)
(а,б)=(5,0),(4,1),(3,2),(2,3),(1,4),(0,5)

но, учитывая любую из пар (a, b), мы получаем c = 5 на следующем шаге, и каждая и ...

Рейтинг: 1
аватар Henry
Может ли злоумышленник отличить QROM от ROM одним запросом?
флаг eg

Я признаю, что QROM отличается от ROM (которое можно рассматривать как особый QROM, который выполняет измерение на входе). Например, можно найти прообраз для произвольного значения с помощью $О(Н)$ запросы к ПЗУ при $O(\sqrtN)$ запросÑ ...

Рейтинг: 3
аватар CCS
Зависит ли безопасность подписи Шнорра от используемой хеш-функции?
флаг de
CCS

При создании подписи Шнорра число $г$ объединяется с сообщением для создания нового значения, которое затем хэшируется, чтобы получить число, представленное $е$. Номер $е$, сопровождаемые некоторыми другими данными, которые  ...

Рейтинг: 0
Код Python для «Проверяемой канонической генерации генератора g», FIPS 186-4, возвращает False
флаг in

Редактировать: если кто-то, неопытный, как я, приземлится на этот вопрос, на него был дан ответ в переполнение стека.

Почему код Python, см. ниже, возвращает false?

Больше контекста: я прохожу через ФИПС 186-4 а на странице 43 есть алгорР...

Рейтинг: 0
аватар Mohamed AbdelAzeem
Как подписывать сообщения CAM/DENM с помощью библиотеки mbed LTS с ECDSA (EEE Std 1609.2)
флаг in

Я прочитал ETSI TS 103 097 и EEE Std 1609.2, которые дают мне структуру данных безопасности, определенную в нотации ASN.1. Я хочу использовать mbed LTS для расчета подписи ECDSA. Я понимаю, что я должен вычислить подпись ECDSA, а затем поместить рез ...

Рейтинг: 1
Использование одного начального числа для создания пары ключей подписи и ключа шифрования
флаг cn
mkl

Я работаю над созданием безопасного цифрового хранилища. Я использую мнемонику для создания семени. Семя используется для создания пары ключей подписи для проверки личности. Однако я хочу также зашифровать содержимое хр ...

Рейтинг: 2
аватар Myria
Существует ли алгоритм для вычисления wNAF для показателя степени быстрее, чем квадратичный?
флаг in

Для возведения в степень в группе, для которой инверсия тривиально проста, такой как группы эллиптических кривых, существует ли алгоритм для вычисления $w$НАФ ("$w$-арная несмежная форма") быстрее, чем $ О (п ^ 2) $? стандартный  ...

Рейтинг: -1
аватар Kuba Chrabański
усеченный ша3-512
флаг tr

Допустим, мне нужна производительность на 64-битный машина, то ША3-512 это путь.
ША-512/256(х) является SHA-512(х) с выходом, усеченным до 256 бит, согласно https://pycryptodome.readthedocs.io/en/latest/src/hash/sha512.html

Позволять Н1(х) быть ША-512/256(ША-512(ША-512(х))
Позв ...

Рейтинг: 3
аватар Kuba Chrabański
Метод обнаружения столкновений
флаг tr

«Парадокс дня рождения» устанавливает верхнюю границу устойчивости к коллизиям: если хеш-функция выдает $N$ битов вывода, злоумышленник, который вычисляет только $2^{N/2}$ (...) хеш-операции со случайным вводом, скорее всего, ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.