Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Felipe Rampazzo
LWE — шифрование/дешифрование сообщений размером более 1 бита
флаг in

Я хотел бы знать, может ли LWE (и его варианты: RLWE и MLWE) шифровать сообщения размером более 1 бита. Является ли это возможным? Я еще не нашел никакой ссылки.Не могли бы вы объяснить это мне или дать несколько хороших ссылок об эт ...

Рейтинг: 1
аватар BenjyTec
Расшифровать зашифрованный AES-128-CBC частичный ключ RSA
флаг cn

Мне дается закрытый ключ RSA, заголовок которого указывает, что он зашифрован AES-128-CBC. Обратите внимание, что последние десять строк ключа отсутствуют. (Это часть учебного задания.)

-----НАЧАТЬ ЗАКРЫТЫЙ КЛЮЧ RSA-----
Тип процедуÑ ...
Рейтинг: 3
аватар Lieu Zheng Hong
Как симулятор формирует правильную расшифровку под ХВЗК с эвристикой Fiat-Shamir?
флаг ru

Задний план

Я понимаю интерактивную версию протокола Шнорра и понимаю, как симулятор может генерировать выходные данные, которые i.i.d соответствуют выходным данным доказывающего-верификатора:

Интерактивная версия протокола Шнорра Как симулятор генерирует выходные данные в обратном порядке

Вопрос

Чего я не понимаю,  ...

Рейтинг: 2
аватар MichaelW
Как предотвратить атаку MitM при перехвате всего сеанса?
флаг in

Допустим, существует взаимная аутентификация между клиентом, который подключается к серверу по незащищенному TCP-каналу. Обе стороны создают случайный вызов, а другая сторона отвечает хеш-ключом на основе предварительно  ...

Рейтинг: 1
аватар Novice_researcher
Неразличимость против неразличимости
флаг br

В чем заключается недифференцируемость сети Фейстеля?

Чем полезна концепция недифференцируемости и как она применима в реальном мире?

Как соотносится недифференцируемость с неразличимостью?

Рейтинг: 3
аватар Kuba Chrabański
Состав криптографических хеш-функций
флаг tr

Я наткнулся на много мнений, поэтому спрашиваю о них сам.

Позволять $Ч(х)$ и $Ф(х)$ быть хеш-функциями.

  • является $ Н (Ф (х)) $ или же $F(Н(х))$ безопаснее, чем $Ч(х)$ или же $Ф(х)$
  • является $ Н (Ф (х)) $ или же $F(Н(х))$ безопасно, когда $Ч(х)$ или Р...
Рейтинг: 0
аватар Mohammadsadeq Borjiyan
Количество нечетных целых чисел, которые мы должны проверить, пока не найдем то, которое является простым для любого произвольного размера модуля RSA.
флаг at

Популярные размеры модуля RSA: $1024$, $2048$, $3072$ и $4092$ кусочек. Сколько в среднем случайных нечетных целых чисел нам нужно проверить, пока мы не ожидаем найти одно простое число? Я знаю примерно каждый $\ln р$ целые числа имеет прос ...

Рейтинг: 4
аватар Ivan
Можно ли построить OT 1 из N со сложностью связи меньше, чем весь ввод отправителя?
флаг in

Конструкции 1-из-$n$ ОТ для $л$-битовые строки, которые я видел, имели сложность связи, пропорциональную $нл$. Интересно, а можно ли сделать ОТ с активной безопасностью и передать меньше чем $O(нл)$ бит (я игнорирую параметр без ...

Рейтинг: 0
аватар LeetSpeech
Bug Bounty для обратного хэша
флаг cx

это всего лишь общий вопрос. Есть ли вознаграждение за ошибку от АНБ или кого-либо еще за отмену SHA HASH, в частности SHA-256?

Рейтинг: 2
аватар stupido
Докажите: если существуют сильные OWF, то существуют слабые OWF, которые не являются сильными.
флаг cn

Пожалуйста, помогите мне понять доказательство следующего утверждения:

Предположим, что существуют сильные OWF, тогда существуют функции, которые слабый $\фракция{2}{3}$-односторонние функции, но не сильные односторонние ...

Рейтинг: 0
аватар Rafaelo
скрытие битов внутри случайных битов, это какое-то шифрование?
флаг jp

Допустим, я равномерно и случайным образом выбираю 1000 битов. Затем я случайным образом прячу секрет из 10 бит в эти 1000 бит. То есть я выбираю каждый из 10 битов и случайным образом заменяю их внутри 1000 битов в известном мне пор ...

Рейтинг: 0
аватар ness64
Где я могу найти практические вопросы для доказательств путем редукции?
флаг jp

У меня уже есть учебник Каца-Линделла, но мне также нужны дополнительные практические задачи по снижению безопасности для таких вещей, как PRF, MAC, цифровые подписи, схемы с закрытыми и открытыми ключами и схемы обмена ключаР...

Рейтинг: 2
Является ли нарушение SHA1 значительным для алгоритма, предназначенного для доказательства работы?
флаг br

Допустим, я изменяю хэш-функцию Scrypt (https://github.com/Tarsnap/scrypt/blob/master/lib/crypto/crypto_scrypt-ref.c) и что все, что я хочу сделать, это заменить SHA256 на SHA1 в коде, чтобы упростить вычисления.(Помните, что этот алгоритм предназначен для использовР...

Рейтинг: 3
Возможно ли иметь общий секрет без знания всех частей какой-либо стороной?
флаг it

я верю с Схема обмена секретами Шамира, я могу создать секрет из n частей и передать каждую из этих частей н стороны. Но слабость в том, что я до сих пор знаю все части.

Существует ли механизм, при котором н каждая из сторон  ...

Рейтинг: 1
аватар hunter
Можете ли вы идентифицировать эти криптографические алгоритмические символы?
флаг in

Я в основном самоучка и имею ограниченные знания о символах на изображении ниже. Это схема подблока алгоритма RIPEMD-160:

Подблок из функции сжатия алгоритма хеширования RIPEMD-160

Стандартизированы ли такие символы? Есть ли хороший словарь или атлас, о котором кто-то знает, который мог ...

Рейтинг: 1
аватар MichaelW
Безопасна ли такая взаимная аутентификация?
флаг in

Ниже приведена реальная проблема. В стандартном протоколе клиенты могут подключаться к серверу, используя взаимную 4-проходную аутентификацию по незащищенному каналу TCP:

  • pass-1: Клиент отправляет случайный вызов C на сервР...
Рейтинг: 2
аватар ashizz
Как получить хэш-функцию, которая отображает любую двоичную строку размера n в двоичную строку размера n?
флаг mq

Я внедряю безсертификационную криптографию из этот исследовательский документ на языке питона. По сути, я хочу иметь следующее отображение хеш-функции. Эта хэш-функция упоминается в алгоритме настройки в разделе 2.4 стать ...

Рейтинг: 0
Невозможно факторизовать модуль из открытого ключа для извлечения закрытого ключа
флаг in

У меня есть открытый ключ, но я изо всех сил пытаюсь получить от него модуль

alan@WW031779:/mnt/c/Пользователи/alan/Загрузки/rsatool$ openssl rsa -noout -text -inform PEM -in lol.pem -pubin
Открытый ключ RSA: (2048 бит)
Модуль:
    00:e6:23:97:28:84:b1:f4:d7:22:bd:d5:ee:5b:eb:
    84:cb:84:76:0c ...
Рейтинг: 2
аватар AliReza Sabouri
Должен ли я использовать HMAC для создания токена HASH из нескольких частей?
флаг jp

У меня есть веб-API с настраиваемой системой аутентификации API, у каждого пользователя есть Секретный ключ и общественность АпиКей. Используя эти два ключа, клиент (или пользователь) может сгенерировать токен для аутентиÑ ...

Рейтинг: 1
аватар NB_1907
Атаки по времени: симметричные и асимметричные алгоритмы
флаг us

Есть заявление, что я не могу дать ссылку;

«Поскольку временные характеристики симметричных алгоритмов не так сильно зависят от ключа, как асимметричные алгоритмы, они более устойчивы к временным атакам».

Это правда?

Рейтинг: 2
повторное использование ключа: раскрывает ли знание H (S) HMAC (S)
флаг ug
aep

учитывая хеш H() , например sha256 и секретный текст S и общественная соль P

покажет ли знание H(S) HMAC(P, S) ?

поясню: вопрос в том, можно ли узнать дайджест, а не секрет. В моем конкретном случае HMAC (S) на самом деле является HKDF (S), но я  ...

Рейтинг: 2
аватар user3084125
Циклическая проверка избыточности и биекции
флаг cn

Позволять $F_M(n)=\имя_оператора{CRC32}(M|n)$, куда $ млн $ представляет собой сообщение с префиксом произвольной длины, $n$ представляет собой 32-битное целое число (не имеет значения, закодировано ли оно с прямым или обратным порядком ...

Рейтинг: 1
аватар Saikat
Текущие проблемы исследования в криптографии на основе решетки
флаг cn

Я ищу исследовательские проблемы в криптографии на основе решетки. Кто-нибудь может помочь?

Рейтинг: 1
Что такое функция на линии или кривой?
флаг et

Я читаю о парах с использованием эллиптических кривых, и все тексты говорят о функциях на кривой.

Мне трудно даже понять, что они подразумевают под «функцией на кривой» или «функцией на линии».

Уравнение линии или кривой Ñ ...

Рейтинг: 0
Почему открытые ключи получены из криптографии на эллиптических кривых (ECC), а не из хеширования?
флаг cn

Я только начал изучать Биткойн и криптовалюты, поэтому могу ошибаться, но пока я понимаю, что открытые ключи получаются из закрытых ключей с использованием ЭЦДСА, в случае Биткойна с использованием secp256k1. Это одностороннÑ ...

Рейтинг: 4
аватар Abdul Muneeb
Тестирование заявок PQC NIST round3
флаг eg

Я новичок в этой области и у меня есть некоторые опасения по поводу PQC;

Как NIST проводит сравнение того, что конкретный алгоритм эффективен и его безопасность не может быть нарушена будущими квантовыми атаками? Я с энтузР...

Рейтинг: 0
аватар Balazs F
Основание так же хорошо защищено задачей дискретного логарифмирования, как показатель степени?
флаг jp

Я хотел бы спросить, будет ли в случае модульного возведения в степень обратное проектирование базы столь же сложным, когда знание экспоненты, поскольку определение экспоненты сложно, когда база предоставляется? Модуль с ...

Рейтинг: 1
аватар Teja
AWS IoT — Уникальные ключи для каждого устройства — Шифрование данных
флаг rs

(Возможно, не тот совет, чтобы спросить. Но вот)

Я разрабатываю решение IoT с RPi в качестве клиента и AWS в качестве сервера. На клиентском оборудовании у меня есть Чип безопасности который может безопасно генерировать и храР...

Рейтинг: 1
аватар eddydee123
Есть ли принципиальная разница между шифрованием операций блочного шифрования и дешифрованием?
флаг mk

Есть ли фундаментальная причина обозначать одно направление блочного шифра как «шифрование», а другое — как «дешифрование»? Или это произвольный выбор? Или, может быть, практические решения для конкретных схем шифровани ...

Рейтинг: 1
аватар nimrodel
Каковы снижения безопасности алгоритмов с симметричным ключом?
флаг cz

Я читал страницу Википедии о постквантовой криптографии. В нем говорится, что желательно, чтобы криптографические алгоритмы сводились к какой-то конкретной математической задаче, то есть неразрешимость системы должна бÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.