Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Luqus
Доведение ключа до 256 бит алгоритмом хеширования
флаг us

Например, если я использую Rijndael для шифрования, мне нужно указать ключ определенной длины. Для удобства пользователя я хочу, чтобы пользователь мог использовать ключ любой длины. Затем, чтобы получить ключ нужной длины алР...

Рейтинг: 9
аватар eddydee123
Есть ли преимущество у блочного шифра, который не является эффективно обратимым?
флаг mk

Классическое определение PRP включает эффективную обратимость.

Учитывая, что многие современные режимы шифрования (на основе CTR, например, GCM) используют только прямое направление блочного шифра, кажется, что часть опреР...

Рейтинг: 5
аватар Chygo Runner
Обмен секретами Шамира, в котором должны участвовать некоторые конкретные люди.
флаг ru

С помощью SSSS мы раздаем ключ «N» людям, где Любые "k" (N>=k) необходимы для участия, чтобы разблокировать код. Но что, если я хочу, чтобы люди "х" и "у" всегда быть частью «k».

Какие-либо положения для этого??

Рейтинг: 3
Почему CBC-MAC(M) = CFB-MAC(M)?
флаг us

я не понимаю почему $\text{CBC-MAC}(M) = \text{CFB-MAC}(M)$. Имеет ли это какое-то отношение к $\text{CBC-MAC}(M) = C_L$ и $\text{CFB-MAC}(M) = E_K(C'_{L-1})$?

Рейтинг: 1
аватар Majed Badawi
Функция хеширования: создание уникального трехбуквенного идентификатора.
флаг cn

Мне нужно создать функцию генерации идентификатора, которая принимает 4-значное число и возвращает уникальный 3-буквенный идентификатор.

У меня уже есть функция, которая генерирует двухбуквенный идентификатор из трех ...

Рейтинг: 0
аватар Sam
Библиотека гомоморфного шифрования, поддерживающая сложение, умножение и логический сдвиг
флаг pk
Sam

Кто-нибудь знает о библиотеке гомоморфного шифрования С++, которая поддерживает сложение, умножение и логический сдвиг вправо над целыми числами? Также подойдет некоторый набор инструкций, позволяющий осуществлять логич ...

Рейтинг: 0
аватар João Víctor Melo
Количество непроизвольных ключей в перестановочном шифре
флаг au

Я пришел со следующей проблемой из Теория и практика Книга Стинсон-Патерсон. В нем говорится следующее:

2.17

а) Докажите, что перестановка $\пи$ в перестановочном шифре непроизвольный кейф (в том и только в том случае, если)

Рейтинг: 0
Довольно сильно запутался в довольно хорошей конфиденциальности:
флаг cn
  1. Аутентификация-:

Я понимаю, что аутентификация - это в основном цифровая подпись. Но чего я не понимаю, так это того, как это было объяснено здесь, особенно в ключевой части RSA. Это приводит меня к огромным путаницам.

введите описание изображения здесь

введите описание изображения здесь

В шифро ...

Рейтинг: 1
аватар Rabindra Moirangthem
время расчета операций сопряжения и их ценных бумаг
флаг in

Предположим, что G1 является эллиптической группой и G2 — мультипликативная группа, и они имеют один и тот же простой порядок p, а e — билинейная пара, e: G1 Х Г1 -> Г2. Операции e(p,q)р и е(рр,q) дает равный результат, где p, q $\in$ г1 и  ...

Рейтинг: 0
аватар Thomas Sylvest
Обратное хэш-значение SHA256 из нескольких экземпляров, где известна часть хеш-значения
флаг in

Заранее извиняюсь, если на этот вопрос уже был ответ. Однако мне не удалось найти существующий ответ, несмотря на то, что случай довольно простой и распространенный, как мне кажется. Возможно, есть какая-то терминология, коÑ ...

Рейтинг: 1
Может ли злоумышленник украсть данные из зашифрованной AES таблицы, не зная ключа?
флаг in

Я думаю о ситуации, когда злоумышленник может украсть данные из зашифрованной таблицы AES, не зная ключа. Я пытался искать в Интернете, но ничего не нашел об этом (может быть, я не использовал правильное ключевое слово), оченÑ ...

Рейтинг: 1
аватар JAAAY
Примеры забывчивых протоколов передачи, безопасных при более строгих предположениях о безопасности, чем получестная модель?
флаг us

Вопрос в основном изложен в заголовке. Я ознакомился с Oblivious Transfer, и большинство из них безопасны в получестной модели. Существуют ли какие-либо протоколы, которые являются безопасными при более строгих предположениях о бР...

Рейтинг: 0
аватар Manglemix
Как доказать, что шифрование Пайе является положительным (нулевым разглашением)?
флаг us

Возможно ли, что открытый текст, зашифрованный в зашифрованном тексте с использованием шифрования Пайе, будет положительным без использования доказательства диапазона с нулевым разглашением?

Рейтинг: 0
Как безопасно хранить данные с ненадежной стороной?
флаг in

Алиса хочет хранить ключ: значение пары с Бобом. Цель упражнения состоит в том, чтобы Алиса могла использовать Боба в качестве надежного сервиса хранения данных, даже если Боб не заслуживает доверия. (Правильно реализов ...

Рейтинг: 2
аватар Derick Swodnick
Короткие одноразовые номера в генерации подписи ECDSA
флаг in

Недавно я заметил, что мое устройство генерирует короткий одноразовые номера.

Примерно $2 ^ {243} - 2^{244}$.

Может ли получиться так, что будет небольшая утечка информации о первом 3 бита из одноразовые номера?

Соответственно, если

Рейтинг: 2
аватар Baldovín Cadena Mejía
Что означает счетчик в режиме счетчика (CTR)? Это то же самое, что и nonce?
флаг cn

Как было сказано выше, что именно означает «счетчик»? Это то же самое, что и nonce?

Кроме того, в книге «Основы сетевой безопасности» (6-е изд.) Уильяма Столлингса говорится: «Обычно счетчик инициализируется некоторым значеР...

Рейтинг: 0
аватар Ilyass
Взлом шифра Виженера с помощью дефекта одноразового блокнота при повторном использовании
флаг cn

У меня появилась идея, которая может быть ошибочной, потому что я мог упустить какой-то важный фактор, но на данный момент я не знаю, действительно ли я это сделал.Пусть BM будет методом, используемым для взлома повторно испо ...

Рейтинг: 0
аватар Krik99
Каков наилучший шаблон аутентификации Noise Protocol с минимальными накладными расходами для Интернета вещей?
флаг kg

Я хочу использовать протокол NoiseSocket для подключения встроенных устройств IoT к серверу. На стороне устройства код работает на небольшом 32-битном микроконтроллере. Для функции шифрования и хеширования будут использоватьсÑ ...

Рейтинг: 0
Не знаю, как подойти к этой проблеме или с чего начать. Поиск противника в игре в прятки и привязки
флаг sa

У меня есть проблема: введите описание изображения здесь

У меня также есть версия этой проблемы для Python здесь:

импортировать json
импортировать sys, os, itertools

sys.path.append(os.path.abspath(os.path.join('..')))
из импорта playcrypt.tools *
из импорта playcrypt.new_tools *
из импорта playcrypt.primitives *

иР...
Рейтинг: 5
аватар J. Doe
Можно ли использовать серию треугольных отражений для криптографии?
флаг at

(Полагаю, нет, но почему это так? Есть ли способ сделать это возможным?)

Из заданного равностороннего треугольника T1 (с тремя его вершинами A,B,C, лежащими в конечном поле $\mathbb F_N^D $) другой равносторонний треугольник T2 может б ...

Рейтинг: 0
аватар Dominic Teplicky
Я смущен тем, как решить этот вопрос об одностороннем хэшировании
флаг ar

введите описание изображения здесь

Я знаю, что мне нужно использовать расшифровку, но я не понимаю, как она ломается в одну сторону (сопротивление прообразу)

Рейтинг: 2
Какова связь между анонимными учетными данными и транзакционными псевдонимами?
флаг ie

Анонимные учетные данные используются для подтверждения определенных свойств конкретного пользователя без раскрытия какой-либо другой информации, а транзакционные псевдонимы используются для аутентификации пользоваÑ ...

Рейтинг: 0
аватар Hedeesa
взаимная аутентификация в протоколе STS
флаг de

Протокол STS выглядит следующим образом:

  1. $A \rightarrow B:~ g^x$
  2. $A \leftarrow B:~ g^y, E_K(S_B(g^y, g^x))$
  3. $A \rightarrow B:~ E_K(S_A(g^x, g^y))$

Мой вопрос: почему мы говорим в STS, что у нас есть взаимная аутентификация? Например:

  1. $A \rightarrow C: g^x$
  2. $C \rightarrow B: g^x$
  3. $C \leftarrow B: g^ ...
Рейтинг: 2
аватар Meir Maor
Решите DLOG с помощью вероятностного алгоритма для DLOG lsb
флаг in

После вопроса Могу ли я узнать из открытого ключа Биткойн, является ли закрытый ключ нечетным или четным?

Ответ дает простой алгоритм решения задачи дискретного логарифма при наличии оракула, который дает младший бит D ...

Рейтинг: 0
аватар arsenne lupulupin
Получить бит i по модулю n
флаг jo

Есть ли способ восстановить последовательность битов числа (например, 29 = 0b11101), всегда деля ее на 2, например, в моде 143?

Под этим я подразумеваю восстановление числа побитно, умножив его на значение, обратное 2 по модулю 143 ...

Рейтинг: 2
аватар Manglemix
Является ли это безопасным доказательством с нулевым разглашением того, что два шифрования Пайе равны?
флаг us

У нас есть шифровки $c_1$ и $c_2$, человек, который знает открытый текст и случайность в обоих случаях, хочет доказать, что он это знает. Позволять $r_1$ и $r_2$ – значения случайности в $c_1$ и $c_2$ соответственно. Затем доказывающий  ...

Рейтинг: 0
Доказательства с нулевым разглашением для предотвращения злоупотребления данными
флаг es

Я ищу теоретическое решение следующей проблемы: Алиса получает подписанную выписку из своего банка с информацией о ее счете и балансе кредита. Алиса хочет доказать Бобу это знание содержимого и действительную подпись баР...

Рейтинг: 0
аватар Baldovín Cadena Mejía
В чем разница между перестановкой и транспозицией?
флаг cn

Я пытаюсь понять разницу между перестановкой и транспозицией. Я видел аналогичный вопрос на форуме, но я хотел бы попросить вас дать правильные определения и примеры каждого из них. Я пытаюсь понять алгоритм DES, и я хотел бÑ ...

Рейтинг: 0
Криптография (DSA) Получить значение k и закрытый ключ
флаг ng

Я выполняю задание по криптографии, и мне нужна подсказка (ПОЖАЛУЙСТА, НЕТ РЕШЕНИЯ).

Задача:

Я могу отправлять сообщения (цифровые номера) в контейнер Docker. Ответом являются значения p,q,g,z1,s,r и хэш-значение (m+z1). Итак... когда я  ...

Рейтинг: 0
аватар Manglemix
Как при гомоморфизме Пайе изменяется случайность r при сложении?
флаг us

Два добавляют открытые тексты, зашифрованные в зашифрованный текст, вы просто умножаете зашифрованный текст и по модулю. Однако как изменится значение случайности нового зашифрованного текста? Предполагая, что шифровалÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.