Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Shweta Aggrawal
Существуют ли приложения дезинфицируемых подписей без свойства прозрачности?
флаг us

Существуют ли приложения дезинфицируемых подписей без свойства прозрачности?

Рейтинг: 0
аватар Dominic Teplicky
Почему это изображение не является устойчивым к предварительному изображению?
флаг ar

введите описание изображения здесь

Ответы на мой HW говорят, что прообраз одного блока находится легко. Я не понимаю, как это легко найти. Пожалуйста помоги.

Рейтинг: 0
аватар Hedeesa
. Эта схема должна создать
флаг de

принадлежащий
$K_i \in \mathcal R$ может получить / вычислить$s$
. Эта схема должна создать $sG$так что даже исполнитель схемы не может получить$s$. Возможно ли это без взаимодействия с держателями закрытых ключей?

Неинтерактивно делить ...

Рейтинг: -1
Как расшифровать файл с помощью RSA и просто файла public.pem?
флаг in

У меня есть закодированный файл и файл public.pem. Можно ли декодировать файл с помощью файла public.pem или мне нужно начать искать закрытые ключи?

Я пытался https://github.com/Ganapati/RsaCtfTool без везения. Открытый ключ (pem) выглядит следующим об ...

Рейтинг: 1
Доказательство того, что замененная переменная не была изменена с помощью MITM
флаг es

Если я правильно понимаю, суть атаки «человек посередине» заключается в возможности заменить обмениваемую переменную (открытый ключ) другой.

Следовательно, для обнаружения MITM необходимо проверить, действительно ли оР...

Рейтинг: 0
SHA-256 не соответствует равномерному распределению?
флаг vn
Bob

Я играл с SHA-2-256 в Джулии и заметил, что полученные хэши не следуют равномерному распределению. Мое понимание алгоритмов безопасного хеширования заключается в том, что они должны хорошо аппроксимировать равномерное распрР...

Рейтинг: 1
аватар 헬창공돌이
Что делать, если другой пользователь генерирует сеансовый ключ, а не KDC для установления ключа
флаг cn

Я учусь на создание ключей с использованием центра распространения ключей Насколько я понимаю, KDC содержит закрытые ключи всех пользователей. Например, если Алиса хочет поговорить с Бобом, Алиса отправляет запрос в KDC, исР...

Рейтинг: 0
аватар VitoShade
QKD измеряет кубит с неправильными основаниями
флаг cn

Я пытаюсь закончить исследовательскую работу для моей магистерской диссертации о BB84 QKD (и QBC), и мне мешает основная проблема квантовой механики.

Я пытаюсь выполнить расчет вероятности действия по измерению кубита в неР...

Рейтинг: 2
аватар Chirag Parmar
Разница между нечетким хранилищем и нечетким обязательством?
флаг cn

https://dl.acm.org/doi/10.1145/2905055.2905118

Цитируя аннотацию к приведенной выше статье, «Биометрическая криптосистема может применять нечеткое хранилище, нечеткое обязательство, вспомогательные данные и безопасный эскиз, тогда как отмеР...

Рейтинг: 2
аватар RobbB
Каковы глобальные затраты ресурсов (финансовые, энергетические, вычислительные мощности и время) из-за необходимости криптографии?
флаг vn

Классический отказ от ответственности: возможно, есть лучшее место, чтобы задать этот вопрос, если это так, прокомментируйте, и я буду рад переместить его.

Пример, который я ищу, связан с недавним исследованием энергопоÑ ...

Рейтинг: 2
Назначенная подпись верификатора от Diffie-Hellman и MAC
флаг ru

Вот идея для назначенная схема подписи верификатора. Предположим, что Алиса и Боб знают открытые ключи друг друга, и Алиса хочет отправить сообщение Бобу так, чтобы только он убедился в его подлинности.

Алиса будет выполн ...

Рейтинг: 1
аватар Jenan
Где хранить соль для PBKDF2 и вектор инициализации для AES через WebCrypto
флаг in

Я хотел бы создавать безопасные заметки с помощью javascript и webcrypto.

Я нашел возможности для создания сильного ключа через ПБКДФ2 и шифровать данные через АЕС.

Вот пример того, как сгенерировать ключ через PBKDF2 в webcrypto, где требуеÑ ...

Рейтинг: 1
Насколько безопасно использовать 128-битное случайное начальное число для получения 256-битного ключа для генерации пары ключей?
флаг cl

Мы разрабатываем одноранговое приложение с открытым исходным кодом, Мапео, предназначенный для пользователей с небольшим техническим опытом (без электронной почты или телефона) для сбора данных в офлайн-средах. Мы геР...

Рейтинг: 1
Можно ли избегать открытого текста IV в AES?
флаг ke

Сценарий

Использование AES 256 с режимом CBC. (Аутентификация выполняется отдельно. Здесь игнорируется.)

Цель (объясняется позже)

Чтобы избежать отправки незашифрованного IV.

Но поскольку это делается с помощью .NET, функция котор ...

Рейтинг: 0
аватар TensorflowTryhard
Обучение ИИ криптограмме и просьба решить аналогичную криптограмму самостоятельно
флаг eg

Скажем, известно, что 1 шифр и еще один содержат некоторую форму корреляции. Можно ли научить ИИ одному языку посредством обучения модели и позволить ему делать прогнозы на другом?

Если да, то как? Делалось ли это раньше?

Рейтинг: 1
аватар Mikky Snowman
Преобразование закрытого ключа secp256k1 в закрытый ключ sr25519
флаг ph

Можно ли преобразовать закрытый ключ secp256k1 в действительный ключ sr25519?

Рейтинг: 0
аватар Emiel Lanckriet
Обмен ключами со свойством в качестве сертификата
флаг ax

Я ищу протокол обмена ключами, который использует сертификаты. Я уже сталкивался с такими протоколами, как обмен ключами Диффи-Хеллмана с проверкой подлинности, но этот протокол использует пары открытого и закрытого ключ ...

Рейтинг: 5
аватар a196884
Безопасна ли qTesla?
флаг cn

qTesla — это схема подписи и заявка на процесс постквантовой стандартизации NIST, который прошел во второй раунд. Он основан на твердости RLWE. НИСТ отчет о состоянии 2 раунда говорит, что он не прошел в раунд 3, потому что:

в прР...

Рейтинг: 5
аватар Kamaroyl
Каково определение индекса функции
флаг us

я читаю Обфускация неотличимости от обоснованных предположений а в определении 3.1, описывающем sPRG, упоминается «отображает индекс функции I». Может кто-нибудь объяснить, что такое индекс функции в этом контексте?

Рейтинг: 4
аватар Link L
Есть ли какой-либо результат, в котором говорится, что если вывод этих двух функций является XOR'd, вывод XOR'd является псевдослучайным
флаг jp

Позволять $\mathbb{G}$ быть группой простого порядка $р$ с генератором $г$. Предположим, что я случайно выбираю $r_1,z_1 \leftarrow \mathbb{Z}_p$ и $r_2, z_2 \leftarrow \mathbb{Z}_p$ и $c \leftarrow \mathbb{G}$. Позволять $\альфа = г^{r_1z_1}г^{с}$ и $\бета = г^{r_2z_2}г^с$. По семантичесР...

Рейтинг: 1
Безопасно ли использовать один и тот же пароль для тома VeraCrypt и для входа в Windows?
флаг co

Я зашифровал весь свой том с помощью Veracrypt, который при запуске запрашивает пароль, отлично.

Теперь после завершения каждого запуска или каждый раз, когда я оставляю компьютер без присмотра (после быстрого нажатия клавР...

Рейтинг: 1
конфликтующие определения для dP / dQ и exponent1 / exponent2 в PKCS 1?
флаг cn

В Раздел 2 dP и dQ определяются следующим образом:

      dP показатель CRT p, положительное целое число такое, что

                       e * dP == 1 (mod (p-1))

      dQ показатель CRT q, положительное целое число такое, что

                       e * dQ == 1 (mod (q-1))
 ...
Рейтинг: 4
аватар Anakin Charles
Groth16 моделирует доказательство с нулевым разглашением для недопустимого утверждения
флаг mx

Свойство Groth16 (https://eprint.iacr.org/2016/260, стр. 8) неинтерактивный аргумент с нулевым разглашением основан на существовании симулятора $\text{Сима}$ создание «поддельных» доказательств для действительных утверждений $(\фи, ш) \в R$ без в ...

Рейтинг: 4
аватар Henry
Вопрос о выполнении квантовых вычислений на однородных суперпозициях
флаг eg

Рассмотрим следующую ситуацию. Позволять $U_f$ быть воротами вычислений $f$ отображение $\{0,1\}^n$ к $\{0,1\}^n$. Это, $U_f\left\vert x,0^n\right\rangle=\left\vert x,f(x)\right\rangle$. Позволять $\влево\верт\фи\вправо\угол$ быть равномерной суперпозицией на $\{0,1\} ...

Рейтинг: 0
Безопасность схемы подписи Эль-Гамаля с генератором малого порядка
флаг cn

За $р$ 1024-битное простое число, у нас есть 1021-битный элемент $g \in \mathbb{Z}_p^*$, где порядок $г$ намного меньше порядка $\mathbb{Z}_p^*$. Как этот небольшой заказ $г$ влияет на безопасность подписи?

Рейтинг: -1
How expensive is it to migrate from AES-128 to AES-256
флаг nl

How feasible would it be to migrate from AES-128 to AES-256?

Рейтинг: 0
Атака подслушивания на стандартное шифрование RSA с общедоступным одноразовым номером
флаг in

Рассмотрим следующий сценарий: у Алисы есть пара секретный и открытый ключи для учебника RSA (обозначается $\текст{ск}$ и $\текст{пк}$ соответственно). У Боба есть подлинная копия $\текст{пк}$. У противника есть подлинная копия

Рейтинг: 0
Две точки эллиптической кривой, имеющие одинаковую координату X
флаг ua

Предположим, что на эллиптической кривой (скажем, уравнение кривой: $у^2 = х^3-17$) с простым порядком $q$, у нас есть $(x,y_1) = nP$, куда $P$ является генератором и $n<\lceil{q/2}\rceil$. Можем ли мы утверждать, что не существует $n' < \lceil{q/2}\rceil$

Рейтинг: 2
аватар Kohsin Ko
В чем разница между [1] леммой о разветвлении (Дэвид Пойнтшеваль) и [2] общей леммой о разветвлении (Михир Белларе)?
флаг uz

Мой преподаватель курса упомянул, что две леммы о разветвлении имеют разные предпосылки для использования. Бывший статья (Аргументы безопасности для цифровых подписей и слепая подпись) более ограничен, но я не нашел егР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.