Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар pushd0wn
Строительство S-Box в НАСТОЯЩЕМ
флаг eg

В настоящее время я работаю над аппаратной реализацией (с Verilog) PRESENT-80 для исследовательских целей. Из-за нашей цели повысить безопасность PRESENT-80 с помощью маскирования и обнаружения ошибок, мне нужно понять, как устроен S-Box. ...

Рейтинг: 1
аватар Iwan5050
Является ли $H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$ и $a \mapsto g^a\bmod p$ с $p$ простым (сильно) свободным от коллизий?
флаг us

Позволять $H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$ и $a \mapsto g^a\bmod p$ за $g \in \mathbb{Z}_{p}^{*}$ куда $р$ является простым. Является ли эта функция (сильно) бесколлизионной в смысле, что мы не можем найти практически $x_1$,$x_2$ такой, что $Ч(х_1)=Ч(х_2)$?

Я воР...

Рейтинг: 3
аватар Elias Strehle
Докажите, что $x$ — это сумма чисел с цифровым знаком, не раскрывая слагаемых.
флаг pg

Представьте себе это:

  • Чарли выбирает два целых числа $x_1$ и $x_2$ и подписывает каждое из этих целых чисел одним и тем же закрытым ключом.
  • Чарли отправляет Алисе следующее:
    • $x_1$ и $x_2$,
    • две подписи и
    • его открытый ключ.
  • Алиса Р...
Рейтинг: 1
аватар Léo Colisson
Доказуемая безопасность: невозможное уменьшение, когда сообщения зашифрованы / семантическая безопасность с функцией, зависящей от вывода злоумышленника.
флаг us

У меня проблема с протоколом, для которого я могу доказать безопасность, если сообщения, отправленные противником, отправляются в открытом виде, но я больше не могу доказать безопасность, если сообщения, отправленные прот ...

Рейтинг: 1
аватар Baldovín Cadena Mejía
Является ли скорость хеш-функций недостатком при хранении хешированных паролей в базе данных?
флаг cn

Я знаю, что одно из преимуществ хеш-функций заключается в том, что они быстрые.Однако я где-то читал (не знаю где именно), что скорость является недостатком хэшей паролей при их хранении в базах данных, но почему это так? Кто-Р...

Рейтинг: 0
аватар riverwastaken
Существует ли строго аддитивный динамический универсальный криптографический аккумулятор?
флаг in

Недавно начал читать о криптографических аккумуляторах, чтобы включить их в проект. С использованием это опрос, чтобы понять, какие функции должен предложить аккумулятор, кажется, я ищу динамический универсальный сильн ...

Рейтинг: 6
аватар einsteinwein
Небольшая ошибка в доказательстве безопасности в статье О многопользовательской безопасности коротких подписей Шнорра с предварительной обработкой
флаг st

Я думаю, что нашел небольшую ошибку в доказательстве безопасности Соединять конец страницы 37. В нем говорится, что

$ \sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac{3(q +1)q/2+2}{p - ( 3q +2)^2 /4}$.

Но разве это не должно быть

$\sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac ...

Рейтинг: 3
аватар Darcy Sutton
Временная сложность решения DLog, когда известны g и P
флаг in

Этот (https://en.m.wikipedia.org/wiki/Дискретный_логарифм) Меня смущает статья в Википедии. Если у вас есть уравнение a = g ^ n (mod P), а g, P и a известны, то как алгоритм решения грубой силы для n работает за экспоненциальное время, как говори ...

Рейтинг: 2
Как преобразовать открытый текст в элемент циклической группы в криптосистеме Крамера-Шоупа
флаг ru

Я пытаюсь внедрить криптосистему Крамера-Шоупа, но не понимаю, как работать с открытым текстом, который хочу зашифровать.

Насколько я понимаю, открытый текст нужно преобразовать в элемент циклической группы G, который Р...

Рейтинг: 0
Проблемы с созданием ключей/циклической группы для криптосистемы Cramer-Shoup с OpenSSL
флаг ru

Я пытаюсь реализовать криптографическую систему Cramer Shoup на C, но столкнулся с проблемами при генерации ключей.

Из того, что я нашел на вики и в других статьях, чтобы сгенерировать ключи для Cramer Shoup, вы должны сгенерироватÑ ...

Рейтинг: 0
аватар Ordinary
Могут ли две стороны, имеющие общий секрет, совместно выдать обязательство?
флаг sy

Допустим, стороны А и Б имеют общий секрет. $к$. Существует ли протокол, в котором обе стороны совместно выпускают обязательства по $к$ чтобы впоследствии ни А, ни Б не могли отрицать, в чем заключалась общая тайна?

Редактирова ...

Рейтинг: 4
Невозможно понять обозначения теоремы Шеннона.
флаг cn

следующее уравнение используется для доказательства теоремы Шеннона, показывая существование двух сообщений $m_0, m_1$ если $|К| < |М|$ но я не могу визуализировать/понимать вероятности. Особенно $Pr$ над $К$ предмет не лезет мнР...

Рейтинг: 28
аватар Newbyte
Почему соответствие FIPS 140-2 вызывает споры?
флаг ng

Я читал комментарии к статье о предлагаемой новой реализации /dev/случайный в Linux сегодня, и кто-то заметил, что, должно быть, утомительно пройти 43 ревизии и все еще не получить свой патч. Несколько комментариев в конце и кто-то ...

Рейтинг: 5
аватар deb
ZKP: Докажите, что >18, скрывая возраст
флаг cn
deb

Я относительно новичок в криптографии, но некоторое время программировал. Вот история, которая хорошо описывает проблему, которую я пытаюсь решить:

У Алисы есть цифровой паспорт, подписанный закрытым ключом ее правите ...

Рейтинг: 0
аватар Darcy Sutton
Каково максимальное значение N в задачах дискретного логарифмирования?
флаг in

У меня есть код, который может решить проблему с дискретным логарифмом за ~ O(0,5n) времени. Однако это работает только в том случае, если в дальнейшем N меньше P:

G ^ N (модуль P). Чтобы было ясно, моя программа может вычислить зн ...

Рейтинг: 1
аватар guangyu liao
Связь между корневым фактором отшельника и битовой безопасностью?
флаг cn

Корневой коэффициент Эрмита, соответствующий уровню безопасности битов, например 1,0045, соответствующий 128-битной безопасности. Каков корневой фактор отшельника, соответствующий 100-битной, 160-битной, 180-битной безопасности? ...

Рейтинг: 1
насколько высока вероятность возникновения хеш-коллизии в текстовых файлах?
флаг in

Просто для примера, допустим, я скачал «Приключения Тома Сойера» из Гутенберга в формате файла .txt и сохранил его на USB-накопителе.

И, как видите, USB-накопитель не является идеальным устройством для длительного хранения д ...

Рейтинг: 3
аватар Finlay Weber
Являются ли PRNG функциями вывода ключей?
флаг ng

PRNG — это механизм для создания случайности из начального случайного начального числа, так что в основном это способ получить больше секретов из одного секрета.

Глядя на запись в Википедии для КДФ ты ищешь

В криптографР...

Рейтинг: 0
аватар 7337dtd
Как рассчитывается этот шаг и почему получение коэффициентов позволяет определить приватный ключ или универсальную подделку?
флаг de

https://link.springer.com/content/pdf/10.1007/3-540-49649-1_18.pdf

Почему в классе I (4) подразумевает $g\экв 1 \mod q$

Также, хотя я получаю $р$ и $q$ это все еще не может получить $ ord_n (г) $ не пробуя разные возможности или есть способ сделать все подделки?

Рейтинг: 0
Режимы работы для шифрования с открытым ключом
флаг nl

Почему мы не определяем режимы работы для шифрования с открытым ключом точно так же, как они определяются для блочных шифров?

Рейтинг: 1
аватар Luqus
Безопасно ли хранить хэш простого текста?
флаг us

При шифровании данных я хочу убедиться, что был введен правильный ключ без его хеширования. Безопасно ли расшифровывать зашифрованный текст и сравнивать его хэш с сохраненным или можно ли прочитать открытый текст (которы ...

Рейтинг: 0
аватар killertoge
PRG подразумевает доказательство OWF
флаг lk

введите описание изображения здесь У меня возникла идея этого доказательства, что, поскольку PRG расширяется от n до 2n, она не может проецироваться на все {0,1}^{2n}, а только на незначительную часть, которой мы можем злоупотреблять, чтобы сделать хорошее различе ...

Рейтинг: 1
аватар Nav89
Безопасные протоколы с концепцией решения динамического программирования?
флаг cd

Предположим, у нас есть обычная проблема защищенной связи, где каждый из $I$ агенты имеют частный сигнал $s_1,s_2,\точки,I$ и они хотят вычислить любую функцию $f(s_1,s_1,...,s_I)=(x_1,x_2,...,x_I)$ таким образом, чтобы ни одна из сторон не узнала б ...

Рейтинг: 0
Как найти показатель итерации в циклической атаке?
флаг cn

В статье Симмонса и Норриса циклическая атака демонстрируется на следующем примере:

p = 383 q = 563 s = 49 и t = 56957 (простое число)

Злоумышленник знает общедоступные значения r = pq = 215 629, s = 49. и зашифрованное сообщение C. СформироР...

Рейтинг: 3
аватар muhammad haris
Что такое практические примитивы на основе решеток, LWE и FHE?
флаг es

Криптография на основе решетки используется для нескольких примитивов и приложений.

Я знаю, что есть более новые работы для PIR, PSI, ORAM, в которых произошли огромные улучшения благодаря FHE. В некоторых случаях FHE является Р...

Рейтинг: 1
аватар youwin2152
Доказательная часть статьи "Почему и как работает zhSNARK"
флаг pk

Я читаю газету"Почему и как работает zk-SNARK", чтобы узнать zkSNARK, и я столкнулся с проблемой в разделе 4.4, когда доказывал способность одиночной операции.

В этом разделе он пытается придумать протокол для проверки того, что дока ...

Рейтинг: 0
аватар guangyu liao
Как оценить параметр схемы решетчатой ​​подписи с уменьшением потерь?
флаг cn

Параметр схемы решетчатой ​​подписи ДАЗ19 с плотным обжатием можно выбрать, чтобы сделать основную проблему твердости неразрешимой. Как оценить параметр схемы решетчатой ​​подписи ESLL19 с сокращением с потерями? есть ли ...

Рейтинг: 1
Обеспечивает ли SSL-соединение целостность?
флаг us

Я новичок в криптографии и пытаюсь реализовать безопасное приложение для чата с использованием OpenSSL.

Я хочу гарантировать, что общедоступные сообщения (которые будут показаны всем пользователям) не могут быть измененÑ ...

Рейтинг: 1
аватар Mark
Ошибка переключения ключа в CKKS
флаг ng

Я полагаю, что неправильно понимаю кое-что о границах, полученных для ошибки переключения клавиш в CKKS. я буду обращаться к исходный документ, но аналогичные оценки были получены во всех рассмотренных мною вариантах.

Меня оÑ ...

Рейтинг: 0
Влияет ли количество битов в одноразовом номере блока на безопасность блокчейна?
флаг us

Я знаю, что Биткойн использует 32-битный одноразовый номер, который майнеры повторяют, пытаясь достичь целевого количества нулей с префиксом в хеше. Если они проходят через все 2 ^ 32 комбинации, они затем изменяют что-то еще Р...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.