Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Neil Niu
Насколько сильным будет сочетание двух хэш-функций, таких как MD5 (SHA256 (ввод))?
флаг in

Если я попытаюсь сделать MD5 (SHA256 (ввод)), в чем сила этого так называемого подхода двойного хеширования?

Является ли он таким же сильным, как SHA256, или таким же сильным, как MD5, или таким же сильным, как SHA256 + MD5?

Кстати, это не вР...

Рейтинг: 3
аватар guangyu liao
оценка параметров в схеме решетчатой ​​подписи
флаг cn

при чтении [BDLOP18] запускаю lwe-estimator с рекомендованными параметрами в таблице 2введите описание изображения здесь , но результат коэффициента Эрмита равен 1,007, этот результат больше, чем рекомендуемый коэффициент Эрмита 1,0035.введите описание изображения здесь

Рейтинг: 1
Что именно в AES-256 формирует поле расширения $GF(2^8)$?
флаг et

Мой вопрос немного сложно описать, поэтому позвольте мне сначала начать с аналогии.

В эллиптической кривой над конечным полем есть 2 группы - первая группа - это конечное поле, над которым определена эллиптическая крива ...

Рейтинг: 2
аватар DannyNiu
*-LWE эквивалент уязвимости Диффи-Хеллмана $g^{x^2}$
флаг vu

В Является ли Диффи-Хеллман менее безопасным, когда A и B выбирают одно и то же случайное число? , была поднята возможность обмена ключами Диффи-Хеллмана с получением идентичных одноранговых ключей и его уязвимость прот ...

Рейтинг: 1
аватар Andy
Как проверить уровень безопасности случайного k, если k является входным параметром функции генерации подписи ECDSA с использованием openssl-fips
флаг pe

Насколько я понимаю,

1.Степень защиты указывается в битах согласно https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf

2. Надежность зависит от длины ввода энтропии при генерации случайного числа.

Итак, в функции генерации подписи, еÑ ...

Рейтинг: 3
аватар user4574
Какие существуют алгоритмы цифровой подписи на основе хэшей, которые имеют достаточно небольшие размеры подписи?
флаг cn

Какие существуют алгоритмы цифровой подписи на основе хэшей, которые имеют достаточно небольшие размеры подписи?

  • Под разумно маленьким я подразумеваю не намного больше, чем то, что вы получили бы с 256-битным ECDSA (который,  ...

Рейтинг: 1
аватар donaastor
Можно ли угадать асимметричное дешифрование?
флаг br

Я любитель (по какой-то причине я изначально написал «Я не любитель» ... смущающе, извините) в криптографии, так что это может быть очень простой вопрос.

Мне интересно знать, существуют ли такие шифры, что если я зашифрую с ...

Рейтинг: 2
аватар Agniva Chaudhuri
Почему люди используют такие протоколы, как PGP, когда TLS уже существует?
флаг bv

TLS — это стандартный криптографический протокол в Интернете, и многие веб-сайты используют его для защиты своих коммуникаций. Однако для личного использования большинство людей используют другие протоколы, такие как PGP, Р...

Рейтинг: 0
аватар Ramesh Sharma Yadav
Что происходит, когда мы хешируем уже хешированные значения, объединенные вместе?
флаг cn

Я прочитал на 16 странице О безопасности объединителей хеш-функций что

классический объединитель для защиты от столкновений просто объединяет выходы обе хеш-функции $Comb_{\mathbin\|}(M) = H_0(M) \mathbin\| Н_1(М)$ для обеспечения устойчи ...

Рейтинг: 1
Подписание одного и того же сообщения 2 раза с помощью ECDSA
флаг ng

Могут ли несколько подписей одного и того же сообщения с одним и тем же закрытым ключом (разными одноразовыми номерами) привести к отслеживанию закрытого ключа?

Рейтинг: 1
аватар pintor
Бирациональное преобразование кривой Эдвардса с неквадратным d в кривую Эдвардса с квадратным d
флаг ng

Как я могу преобразовать полную скрученную кривую Эдвардса $ax^2+y^2 = 1+dx^2y^2$ с не квадратом $д$ и квадрат $а$ в изоморфную кривую Эдвардса $X^2+Y^2 = 1+DX^2Y^2$ с квадратом $-D$ то есть $D = -r^2$?

я пытался установить $X = \frac{x}{\sqrt{a}}; Y=y$, но $-\frac{d}{a}$

Рейтинг: 2
аватар Laba Sa
Код Sage для нахождения порождающей матрицы кода MDS
флаг in
  1. Позволять $L$ быть $[н,к]$ код. А $к\раз п$ матрица $G$ строки которого составляют основу $L$ называется порождающая матрица за $L$.

  2. линейный $[н,к,д]$ код с максимально возможным минимальным расстоянием называется максимальным  ...

Рейтинг: 0
аватар Ordinary
Безопасность поддающейся проверке секретной доли Шамира
флаг sy

Рассмотрим следующий протокол проверки, основанный на Фельдмане. Предполагать, $c_0,\cdots,c_k$ представляют собой коэффициенты многочлена $р()$ в $\mathbb{Z}_q$. Для проверки доли $(я,р(я))$ и группа общедоступных параметров $G$ первого по ...

Рейтинг: 5
аватар kelalaka
О каких заблуждениях генеральный директор IBM Арвинд Кришна рассказывает на «Axios on HBO» о квантовых вычислениях
флаг in

Генеральный директор IBM Арвинд поговорил в Программа HBO Axios. Кажется, что есть неправильные представления/вводящие в заблуждение/ошибки в рассуждениях и т.д.

Что это такое!

Некоторые детали речи приведены как;

IBM заявляет, ч ...

Рейтинг: 2
аватар NB_1907
Что такое реактивная атака?
флаг us

В газете "Реактивные атаки против нескольких криптосистем с открытым ключом" Ссылка CiteSeerX, реактивная атака неофициально определяется как «Получение информации о закрытом ключе или открытом тексте путем наблюдения за  ...

Рейтинг: 1
аватар tweet
Чем отличаются криптографические токены и секретные ключи?
флаг cn

Может ли кто-нибудь пролить свет на различия между токенами и секретными ключами? Я понимаю, что «токены» — это криптографические артефакты, «введенные» в систему внешней стороной для аутентификации, тогда как ключи могÑ ...

Рейтинг: 0
аватар JSA
Надежно и детерминировано выберите комбинацию объектов из хэша (криптографическое начальное число)
флаг fr
JSA

Я работаю над проектом, который использует концепцию битовых обязательств для аутентификации информации.

Мне нужно безопасно выбрать комбинацию объектов из безопасного хэша, а затем распространить этот хэш позже. ТоР...

Рейтинг: 0
аватар Raccoondude
Возможно ли (и если да, то как) сделать одно доказательство для нескольких закрытых ключей в ECDSA?
флаг ru

Допустим, у меня есть сообщение, которое нужно подписать двумя ключами, сгенерированными с помощью ECDSA.

Можно ли сделать подпись, учитывающую оба ключа, то есть я могу проверить оба ключа и убедиться, что они действитель ...

Рейтинг: 2
аватар Viren Sule
Линейная сложность двумерных конечных шаблонов, таких как QR-коды
флаг pl

Двумерные шаблоны вездесущи в информационных транзакциях. QR-коды, изображения встречаются чаще всего. Я хочу знать, существует ли концепция, аналогичная хорошо известной концепции линейной сложности периодических после ...

Рейтинг: 1
аватар Myria
Должна ли проверка Ed25519 умножаться на кофактор?
флаг in

Документ стандартизации для Ed25519, RFC 8032, говорит, что для проверки подписей Ed25519 следует использовать следующий метод:

  1. Проверьте групповое уравнение $[8][S]B = [8]R + [8][k]A'$. Достаточно, но не обязательно вместо проверки $[S]B = R +  ...
Рейтинг: 0
аватар Ordinary
Линейные операции над упакованным секретом Шамира
флаг sy

Предположим, у меня есть k-мерный секрет $\langle x_1,\cdots,x_k \rangle$ которым я делюсь, используя упакованный секретный ресурс Шамира $(т,к,п)$ куда $t$ это порог и $n$ это количество акций следующим образом: Построить многочлен $f$ степенР...

Рейтинг: 2
аватар pintor
Эль-Гамаля с эллиптическими кривыми и семантической безопасностью
флаг ng

Чтобы зашифровать элемент группы $P$ с открытым ключом $К$ и случайность $г$ используя Эль-Гамаля на эллиптических кривых с базовой точкой $G$ мы делаем следующее $(c_1, c_2) = (r\cdot G; P+r\cdot K)$.

Когда мы хотим зашифровать сообщение Р...

Рейтинг: 1
Существуют ли открытые ключи, для которых можно легко получить закрытый ключ (ECDSA)?
флаг in

Я знаю, что обычно невозможно найти закрытый для любого открытого ключа. Но я также столкнулся с вопросом "Найдите ECDSA PrivKey в PubKey = 0", в котором пояснялось, что закрытый ключ для открытого ключа 0x0000...0000 можно легко вывести.

Рейтинг: 3
аватар mehdi mahdavi oliaiy
Действует ли схема в LWE и в R-LWE?
флаг ro

Один из способов интерпретации матриц в RLWE состоит в том, что они являются подмножеством стандартных целочисленных матриц, которые имеют особая структура. Например, вместо использования случайной матрицы $A\in\mathbb{Z}_q^{n\times n} ...

Рейтинг: 1
аватар hex
Небезопасно ли использовать хеш-функцию для сопоставления (потенциально критических) входных данных с одинаковой длиной?
флаг us
hex

Скажем, у меня есть два значения $х$ и $у$ немного разной длины. Это могут быть пароли, ключи или любое другое важное значение, и я хочу детерминистически сопоставить их с двумя значениями одинаковой длины.

Не приведет ли испоР...

Рейтинг: 1
аватар Finlay Weber
Когда используется PRNG и когда используется CSPRNG
флаг ng

Я понимаю, что PRNG — это генераторы случайных чисел, которые используют детерминированный алгоритм, основанный на семени.

Я также понимаю, что CSRNG — это PRNG, которые криптографически безопасны для использования для генеÑ ...

Рейтинг: 2
Вопрос внутренней проводки ротора машины Enigma
флаг de

У меня есть вопрос относительно внутренняя проводка роторов машины Enigma.

Я пытаюсь понять некоторые детали оригинальной машины Enigma. Насколько я понимаю, каждый ротор есть не что иное, как моноалфавитный шифр замены - развР...

Рейтинг: 3
аватар zbo
Корректность расшифровки шифрования на основе RLWE
флаг br
zbo

Я застрял в доказательстве правильности дешифрования в криптосистеме на основе RLWE. Чтобы указать, где я нахожусь, позвольте мне сначала показать полную схему. Изображение из главы 3.2 Эта бумага. введите описание изображения здесь

И доказательство правильно ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.