Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Mohammadsadeq Borjiyan
Энтропия PIN-кода SIM-карты
флаг at

Каждая мобильная SIM-карта имеет четырехзначный номер ($b_1$,$b_2$,$b_3$,$b_4$) называется PIN-кодом. Каждая цифра $0 \le b_i \le 9$ (для i = 1, 2, 3, 4) генерируется с использованием случайной 16-битной последовательности следующим образом: $b_i=(r_{4i-3}  ...

Рейтинг: 1
аватар user77340
Существуют ли какие-либо способы определить, является ли криптографический протокол UC-безопасным, прежде чем формально будет доказана его UC-безопасность?
флаг ie

Я не совсем понимаю структуру UC. Учитывая протокол, который нужно доказать, теперь я просто знаю, что сначала мы должны записать идеальную функциональность, а затем конкретный протокол, а затем доказательство безопасностР...

Рейтинг: 0
Могу ли я узнать из открытого ключа Биткойн, является ли закрытый ключ нечетным или четным?
флаг ph

Могу ли я узнать только из открытого ключа Биткойн, является ли закрытый ключ нечетным или четным?


[примечание модератора] То есть, можем ли мы найти паритет закрытого ключа с открытым ключом secp256k1?
Исходный дамп цифр см.

Рейтинг: 1
запуск Project Wycheproof против криптографических реализаций на языках, отличных от Java
флаг cn

Так что я думаю https://github.com/google/wycheproof "тестирует криптобиблиотеки против известных атак«Похоже, что он в основном предназначен для криптопровайдеров Java, но можно ли его легко адаптировать для использования на других языкР...

Рейтинг: 0
Зашифрованный обмен данными в децентрализованной системе
флаг cn

Алиса шифрует файл с помощью своего открытого ключа и загружает его в децентрализованное хранилище файлов (какой-то сервис). Боб покупает доступ к файлу. Можно ли поделиться расшифрованным файлом с Бобом, не имея ключа Али ...

Рейтинг: 0
аватар sissi_luaty
Разрешить пользователю (пользователям) выбрать конкретный NFT из коллекции solana
флаг as

У меня есть коллекция изображений для преобразования в NFT. Для этой цели я решил работать с блокчейном solana, так как это быстро и дешево.

Я использовал следующие программные ресурсы:

  • солана-кли
  • узел.js
  • метаплекс
  • конфеты- ...
Рейтинг: 0
аватар Ordinary
Быстрая реализация поддающихся проверке акций Shamir's Secret
флаг sy

Одним из способов проверки секретных акций Шамира является использование техники Фельдмана, где $c_0,\cdots,c_k$ представляют собой коэффициенты многочлена $р()$ в $\mathbb{Z}_q$. Для проверки доли $(я,р(я))$ и группа общедоступных парР...

Рейтинг: 0
Назначение модуля в одноразовом блокноте?
флаг tr

У меня следующий вопрос, и я не очень понимаю его. Я думал, что OTP предлагает идеальную секретность, зачем нам модуль? Может кто-нибудь, пожалуйста, помогите мне ответить на вопрос?

$Z_n$ обозначает кольцо целых чисел $\pмод п$

Рейтинг: 0
Подход MPC для вычисления +/- 1 раз переменной
флаг us

В протоколе MPC кто-нибудь знает лучший способ умножить var p на epsilon в {-1,1}, чем использовать тройку бобра?

(Я думаю о том, чтобы сделать это в протоколе, подобном SPDZ, таком как Overdrive)

Рейтинг: 2
аватар krystof18
Небезопасно ли создавать одноразовый номер с помощью генератора случайных чисел и алгоритма хеширования с секретным ключом, таким как HMAC?
флаг ag

Я создаю проект на микроконтроллере Arduino Mega, и мне нужен генератор одноразовых номеров для обмена вызовами и ответами. Но мне не удалось найти генераторы буквенно-цифровых строк. Тогда мне пришла в голову идея сделать его Ñ ...

Рейтинг: 3
аватар DannyNiu
Для чего нужен открытый ключ SEC#1 ECC с начальным октетом 0x01?
флаг vu

в ТРЦ №1 стандарт криптографии на эллиптических кривых, кодирование открытого ключа включает начальный октет:

  • 00h: Открытый ключ — это точка в бесконечности.
  • 02h, 03h: открытый ключ — это сжатая точка.
  • 04h: Открытый ключ соде ...
Рейтинг: 1
аватар noname123
Литература по криптографии и программированию на c++
флаг in

Мне интересно узнать о криптографии и сделать из этого что-то практическое — создать собственную криптовалюту когда-нибудь в будущем.

Я думаю, что хорошо разбираюсь в С++, я узнал об этом на сайте Learncpp.com и в книгах БьярнР...

Рейтинг: 1
аватар user363406
Как узнать, угадали ли вы правильный общий секрет Диффи-Хеллмана?
флаг tg

Дано только $р,$ $г,$ $A = g^a\pmod{p}$ и $B = g^b\pmod{p},$ возможные значения общего секрета — это все уникальные значения $A^b\pmod{p}$, где b — некоторое целое число. Общий секрет также равен $B^a\pmod{p}$, где а — некоторое целое число.

Итак, мы може ...

Рейтинг: 1
Могу ли я использовать SHA256 из кодовой фразы BIP39 для учетных данных?
флаг cn

Я работаю над зашифрованным приложением E2E. Я использую OpenPGP.js и храню открытые и закрытые ключи на сервере. Закрытый ключ зашифрован кодовой фразой BIP39, которая хранится в LocalStorage браузера, поэтому никогда не отправляется н ...

Рейтинг: 2
аватар Eugene Sirkiza
Pre-image атака на некриптографические хеш-функции
флаг us

Я не силен в криптографии, так что пожалуйста :)

После прочтения этого обсуждение теперь мне ясно, что хххэш не устойчив к атакам столкновений и не является безопасным для МАК Применение. Но после прочтения я так и не понял, нР...

Рейтинг: 1
аватар Hunger Learn
Разделение секретов основано на случайных величинах, которые равномерно распределены?
флаг ua

В Рабин и Бен-Ор, их основное предположение состоит в том, что каждый участник может передать сообщение всем другим участникам и что каждая пара участников может общаться тайно. Следовательно, они разрабатывают протокоР...

Рейтинг: 2
аватар C.S.
Алгоритм Гровера для криптографии с открытым ключом - FrodoKEM
флаг in

Мне интересно, можно ли применить алгоритм Гровера к механизм инкапсуляции ключей для взлома общего ключа.

Например, FrodoKEM — это протокол генерации ключей, который для некоторых параметров разделяет 128 битов ключа.

Можем Р...

Рейтинг: 2
аватар se718
Эквивалентные условия совершенной секретности симметричной криптосистемы
флаг in

Я читал об идеальной секретности в криптосистемах и наткнулся на два определения, которые оказались эквивалентными.

Во-первых, это секретность Шеннона:

Криптосистема $(\кал К, \кал М$, $\text{Общ., Доп., Дек.})$ считается секретным  ...

Рейтинг: 0
аватар Huanhuan Chen
Если $Hash(x)$ неотличим от $Hash(x,a)$, где $x$ — переменная, а $a$ — заданное число?
флаг cn

Я пытаюсь использовать последовательность игр, чтобы доказать, что схема безопасна с помощью CCA. В последних двух играх зашифрованные тексты $(c_1^*, Хэш(х)\oplus m_b, Хэш(х,а))$ и $(c_1^*, случайный, хэш(x,a))$ соответственно, где $c_1 ^*$ и

Рейтинг: 0
аватар Alberto Giardino
Почему ECDSA создает пару значений в своей подписи (r,s)?
флаг ru

Мне было интересно, почему ecdsa генерирует подпись в виде пары (r и s) и почему это не может быть только одно значение.

Рейтинг: 1
аватар krystof18
Нужно ли менять IV в AES-256 GCM, если я использую шифрование только для обмена запрос-ответ со случайной строкой?
флаг ag

Когда я хочу использовать шифрование только для обмена запрос-ответ, а не для сокрытия содержимого зашифрованного сообщения, это все еще угроза для меня, если я не изменю IV для нового шифрования?

Для облегчения пониманиÑ ...

Рейтинг: 6
аватар John Coleman
Нахождение больших коварных простых чисел
флаг jp

Назовите премьер $р$ коварный если $(p-1)/2$ это число Кармайкла. Их называют коварными, поскольку внешне они выглядят как безопасные простые числа, но таковыми не являются. В частности, Диффи-Хеллман, использующий такое прР...

Рейтинг: 0
аватар Hunger Learn
Доказательство защищенных многосторонних протоколов и почему это является необходимым условием?
флаг ua

Есть ли строгое доказательство для безопасных многосторонних протоколов? Чему они служат? Я имею в виду, что некоторые показали существование таких протоколов, но могу ли я использовать их, чтобы заменить посредника в тео ...

Рейтинг: 1
аватар suigetsuh17
Может ли одноразовый номер быть полностью случайным в (упрощенном) протоколе Нидхэма-Шредера?
флаг ng

Из того, что я прочитал до сих пор, одноразовые значения — это случайные одноразовые значения, которые отправляются в виде открытого текста в дополнение к зашифрованному тексту для проверки личности отправителя/получате ...

Рейтинг: 0
аватар george s
как сломать аес
флаг gb

почему взлом (асимметричного) 1024-битного ключа RSA менее сложен, чем взлом 128-битного (симметричного) ключа AES? Взлом ключа RSA включает в себя поиск простых множителей большого числа. Что нужно для взлома ключа AES?

Рейтинг: 1
аватар Ashwin
Почему у нас не может быть AES512 или больше?
флаг jp

Послушайте, я знаю, что AES256 смехотворно безопасен, но я беспокоюсь о том, чтобы сохранить безопасность AES даже после квантовых компьютеров.
Используя теорему Гроверса, aes можно уменьшить с 256 до 128 бит для атаки грубой силÑ ...

Рейтинг: 0
аватар Nav89
Пример обмена информацией
флаг cd

Я ищу простую модель, которая может имитировать следующую процедуру.

Предположим, что $я$ и $j$ два агента, каждый из которых получает сигнал своего состояния $s_i(\омега)$ и $s_j(\омега)$. После наблюдения собственных сигналов с вР...

Рейтинг: 0
аватар krystof18
Как убедиться, что данные поступают из проверенного источника без использования асимметричного шифрования
флаг ag

Я создаю проект, который удаленно управляется с помощью LoRa, и я хочу убедиться, что никто не сможет имитировать мой передатчик и отправлять пакеты на мой приемник. Простого шифрования отправленных данных недостаточно, так ...

Рейтинг: 2
аватар Ordinary
Реконструкция секретных долей shamir в присутствии злоумышленников
флаг sy

Предположим, у нас есть (t,n) схема обмена секретами Шамира. Значение некоторого вычисления делится с n сторонами, где не более $t-1$ партии злонамеренны. Какова наилучшая стратегия восстановления акций? Я считаю, что мы мож ...

Рейтинг: 0
Криптосистема Рабина: атака с выбранным зашифрованным текстом
флаг jp

Я читал в литературе, что криптосистему Рабина можно взломать с помощью атаки с выбранным зашифрованным текстом. Описано, что после расшифровки выбранного шифротекста злоумышленник может факторизовать открытый ключ.

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.