Последние вопросы, связанные с Crypto

Рейтинг: 2
Должен ли я нормализовать преимущество противника в игре IND-XXX?
флаг bd

Криптография стала проще (стр. 207, под рис. 11.12)(Найджел Смарт) говорит, что преимущество игры IND-PASS для противника $Adv1 = 2\times|Pr[b=b']-\frac{1}{2}|$.
Причина умножения на 2 состоит в том, чтобы нормализовать преимущество от $[0,\frac{1}{2}]$ к  ...

Рейтинг: 2
аватар N Tirumala Rao
Программа для нахождения обратного многочлена
флаг mx

Может ли кто-нибудь сказать мне, как найти инверсию заданного полинома с помощью программирования на Python? Пример: данный ввод состоит в том, чтобы найти инверсию (x ^ 2 + 1) по модулю (x ^ 4 + x + 1). вывод должен быть: (x^3 + x + 1).

Рейтинг: 3
аватар S.Abbe
Вопрос об алгоритме rsa белого ящика
флаг bd

Я нашел схему для белый ящик RSA. Кажется, он защищает ввод и вывод модульных операций.
Мне интересно, как проанализировать безопасность этого решения.
Кто-нибудь знает что-нибудь об этом?

Рейтинг: 2
Ярлык для разработки обмена ключами Диффи-Хеллмана
флаг cn

Я пытаюсь рассчитать общий ключ Алисы и Боба вручную без использования калькулятора, так как считаю, что это важная черта при переходе к криптографии.

Я понимаю, что вы можете использовать метод квадрата и умножения, од ...

Рейтинг: 0
Фальсификация обязательств Педерсена
флаг in

Сегодня я нашел Веб-сайт для схемы обязательств Педерсена; тем не менее, генераторы г и час не являются независимыми, и поэтому доказывающий может открыть обязательство с многими способами. Я вычислил обязательство с длÑ ...

Рейтинг: 1
В чем разница между «функцией эллиптической кривой» и «хеш-функциями», такими как SHA256?
флаг hk

Я читаю о биткойнах, и меня немного смущают «функция эллиптической кривой» и «SHA256». Имеют ли они одинаковые свойства? Можно ли использовать оба для создания пар закрытого и открытого ключей?

Рейтинг: 1
аватар Ordinary
Как ускорить генерацию секрета Шамира?
флаг sy

Допустим, нам нужно сгенерировать секретную долю Шамира для n точек данных. Есть ли способ ускорить реализацию, кроме использования правила Хорнера для полиномиальной оценки?

Рейтинг: 0
аватар se718
Совершенная секретность обратной стороны криптосистемы, обладающей совершенной секретностью
флаг in

Я пытаюсь решить проблему, которая звучит следующим образом:

Позволять $E_1 = (\text{Gen}_1, \text{Enc}_1, \text{Dec}_1)$ быть крипто система, обладающая совершенной секретностью. Обозначьте пространство сообщения $\mathbb M_1$, ключевое простраР...

Рейтинг: 1
аватар Umbral Reaper
Is Diffie-Hellman less secure when A and B select the same random number?
флаг in

I understand that it is feasibly impossible for A and B to select the same random number, given the large input space, but what if it does happen? Does it effect the security of the key exchange? Can an attacker determine that the same keys were chosen?

Рейтинг: 5
аватар Ordinary
Может ли аутентифицированная схема шифрования определить, используется ли неверный ключ?
флаг sy

Может ли аутентифицированная схема шифрования (например, AES-GCM) определить, используется ли для расшифровки неверный ключ? Если нет, то каков стандартный способ проверить правильность введенного ключа. Я предполагаю, что д ...

Рейтинг: 2
аватар DocWriter
По какому алгоритму неспециалисты составляют личные пароли
флаг bo

Я собираюсь учить аудиторию алгоритмам. Я хотел бы дать им возможность создавать уникальные личные пароли для веб-сайтов.

  1. Они могли начать с доменного имени сайта и собственного секретного «слова».
  2. Алгоритм будет достаÑ ...
Рейтинг: 1
Каковы алгоритмы фрактального симметричного шифрования с меньшим объемом вычислений и памяти?
флаг uz

Я хотел бы узнать о схемах шифрования, которые основаны на теории фракталов, при этом они имеют достойную безопасность и довольно быстро работают.

Рейтинг: 3
аватар Chirag Parmar
Почему в асимметричной криптографии никогда не говорят о путанице и диффузии?
флаг cn

Говоря о схемах симметричного шифрования, таких как AES, мы всегда преследуем цель добиться путаницы и распространения. Но когда дело доходит до асимметричных схем шифрования, таких как RSA, DH и т. д.мы никогда не говорим о рас ...

Рейтинг: 5
аватар NB_1907
Постквантовые алгоритмы и атаки по сторонним каналам
флаг us

Я изучаю финальные алгоритмы стандартизации постквантовой криптографии NIST. Я заметил, что почти все сторонние документы по криптоанализу содержат атаки по сторонним каналам. Почему классические методы криптоанализа — Р...

Рейтинг: 0
аватар Novice_researcher
Генерация ключей KP-ABE
флаг br

В шифровании на основе атрибутов ключевой политики, если нам нужна целевая трансляция, где набор атрибутов одинаков для группы пользователей. Это означает, что все они используют один и тот же секретный ключ, верно? Или каР...

Рейтинг: 3
аватар user77340
Что означает ограниченная модель хранения?
флаг ie

В модели ограниченного хранилища предполагается, что хранилище противника ограничено или ограничено, и, таким образом, возможно, что мы можем достичь своего рода криптографии, не полагаясь на предположение о надежности. Р...

Рейтинг: 2
аватар Alexander D'Attore
Node.js uuid.v4 против crypto.randomUUID.Какая реализация более криптографически безопасна?
флаг cn

В течение долгого времени я использовал пакет uuid npm для своих нужд v4 uuid. Кажется, в последних версиях узла они представили встроенный модуль шифрования с методом randomUUID.

Некоторый ориентиры было сделано, чтобы показать кр ...

Рейтинг: 1
Каковы ожидаемые значения конкретного свойства вращательного XOR последовательности случайных битовых строк?
флаг de

При условии, что $х$ представляет собой последовательность $л$ биты и $0 \le n < l$, позволять $R(x, n)$ обозначают результат левого побитового поворота $х$ к $n$ биты.Например, если $х = 0100110001110000$, тогда $$\begin{массив}{л} R (х, 0) = {\ rm {01001100011 ...

Рейтинг: 0
аватар kabibe sadagat
Как работает AES-256, если AES — это всего лишь 128-битный блочный шифр?
флаг ly

В настоящее время я изучаю шифрование AES, и я совершенно не понимаю, как мы можем использовать 256-битный ключ в AES?

Поскольку в моем понимании AES, независимо от размера ключа, все равно работает и шифрует 128-битный блок сооб ...

Рейтинг: 0
аватар Novice_researcher
IBE для контроля доступа
флаг br

Что делает IBE (шифрование на основе идентификации) непригодным для механизмов на основе доступа? Какие попытки использовать IBE для управления доступом?

Как концепция ABE (Attribute-Based Encryption) решает проблему?

Рейтинг: 3
аватар TheJonaMr
Нет окончательного вычитания в умножении Монтгомери на уровне слов
флаг tr

Я пытаюсь сделать модуль RSA на VHDL, который, в свою очередь, будет развернут на FPGA. Я пытаюсь реализовать полный алгоритм Монтгомери, что означает, что я работаю с алгоритмом экспонирования Монтгомери и алгоритмом умножения  ...

Рейтинг: 0
аватар Ordinary
Обеспечивает ли хеш-затем-подпись конфиденциальность?
флаг sy

Предположим, я использую парадигму хэш-и-знак и раскрываю подпись в дайджесте сообщения. $\сигма(Н(м))$. Будет ли просто раскрытие этой подписи нарушать конфиденциальность сообщения (при условии, что H является одностороР...

Рейтинг: 1
Какая длина парольной фразы подходит для того, чтобы взломать биткойн-ключ PBKDF2 было сложно?
флаг ru

Согласно с https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed

Чтобы создать двоичное семя из мнемоники, мы используем функцию PBKDF2. с мнемоническим предложением (в UTF-8 NFKD), используемым в качестве пароля и строка «мнемоника» + Р...

Рейтинг: 0
аватар Ordinary
Есть ли способ убедиться, что подписывающий создал действительную пару (сообщение, подпись), не видя сообщения?
флаг sy

Предположим, Алиса отправляет сообщение $Enc(k_{AB}, m)$ Бобу, где $k_{AB}$ является общим симметричным ключом. Далее Алиса отправляет подпись $Ч(м)$ $\sigma_{sk_A}(H(m))$ подписано под ее закрытым ключом подписи $sk_A$ в Еву, где H — безопасная хэ ...

Рейтинг: 0
Режим работы шифрования с наименьшей пластичностью/не подвержен атаке с переворотом битов?
флаг ag

Я пытаюсь выбрать режим работы для шифрования, который имеет самую низкую пластичность и особенно неуязвим для атаки с переворотом бита. Насколько я понимаю, PCBC - единственный режим, который делает остальные нечитаемыми, Р...

Рейтинг: 1
аватар mrose
Сравнение сложности расшифровки RSA с/без CRT
флаг in

(Перекрестный список на математическом стеке, ответов не получил) Для контекста, это вопрос домашнего задания из уже сданного задания. Я ищу лучшего понимания задействованных концепций, в основном теории сложности, поско ...

Рейтинг: 1
Почему Zk-SNARK являются аргументом знаний, если существует средство извлечения знаний?
флаг in

Из того, что я знаю, доказательство существования Извлекателя Знаний подразумевает совершенную надежность.
Так почему же в zk-SNARK (и подобных) мы говорим об аргументах знаний, где свойство надежности является только вычи ...

Рейтинг: 0
Является ли zk-STARK протоколом Sigma? Является ли общение интерактивным? И другие сомнения
флаг in
  1. Я слышал, что STARKS не является неинтерактивным протоколом, если так:
  • Каков (вкратце) механизм, который они используют для работы?
  • Можно ли их считать протоколом Sigma?
  • Почему SNARK не интерактивны?
  1. Правильно ли утверждать, чт ...
Рейтинг: 0
аватар Matthew Layton
Является ли обмен ключами Диффи-Хеллмана асимметричным или симметричным алгоритмом?
флаг ng

Насколько я понимаю, алгоритм DHKE симметричен, поскольку он создает только общий секрет, а не открытый и закрытый ключи, однако поиск в Google «асимметричен ли Диффи Хеллман?» приводит к следующему:

Алгоритм D-H, основанный на кÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.