Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Finlay Weber
Достаточно ли хеширования случайных чисел, сгенерированных из TRNG, для создания ключа?
флаг ng

Достаточно ли хеширования случайных чисел, сгенерированных из TRNG, для создания ключа?

В основном получая вывод чего-то вроде Лаваранд и передать это через хеш-функцию, например sha-2.

Я думаю, в конце концов, суть моего вопроса  ...

Рейтинг: 1
аватар Hargunbeer Singh
Было бы хорошо создать новую криптографическую хеш-функцию?
флаг gb

Было бы полезно создать криптографическую хеш-функцию для большей безопасности. Криптографическая хеш-функция в значительной степени является алгоритмом генерации псевдослучайных строк, и ее легко затруднить взломом, Ñ ...

Рейтинг: 0
аватар kabibe sadagat
Является ли использование режима ECB шифра Виженера для файлов (без обычного текста) с ключом 10 000 байт (символов) безопасным в сегодняшнем стандарте?
флаг ly

Привет, я новичок в изучении криптографии, и мне просто интересно узнать о безопасности шифр Виженера.

Учитывая современные мощные суперкомпьютеры, насколько безопасно/небезопасно шифр Виженера можно получить?

скажем, мы б ...

Рейтинг: 1
аватар Mathpdegeek497
Берлекамп Мэсси, возможно, ошибся SAGEMATH
флаг cn

Это связано со встроенной функцией berlekamp_massey в SAGEMATH.

Вычисляя минимальный многочлен последовательностей с помощью функции Берлекэмпа Мэсси, я почувствовал, что функция Берлекэмпа Мэсси в Sagemath устроена таким образом, ч ...

Рейтинг: 1
аватар Mathpdegeek497
Berlekamp–Massey input sequence length
флаг cn

For a given periodic sequence of length $N$ for which minimal polynomial is being constructed. Does the Berlekamp-Massey algorithm take the input of $2N$, i.e., the repeated input sequence or just the input sequence itself? The doubt arise because by taking the original sequence $S$ of length $N$, and the sequence $S \| S$ (concatenation) of length $2N$, I found that the minimal polynomial value c ...

Рейтинг: 1
аватар george s
Что это за вызовы RSA, DES Challenges и RSA Factoring Challenges?
флаг gb

Может ли кто-нибудь объяснить разницу между вызовом DES, вызовом RSA и вызовом факторинга RSA? Каковы были цели? Я думаю, что задача факторинга заключалась в поощрении исследований, задача DES заключалась в том, чтобы показать, ч ...

Рейтинг: 0
аватар Novice_researcher
KP-ABE Сравнение с CP-ABE
флаг br

Почему разработка схем CP-ABE (политика зашифрованного текста) предпочтительнее, чем KP-ABE (политика ключей)?

Недавние разработки/исследования, по-видимому, больше сосредоточены на CP-ABE, чем на KP-ABE. Какие вопросы еще не решен ...

Рейтинг: 0
Означает ли разбитая бумага Google (первое столкновение для полного SHA-1) создание нового файла с тем же хэшем, что и исходный файл?
флаг es

У меня есть исходные данные A и хэш H (A) этого A. Возможно ли с помощью разрушенных документов Google создать новые данные B, которые выводят этот H (A)?

Метод1,2

++ Я понял, что содержание статьи состоит в том, чтобы дополнить два блока сооб ...

Рейтинг: 0
аватар Dandan
Обмен секретами в децентрализованной сети
флаг co

Есть ли метод, с помощью которого секрет может быть расколоть через несколько узлов, так что:

  1. Ни один узел не может узнать секрет.
  2. Противник не может узнать секрет, вызвав несколько фиктивных узлов.
  3. Резервирование может Р...
Рейтинг: 2
аватар Titanlord
Вопрос о стилях редукционных доказательств
флаг tl

В криптографии доказательства безопасности в основном используют метод доказательства сокращения. Теперь я прочитал много доказательств редукций, а также сделал некоторые из них самостоятельно, и я думаю, что понимаю эт ...

Рейтинг: 1
аватар C.S.
Эквивалентность между LWE поиска и LWE принятия решений
флаг in

Существуют ли какие-либо ограничения, когда дело доходит до доказательства того, что поиск-LWE и решение-LWE эквивалентны? Должны ли мы считать, что модуль $q$ является простым при переходе с одной версии на другую?

Пожалуйста ...

Рейтинг: 1
аватар Hunger Learn
Алгоритмическая теория игр и разработка протоколов для связи
флаг ua

Существует область обмена информацией, сочетающая криптографию и теорию игр. Я заинтересован в понимании этой области, но это немного сложно для меня. Для начала есть бумага Бараны который показывает, что вместо центр ...

Рейтинг: 2
Примеры односторонней псевдослучайной перестановки?
флаг fr

У односторонних функций есть много кандидатов, таких как целочисленная факторизация. Меня интересуют комбинаторные односторонние перестановки. В частности, меня интересуют известные односторонние псевдослучайные пере ...

Рейтинг: 0
дифференциальная конфиденциальность по нормальному вектору
флаг cn

Нам дан вектор $x\in\mathbb{R}^d$ чьи координаты взяты из известного нормального распределения $\mathcal{N}(0, \sigma^2)$.

Как я должен отправить этот вектор, сохраняя при этом (локальную) дифференциальную конфиденциальность? с некоторой чувÑ ...

Рейтинг: 2
аватар Manglemix
Как Argon2 используется для получения ключей?
флаг us

Насколько я понимаю, вывод ключа — это когда вы берете некоторые данные, скажем, пароль, и используете функцию для преобразования их в число, которое можно использовать в качестве секретного ключа, скажем, в криптографии н ...

Рейтинг: 2
аватар Hunger Learn
Другие схемы обмена секретами вместо схемы Шамира?
флаг ua

Существуют ли какие-либо другие схемы обмена секретами вместо Секрет Шамира , который не основан на полиномиальной интерполяции по конечным полям? Или он самый эффективный по сравнению с другими?

Рейтинг: 1
Устойчивость к коллизиям хэш-функции AES-CBC
флаг mp

Я использую AES-CBC в качестве хеш-функции, которая шифрует блок длиной n. Блоки, m = (m1, m2, ..., mn). IV имеет длину в один блок, а ключ шифрования имеет длину 128, 192 или 256 бит.

Будут ли у меня столкновения? И если да, то как я могу найти  ...

Рейтинг: 0
аватар Zachary Robinson
Как я могу рассчитать расстояние уникальности в зависимости от количества зашифрованных битов?
флаг de

Я знаю, что расстояние уникальности некоторого алгоритма шифрования с заданной энтропией ключа $H_K$ шифрование сообщения с посимвольной избыточностью $Д$ является $\frac{H_K}{D}$, и что посимвольная избыточность $Д$ равно разнР...

Рейтинг: 1
аватар Johny Dow
Почему прием Шамира для RSA работает
флаг fr

Я читал, что трюк Шамира может защитить RSA с CRT от атак с ошибкой. Однако мне непонятно, почему следующие уравнения $$ s_{p}^{*}=m^{d \bmod \varphi(p \cdot t)} \bmod p \cdot t \ s_{q}^{*}=m^{d \bmod \varphi(q \cdot t)} \bmod q \cdot t $$ подразумевает, что: $$ s_{p}^{*} = s_{q}^{*} \bmo ...

Рейтинг: 0
аватар Ronnie1023
Используйте HMAC для каждой операции блочного шифрования
флаг kh

Можно ли использовать HMAC при шифровании блоков?
Я думаю, что основная проблема с этим подходом будет заключаться в том, чтобы получить тот же размер вывода, что и блок, из функции HMAC.
Кроме того, хэш-функция является одностоÑ ...

Рейтинг: 2
Вопрос новичка о NTRUEncrypt: маленький r(x) и проблема ближайшего вектора
флаг us

В NTRUEncrypt с общесистемными параметрами $(N, р, д)$, пусть открытый ключ Боба будет $ч(х).$

Для шифрования открытого текста $м(х)$ коэффициенты которого малы, Алисе нужно сгенерировать случайный $ г (х), $ чьи коэффициенты тоже должнÑ ...

Рейтинг: 2
аватар Katoptriss
Уточнение по поводу йота-функции SHA-3
флаг cn

Я пытаюсь реализовать SHA-3, используя этот документ и есть вопрос по шагу йоты.

Этот шаг состоит из одного XOR между центральной (0, 0) дорожкой состояния (при необходимости иллюстрация состояния на стр. 8) и круглой константой. Д ...

Рейтинг: 1
аватар J.Valášek
Многопользовательское шифрование, однопользовательское дешифрование
флаг cn

У меня есть гибридное шифрование (RSA, AES) для проекта обмена файлами, над которым я работаю, где я использую один открытый ключ для шифрования на стороне отправителя и соответствующий закрытый ключ для расшифровки на сторон ...

Рейтинг: 0
аватар user658183
Вычислительная неразличимость с использованием предположения DDH
флаг tm

Это часть объяснения схемы обязательств от DDH в конспектах лекций Випула Гояла: https://www.cs.cmu.edu/~goyal/s18/15503/scribe_notes/lecture22.pdf

Мой вопрос напрямую не связан с содержанием pdf, но на странице 20-4 говорится $\{g, g^a, g^b, m \cdot g^r |(a, b, r) \leftarrow \math ...

Рейтинг: 3
аватар Brongs Gaming
Есть ли простой способ сделать учебник RSA достаточно безопасным, чтобы его можно было использовать в реальной жизни?
флаг cn

Я написал сырую (учебную) реализацию RSA (просто для развлечения), и мне интересно, есть ли простой способ сделать ее достаточно безопасной, чтобы ее можно было использовать в реальной жизни (без реализации OAEP+ и RSASSA-PSS)? СущесÑ ...

Рейтинг: 1
аватар yankovs
Доказательная проверка: подделка MAC-адреса
флаг ke

Я смотрю на MAC, определенный следующим образом: $$\text{Mac}_k(m)=\langle r,f_k(r\oplus m)\rangle $$ куда $г$ равномерно выбирается случайным образом (каждый раз) и $f_k$ является ПРФ. Vrfy является каноническим. Я пытаюсь опровергнуть, что это безопаснР...

Рейтинг: 1
аватар Finlay Weber
Как генерируются ключи, используемые в криптографии?
флаг ng

Кажется, в криптографии везде есть ключи. От таких вещей, как HMAC, до шифрования (как асимметричного, так и симметричного).

Теперь я не совсем понимаю, как генерируются криптографические ключи? Я знаю, что они должны быть с ...

Рейтинг: 1
ECDSA — генерация нового закрытого ключа каждый раз, когда мы подписываем?
флаг mz

Итак, я вроде как понимаю математику ECDSA, но не могу найти точную информацию о генерации закрытого ключа. Другими словами, нужно ли нам генерировать закрытый ключ каждый раз, когда мы генерируем подпись? Потому что, если изв ...

Рейтинг: 0
Как я могу убедить юридическое лицо, что при наличии пароля возможно, что он хранится в открытом виде?
флаг ru

Если пользователь имеет пароль в системе, состоящей из 28 символов ASCII, в системе, скажем, my.gov.au, а затем несколько лет назад обнаруживается ошибка, которая ограничивает пароли до 20 символов, и теперь пользователь обнаружива ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.