Последние вопросы, связанные с Crypto

Рейтинг: 2
В чем основная проблема с заполнением нулями для ключа AES?
флаг cn

Я пытаюсь понять логику некоторых основных принципов заполнения клавиш AES. Почему мы используем различные схемы заполнения клавиш AES вместо простейшего заполнения нулями? Возьмем, к примеру, AES-128, если мой ключ «ключ шифро ...

Рейтинг: 5
Является ли «Свидетель» и «Доказательство» одним и тем же, когда речь идет о нулевом знании? А "аргумент"? А "заявление"?
флаг in

Я видел, как люди делали много различий, читая статьи о нулевом разглашении.
Я видел термин «Аргумент знания», который, кажется, используется как более слабое «Доказательство знания»: я понял, что если вы говорите о свойÑ ...

Рейтинг: 0
аватар Mahdi
Почему код потока LFSR не подходит для шифрования?
флаг bd

Почему код потока LFSR не подходит для шифрования? Есть ли специальная атака для LFSR?

Рейтинг: 3
аватар Diego Hernandez Herrera
DIY TRNG на встроенной системе для генерации закрытого ключа Ethereum
флаг cn

Я пытаюсь создать этот аппаратный кошелек Ethereum на специально разработанной встроенной системе, и я не эксперт. Погуглив, я нашел это Надежная, недорогая, проверяемая генерация случайных чисел для встроенной системы безоп ...

Рейтинг: 0
аватар Abhisek Dash
Для чего нужны сети замещения и перестановки в AES?
флаг ec

Я уже довольно давно пытаюсь ответить на этот вопрос. Но полное интуитивное понимание все еще ускользает от меня.

Рассмотрим альтернативную конструкцию блочного шифра без какой-либо сети замен и перестановок. Этот бло ...

Рейтинг: 0
аватар Titanlord
Необходимость недетерминизма для защиты множественных сообщений
флаг tl

В Учебник Каца и Линделла (2-е издание)) говорится, что только недетерминированное шифрование может обеспечить безопасность для множественного шифрования. Теперь я посмотрел на эксперимент с множественной неразличимР...

Рейтинг: 1
аватар einsteinwein
(Многопользовательская) Подпись Шнорра с префиксом ключа безопасности
флаг st

Доказательства Бернштейна в его бумага что безопасность с одним ключом классической системы подписи Шнорра тесно связана с безопасностью с одним ключом варианта системы с префиксом ключа. Можно ли применить это утвержде ...

Рейтинг: 6
аватар ming alex
Можем ли мы использовать кубики LEGO для построения алгоритма шифрования?
флаг in

Я прочитал статью под названием «Об энтропии LEGO», в которой объясняется, как рассчитать количество способов комбинирования $n$ $б\раз ш$ Блоки LEGO одного цвета. например, шесть $2\раз4$ кирпичи имеют $915103765$ способы совмещения ...

Рейтинг: 3
аватар Hedeesa
Как интерпретировать заявление моего профессора о «начальном числе» и «шифровании с симметричным ключом»?
флаг de

В курсе криптографии профессор сказал, что:

в наши дни для шифрования с симметричным ключом вместо отправки ключа Алиса отправляет начальное число Бобу, и затем на основе этого Боб может получить ключ.

Я на самом деле не пР...

Рейтинг: 0
аватар Bondolin
Простой обмен ключами, один сервер
флаг gn

Я пытаюсь лучше понять, как работает TLS. Я понимаю, что в обычном случае использования вам нужны различные случайные значения, сгенерированные и используемые при обмене ключами, чтобы предотвратить повторное использовани ...

Рейтинг: 0
Зависит ли длина подписи RS256 от размера ключа RSA, используемого для подписи?
флаг th

Следующий код NodeJS при запуске (v16.8.0) регистрирует 512 в стандартный вывод.

константное крипто = требуется ("крипто");
const { privateKey } = crypto.generateKeyPairSync ("rsa", {
    модульДлина: 4096,
});
const sign = crypto.createSign("RSA-SHA256").update("somestringtosign");
константная пР...
Рейтинг: 2
аватар Ievgeni
Размер групповых элементов в билинейном контексте
флаг cn

В асимметричный контекст сопряжения, размер которого (в битах) должен иметь элементы $\mathbb{G}_1,\mathbb{G}_2$ и $\mathbb{G}_T$ если мы рассмотрим наиболее эффективные эллиптические кривые?

Рейтинг: 1
аватар xiaojiuwo
В чем смысл $F_{p^k}$ и эллиптической кривой над ней $E(F_{p^k})$?
флаг cn

В криптографии, основанной на спаривании, будет конечное поле $F_{p^k}$ куда $р$ это простое число и $к$ является целым числом. Эллиптическая кривая строится на этом конечном поле как $E(F_{p^k})$.

Например, пусть $Е$ быть эллиптиче ...

Рейтинг: 2
Что было бы противником времени O (n) для такой схемы
флаг et

Предположим, у нас есть блочный шифр. $$E:\{0,1\}^k \text{ x } \{0,1\}^{2k} \rightarrow \{0,1\}^{2n} \quad \text{ с } \ четверка k,n\geq128$$ K — это алгоритм генерации ключей, который возвращает случайный k-битный ключ. Пусть SE = (K,Enc,Dec) будет симметричной схемо ...

Рейтинг: 2
аватар ness64
Доказательство безопасности полученного MAC-адреса путем сокращения
флаг jp

У меня нет очень конкретного вопроса, но сокращения были моей слабой стороной, и мне было интересно, существует ли безопасная схема MAC и производный MAC, который использует MAC, но каким-то образом изменяет его, как вы могли бы  ...

Рейтинг: 1
аватар ness64
Что на самом деле означает детерминированный MAC?
флаг jp

Означает ли детерминированный MAC, что он использует PRF? Спасибо за помощь!

Рейтинг: 1
аватар FuzzyChef
Можно ли получить соль на основе других компонентов зашифрованных данных?
флаг at

Я использую Fernet python.cryptography с хешированием парольной фразы PBKDF2 для шифрования части данных (значения), которая хранится в зашифрованном виде в базе данных. Хэшированная парольная фраза нет хранится в базе данных, и по этой п ...

Рейтинг: 0
аватар Matt
Вопрос о получении ключевого потока из регистра сдвига с линейной обратной связью
флаг ua

В качестве домашнего задания мы получаем ключевой поток из LFSR, и я немного не понимаю, какие цифры используются в качестве ключа.

Например, у меня есть вот эта таблица,

b5 ÷ b4 + b1
т B5 B4 B3 B2 B1
1 1 0 1 0 1
2 1 1 0 1 0
3 1 1 1 0 1
4 0 1 1 1 0
5 1 0 1 1 1
6  ...
Рейтинг: 0
аватар Finlay Weber
Все ли открытые ключи являются результатом вычисления g^k mod p
флаг ng

Я только что прочитал определение обмена ключами Диффи-Хеллмана в учебнике. И насколько я понимаю, открытый ключ, который используется совместно на основе протокола, рассчитывается из:

г^к мод р

где g — генератор в мульт ...

Рейтинг: 0
Используя GP/PARI, как бы вы решили этот рандомизированный вопрос Эльгамаля?
флаг kw

Я знаю, как решить этот вопрос вручную, но не знаю, как решить его с помощью программы gp/pari. Он основан на рандомизированном анализе Эльгамаля.

Пусть p = 739. Учитывая следующий зашифрованный текст некоторого сообщения m1, зР...

Рейтинг: 7
аватар Myria
Насколько опасна утечка $k$ в RSA?
флаг in

В RSA используется небольшой публичный показатель $е$ такие как $65537$, насколько это плохо, если значение $к$ утечки? $к$ как в следующих уравнениях:

$ed - 1 = k \phi(n)$

или же

$ed - 1 = k \cdot \operatorname{lcm}(p-1,q-1)$

Интуитивно это уменьшит сложность ...

Рейтинг: 1
аватар savx2
Можно ли частично расшифровать зашифрованный текст aes-gcm?
флаг za

Допустим, я шифрую большой файл с помощью aes-gcm и загружаю его куда-нибудь. Могу ли я тогда загрузить только первые несколько блоков (а также IV и тег) и расшифровать их?

Если нет, есть ли другое аутентифицированное шифроваР...

Рейтинг: 1
аватар Novice_researcher
Преимущество адаптивной безопасности
флаг br

Адаптивная модель: злоумышленник может адаптивно запрашивать у претендента закрытые ключи. Сообщение о вызове не нужно раскрывать в начале игры безопасности.

Выборочная модель: злоумышленник должен объявить сообщенР...

Рейтинг: 0
аватар ghost
Как знание факторов ключа помогает мне расшифровать?
флаг cn

Недавно я начал изучать криптографию и ее квантовый аспект, и я наткнулся на алгоритм Шора (который решает следующую задачу: «Дано целое число N, найти его простые множители»).

Я также наткнулся на это видео под названиеР...

Рейтинг: 0
Каковы основные атаки, которые можно предпринять против ZK Σ-протокола, такого как схема идентификации Шнорра?
флаг in

Я слышал о «проблеме шахматного гроссмейстера», атаках подслушивания и человеке посередине.
Могут ли они каким-либо образом применяться к протоколу ZK?
Я не ищу длинных примеров, просто основные атаки и кратко, как они рабо ...

Рейтинг: 1
аватар J. Linne
«Бесконечная» (крпитографическая) псевдослучайная последовательность
флаг us

Это в основном для математических целей, хотя это было бы хорошо и для криптографических целей, существуют ли какие-либо известные алгоритмы для генерации бесконечно длинной (псевдо) случайной последовательности чисел (с ...

Рейтинг: 0
аватар Paul Uszak
Может ли одноразовый открытый ключ HMAC быть безопасным?
флаг cn

Представьте себе аутентификацию, например $hmac = H(одноразовый номер, зашифрованный текст)$. $одноразовый номер$ является действительно случайным и выбирается (случайным образом и БЕЗ замены) из заданного набора $N$. Так ${ ...

Рейтинг: 0
Могу ли я сопоставить сообщение M с целевой группой билинейных пар
флаг cn

Рассмотрим билинейную пару $е(G_1,G_2)=G_T$, позволять $G_1,G_2,G_T$ — мультипликативные циклические группы порядка p. Если у меня есть сообщение $м$, могу ли я составить карту $м$ к $G_T$и зашифровать $м$ как $m \раз G_T$?

Рейтинг: 2
аватар drawlone
Может ли семантическая безопасность защитить от атаки восстановления ключа?
флаг sa

Нужно ли уделять особое внимание атаке с восстановлением ключа, уделяя особое внимание семантической безопасности?

Книга Дэна Боне и Виктора Шоупа «Высший курс прикладной криптографии» не фокусируется на атаке с восÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.