Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Praneeth Chandra
Как мы находим дифференциалы в дифференциальном криптоанализе, если мы не знаем подробностей о S-блоках?
флаг cn

Я новичок в криптоанализе и пытаюсь понять дифференциальный криптоанализ. Я прочитал статью Говарда М. Хейса. Я понял концепцию дифференциалов, но не могу понять, как рассчитать вероятность возникновения дифференциала, к ...

Рейтинг: 1
аватар Titanlord
Пост-квантовый эксперимент по безопасности
флаг tl

В криптографии существует 4 основные классификации атак:

  • Атака только зашифрованным текстом
  • Атака по известному открытому тексту
  • Атака с выбранным открытым текстом
  • Атака с выбранным зашифрованным текстом

В УчебниР...

Рейтинг: 0
Расшифровать один шифр с несколькими независимыми паролями
флаг ua

Учтите, что интернет-магазин подписывается на встроенную внешнюю услугу для своих клиентов. Эта внешняя веб-страница доступна через интерактивный баннер в интернет-магазине.

В зоне подписки этого внешнего сервиса рег ...

Рейтинг: 0
аватар Titanlord
Шифр множественной защиты COA (защита IND-EAV-Mult)
флаг tl

Будь то Эксперимент для множественной защиты сертификата подлинности:

  • $ PrivK _ {\ mathcal {A}, \ Pi} ^ {mult} (n) $:

  • $(m_0^1, ..., m_0^t,m_1^1,..., m_1^t) \leftarrow \mathcal{A}(1^n), |m_0^i|=|m_1^i| \forall i \in [1,t]$

  • $k\leftarrow Gen(1^n)$

  • $b \leftarrow \{0,1\}$

  • $C = (c_b^1, ..., c_b^t) \leftarrow (Enc_k(m_b^1), ..., Enc_k( ...

Рейтинг: 3
аватар einsteinwein
Требования к хэш-функции для короткой подписи Шнорра
флаг st

Невен и др. указано в их документе Требования к хэш-функциям для подписей Шнорра следующая теорема (используя лемму о разветвлении): $\mathbb{G}$ является общей группой (раздел 2), $s \приблизительно \log_2q$, хэш-функция $H: \lbrace 0,1 \r ...

Рейтинг: 0
аватар Sarada
восстановить обычный текст из зашифрованного текста в режиме AES-128 ECB
флаг eg

У меня есть сценарий, в котором у меня нет ключа, но у меня есть открытый текст 1, зашифрованный текст 1 и зашифрованный текст 2. Зашифрованный текст 2 построен с использованием того же ключа, который использовался для построР...

Рейтинг: 0
аватар Niroshan Gihan
Как ko = k16 в расписании обратного ключа DES?
флаг br

Как в расписании обратного ключа стандарта шифрования данных ko = k16 после 16 раундов?

Рейтинг: 2
аватар domiee13
Нужна помощь, чтобы понять атаку общего модуля RSA, чтобы получить закрытый ключ
флаг gb

Я узнаю об общей атаке по модулю и узнал, что атаки с открытым модулем могут узнать закрытый ключ. Предположим, что есть 2 пользователя с открытым и закрытым ключами. $(е_1, д_1)$ и $(е_2, д_2)$. Сценарий: у злоумышленника есть открÑ ...

Рейтинг: 0
Другая установка для Pedersen Commitment
флаг tv

Я прочитал много вопросов о это веб-сайте и понимал приверженность Педерсена, пока не наткнулся на это страница.

Эта страница вычисляет $\mathcal h= g^s \bmod p$ куда $s$ является секретным, вместо использования $ч$ и $г$ как генерат ...

Рейтинг: 1
аватар David Rusu
Изоморфное отображение BLS12-381 G2 указывает на G1
флаг ca

Я пытаюсь воспроизвести кольцевые подписи, как описано в разделе 5 https://crypto.stanford.edu/~dabo/pubs/papers/aggreg.pdf но применяется к системе BLS12-381.

введите описание изображения здесь Одно из предположений в их построении состоит в том, что существует изоморфизм Ï: G2 Ï G1, приÑ ...

Рейтинг: 0
аватар MR.-c
Объяснение надежности протокола BA
флаг in

Я читал следующую статью BA-сделал это тривиальным и когда я говорил о протоколе соглашения BA на странице 3, я не понял, что здесь имеется в виду под надежностью.

А протокол P является произвольно-значным (соответственно би ...

Рейтинг: 5
аватар Mark
Почему системы доказательств на основе решеток не используют норму $\ell_2$ и каноническое вложение?
флаг ng

Я недавно читал газету Подход без PCP к краткому квантово-безопасному нулевому знанию. Среди прочего, в нем обсуждается адаптация метода «складывания» (из Bulletproofs) к доказательствам на основе SIS.

Бумага измеряет расстояния Р...

Рейтинг: 0
Существуют ли пакетные векторные/полиномиальные доказательства обязательств с сублинейным размером доказательства для деревьев Веркле?
флаг il

Цель высокого уровня: дерево Веркла (дерево Меркла, использующее алгебраические векторные обязательства на каждом уровне, а не хэши) с глубиной г где я могу доказать существование н пары ключ/значение в дереве. ПредполР...

Рейтинг: 4
Умножение BGW Дженнаро и др.: Почему H(x) имеет именно степень t и почему необходимо $2t + 1 \le n$?
флаг jp

С этим вопросом я имею в виду умножение BGW Дженнаро и др. (PDF здесь). Умножение описано на 4-й странице. (Другим источником для меня был «Прагматичное введение в безопасные многосторонние вычисления» п. 43-44)

Краткое изложение ...

Рейтинг: 0
аватар Kees-Jan Hermans
Поиск авторитетного справочника по стандартам кодирования DER (X.509 и т. д.)
флаг in

Я пишу статью о разборе DER.DER — каноническая сестра BER, когда дело доходит до кодирования ASN.1, с упором на кратчайшее возможное кодирование. Одно из свойств, в котором я стараюсь убедиться, заключается в том, что длины TLV всегР...

Рейтинг: 1
аватар Marcos
Возможен ли по-настоящему p2p-регистр (криптовалюта)?
флаг ye

Возможна ли действительно p2p-бухгалтерская книга, где нет необходимости в третьей стороне (или нескольких третьих лицах) для проверки бухгалтерских книг.

Вероятно, это система, в которой две стороны, не доверяющие друг  ...

Рейтинг: 2
Разница между схемой аутентификации и схемой идентификации в доказательствах ZK?
флаг in

РЕДАКТИРОВАТЬ: я хочу указать, что я знаю о схемах безопасности:

  • Схемы аутентификации: P может доказать V, что он P, и никто другой не может доказать V, что он P.
  • Схемы идентификации: P может доказать V, что он P, и V не может никомÑ ...
Рейтинг: 1
аватар Chygo Runner
Отозвать ключ без связи между стороной, которая его отозвала, и стороной, которая проверяет
флаг ru

Я получил очень странный вопрос от кого-то. Я чувствую, что решения нет. Было бы здорово, если бы вы, ребята, поделились своим мнением.

Есть три человека Алиса, Боб и Сэм, и все они работают на объекте строгого режима. АлисР...

Рейтинг: 2
аватар Evgeni Vaknin
Пороговая реализация шифров
флаг za

Каков принцип пороговой реализации блочных шифров и как это защищает от атак по сторонним каналам?

Рейтинг: 2
аватар Zim
атака клептографии SETUP в ecdsa
флаг de
Zim

Я пытаюсь реализовать клептографическую атаку SETUP на ecdsa с помощью python. Просто скрипт для проверки алгоритма. Однако я не могу получить правильный результат, как сказано в документе. В чем проблема? Кто-нибудь может помочь? ...

Рейтинг: 0
аватар user77340
Можно ли дать определение умножения точек на эллиптической кривой?
флаг ie

Как мы знаем, по крайней мере в криптографии групповая операция на эллиптической кривой — это просто сложение точек(https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication), который определяется на $E:y^{2}=x^{3}+ax+b$ как: $\left(x_{p}, y_{p}\right)+\left(x_{q}, y_{ ...

Рейтинг: 0
Как доказать, что схема идентификации Fiat-Shamir является нулевым разглашением?
флаг in

Я пытаюсь доказать, что этот протокол https://de.wikipedia.org/wiki/Fiat-Shamir-Protokoll с нулевым разглашением (страница на немецком языке, но это было единственное хорошее и простое изображение, которое я смог найти)
Я студент, и я никогда не  ...

Рейтинг: 5
аватар melfnt
Что искали Алан Тьюринг и его команда, прежде чем сделать KPA в фильме «Игра в имитацию»?
флаг id

я только что посмотрел фильм «Игра в имитацию» (2014), основанный на биографии Алана Тьюринга.

В какой-то момент фильма машина, построенная Тьюрингом, была недостаточно быстрой, чтобы расшифровать сообщения немцев, поэтому  ...

Рейтинг: 1
аватар Frank
Why does point addition work on EC curves?
флаг in

This may be more of a math question but I cannot find an intuitive answer.

On an EC curve why is 2P+2P equal to P+P+P+P?

The addition operation seems to a layman as some arbitrary sequence of steps. Draw a line here, flip the y coordinate, and so on. And yet point doubling twice brings up the same point. How is this so? (how is it that point addition is associative)

Рейтинг: 1
аватар arunkumaraqm
Пошаговая работа с примерами ввода для хэш-функций NIST, таких как SHA-1, SHA-2 и SHA-3.
флаг in

Я работаю над наивной реализацией SHA-1, SHA-2 и SHA-3 на Python, и мне нужно протестировать и отладить, потому что результат хеширования сейчас неверен.

Я нашел здесь пошаговую разработку SHA-256. https://docs.google.com/spreadsheets/d/1mOTrqckdetCoRxY5QkVcyQ7Z0gcYIH ...

Рейтинг: 1
аватар jjj
Ищу (частично) анонимную подпись
флаг cn
jjj

Я ищу способ подписать документ, чтобы каждый мог убедиться, что это сделал один человек из группы, но только специальный человек и/или группа могли знать, кто его подписал.

Допустим, X выбирает группу G людей (можно предп ...

Рейтинг: 0
аватар David Rusu
Обозначение вопроса: Разделение 2 точек эллиптической кривой дает третью точку
флаг ca

Я просматриваю некоторые документы и наткнулся на то, что кажется делением двух точек, которые дают третью точку. Я новичок в ECC, и мне ужасно трудно понять, что означает эта нотация, какие-нибудь мысли?

введите описание изображения здесь

Это из статьи BLS: htt ...

Рейтинг: 1
zkSnark: преобразование R1CS в QAP
флаг et

Я читаю страницу Виталина Бутерина на R1CS & QAP - https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

Я понял до той части, где он получает

$A=\begin{pmatrix} 0&1&0&0&0&0 \ 0&0&0&1&0&0 \ 0&1&0&0&1&0 \ 5&0&0&a ...

Рейтинг: 0
аватар Tom
Что лучше: раунды XOR или просто делать раунд за раундом в шифре?
флаг tf
Tom

Предположим, что у нас есть PRNG с ключом, и мы хотим построить шифр. Что лучше:

  • к xor, скажем, десять таких генераторов с некоторым вводом в виде открытого текста (каждый генератор получил разные ключи, но один и тот же ввод),

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.