Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар DBenson
ЭльГамаль, сообщение > p
флаг in

Предположим, что у нас есть:

р = 89
г = 5
открытый ключ: 17
закрытый ключ: 73

Если мы попытаемся зашифровать сообщение M = 53 (M < p), то получим (c1, c2) == (55, 67) и далее сообщение хорошо расшифровывается.

Однако, если мы попытаемся зашифро ...

Рейтинг: 0
аватар untitled
Матричная формулировка теоретико-числовых преобразований (NTT)
флаг cn

У меня есть два многочлена над конечным полем. Я пытаюсь вычислить произведение этих многочленов, используя теоретико-числовые преобразования. Для моего варианта использования имеет смысл сделать это в матричной форме. ...

Рейтинг: 1
Изменение задачи дискретного логарифмирования в Zp путем выбора подмножества элементов группы
флаг do

Позволять $г$ генератор циклической группы $Z_p$ порядка $p-1$, куда $г$ может генерировать все элементы группы $\альфа\в Z_p$ как $\альфа = г^х$мод$р$, $x \in (0..p-1)$, где проблема дискретного логарифмирования сложна, т.е. вычисление $х= ...

Рейтинг: 0
аватар seboll13
Расшифровка зашифрованного текста в криптосистеме Эль-Гамаля
флаг fr

Я изучаю компьютерные науки, в настоящее время работаю над проблемой в криптографии (практическая задача, но застрял в математической части).

По сути, предположим, что мы получили сообщение, зашифрованное с помощью криР...

Рейтинг: 0
Расшифровка Виженера с длиной ключа
флаг ru

У меня есть вопрос. Если у меня есть 2 зашифрованных текста, и на обоих использовался один и тот же ключ. Длина ключа такая же, как длина открытого текста и зашифрованного текста. Как их расшифровать и найти ключ. Пока я знаю,  ...

Рейтинг: 0
аватар arsenne lupulupin
Решение дискретного журнала с помощью BsG
флаг jo

Если мы рассмотрим группу G с модулем p, порядок q с $p=2*q+1$, и генератор $г=2$ ($ р $, $q$ огромные простые числа), есть ли способ решить проблему дискретного логарифма $ г ^ х = у $ для заданного y, используя алгоритм гигантского шага де ...

Рейтинг: 1
аватар IngIng
Одноразовый блокнот, доказательство проблемы
флаг ms

Мы знаем 2 открытых текста длины L и 2 зашифрованных текста длины L (мы не знаем, какой из них принадлежит какому), предполагая, что каждый заданный зашифрованный текст генерируется путем шифрования одного из заданных открыт ...

Рейтинг: 1
аватар Titanlord
KPA-безопасность определение
флаг tl

В криптографии существует 4 основные классификации атак:

  • Атака только зашифрованным текстом
  • Атака по известному открытому тексту
  • Атака с выбранным открытым текстом
  • Атака с выбранным зашифрованным текстом

В УчебниР...

Рейтинг: 5
аватар mactep Cheng
Как решить, принадлежит ли точка на эллиптической кривой группе, порожденной генератором g?
флаг za

В схеме шифрования на основе эллиптических кривых существует циклическая группа, порожденная базовой точкой $G$ на эллиптической кривой.

Имея случайную точку на эллиптической кривой, есть ли способ решить, входит ли эта Ñ ...

Рейтинг: 4
Как безопасно получить ключ из списка отсортированных случайных байтов?
флаг us

Можно ли получить безопасный криптографический ключ из массива отсортированных байтов, предполагая, что сами байты были сгенерированы безопасным образом (скажем, из квантового явления)?

Каков был бы лучший подход к эт ...

Рейтинг: 0
Как показать, что PRF в 2. безопасен?
флаг es

Пусть F — PRF, определенная над F: {0,1}nÃ{0,1}nÃY.

1. Мы говорим, что F является XOR-податливым, если F(k,x∙c)=F(k,x)∙c для всех k,x,c∙{0,1}n.

2. Мы говорим, что F является ключом XOR-податливым, если F(k∙c,x)=F(k,x)∙c для всех k,x,c∙{0,1}n.

Ясно, что XOR-податливый ...

Рейтинг: 0
аватар Shiny_and_Chrome
взломать одноразовый блокнот с помощью повторного использования ключа
флаг cn

Существует одноразовый блокнот, который работает следующим образом: при наличии сообщения «hello» и ключа «asdfg» он производит «hwoqu». Он работает только с 26 английскими буквами. Результат: (h(7) + a(0))%26 = h(7), (e(4) + s(18))%26 = w(22) и т.д.

Рейтинг: 1
Какова вероятность успеха одной попытки эксплуатации для этих сценариев
флаг et

Рассмотрим архитектурную меру безопасности, предназначенную для предотвращения атак переполнения буфера стека, когда вместо сохранения адреса возврата в стеке ЦП сохраняет разницу между указателем стека и адресом возв ...

Рейтинг: 4
В чем основное различие между схемой идентификации Шнорра и ее реализацией на смарт-карте?
флаг in

Этот вопрос возникает из-за того, что я не смог найти официального документа для схемы идентификации Шнорра, а только для ее реализации на смарт-карте. Кроме того, кажется, что все, говоря о SIS, ссылаются на документ о реализР...

Рейтинг: 0
аватар yankovs
Блокнот одноразовый без нуля: контрольная проверка
флаг ke

Я начал изучать криптографию и пытался решить эту проблему: рассмотрим одноразовый блокнот, где $\mathcal{M}=\mathcal{C}=\{0,1\}^n$ и $\mathcal{K}=\{0,1\}^n\setminus 0^n$ (назовем эту схему $\Пи$). Находить $\Pr[\text{PrivK}_{\mathcal{A},\Pi}^{eav}=1]$.

Моя попытка: $\Pr[\text{PrivK}_{\mat ...

Рейтинг: 1
аватар Davis
Понимание практических различий между Эль-Гамалем и Диффи-Хеллманом
флаг id

Мне поручили создать сайт Web Assembly, реализующий E2EE. Я думал использовать шифрование Эль-Гамаля для шифрования сообщения и Диффи-Хеллмана для установки ключа. После дальнейших исследований у меня возникли проблемы с понимаР...

Рейтинг: 0
аватар Cryptomathician
RSA: почему $( e^{-1} ~\text{mod}~ n \cdot \varphi(n)) ~\text{mod}~ \varphi(n) = e^{-1} ~\text{ mod}~ \varphi(n)$ выполняется для конкретной настройки RSA
флаг in

Позволять $р,к$ являются простыми числами и $n = pq$ как и во всех настройках RSA, и теперь используйте случайный $е$ который обладает следующими свойствами

  • $gcd(e, \phi(n)) \neq 1$
  • $(e^{-1} ~\text{mod} ~\phi(n))^{4}\cdot3 < n$
  • $e^{-1} ~\text{mod} ~\phi(n) < \sqrt[3]{n}$ ( ...
Рейтинг: 0
аватар dade
В чем разница между HMAC-SHA3-512 и KMAC?
флаг bt

Читая запись в википедии для HMAC Я вижу, что SHA-3 можно использовать с алгоритмом HMAC для получения HMAC-SHA3-512.

Я также знаю, что есть KMAC, который, насколько я понимаю, представляет собой конструкцию MAC, разработанную специально дл ...

Рейтинг: 0
аватар Mohamed Waleed
Безопасная реализация слепых подписей RSA
флаг in

Примечание: я не криптограф

Я хочу проверить, безопасна ли моя реализация слепых подписей RSA для использования в приложении на стадии производства, а также у меня есть несколько вопросов, на которые я был бы очень признат ...

Рейтинг: 0
аватар pajacol
Учебник RSA соответствует среднему времени сложности
флаг in

Привет,
У меня есть вопрос относительно временной сложности атаки «встреча посередине» на шифрование учебника RSA. Предположим, я пытаюсь зашифровать симметричные ключи разной длины без заполнения с помощью алгоритма R ...

Рейтинг: 2
ЕЦБ... не хватает диффузии(?)
флаг cn

Я заметил, что страница википедии для 'режимы блочного шифрования' заявляет: «Недостатком этого метода является отсутствие распространения», имея в виду режим ECB для шифрования с блочным шифром.

Из некоторого чтения ECB пÑ ...

Рейтинг: 4
аватар Finlay Weber
Является ли KMAC просто SHA-3-256 (KEY || сообщение)
флаг ng

Согласно с сильные стороны кечака у тебя есть:

В отличие от SHA-1 и SHA-2, Keccak не имеет слабости длины-расширения, поэтому не нуждается во вложенной конструкции HMAC. Вместо этого вычисление MAC может быть выполнено путем прост ...

Рейтинг: 0
аватар eternalmothra
Возможно ли правильно расшифровать другой ключ?
флаг cn

Я думаю о CPA-безопасности для симметричного шифрования.

Так $А$ получает доступ к оракулу шифрования и может продолжать задавать запросы (фаза обучения). На этом этапе обучения он спрашивает $m_i$ и получает обратно $y_i$. Он т ...

Рейтинг: 0
аватар Dew Debra
Как разложить открытый ключ на подгруппы EC?
флаг br

Можно ли разложить открытый ключ на свои подгруппы? Предположим, мы знаем порядок п с помощью которого был сгенерирован открытый ключ (Qx, Qy)

Как открытый ключ (Qx, Qy) разложить на подгруппы мелких заказов?

я видел в SageМатем ...

Рейтинг: 3
аватар dade
Разница между неравномерно случайным и равномерно случайным
флаг bt

Я читаю о функциях получения ключей (KDF) и в разделе Книга о реальной криптографии Дэвид Вонг, сравнение проводится с генератором псевдослучайных чисел (PRNG). Говорят, что одно из отличий состоит в том, что KDF принимает неравно ...

Рейтинг: 1
аватар cryptobeginner
Точные требования безопасности для расширяемых функций вывода (XOF)?
флаг cn

в Документ FIPS202 "Стандарт SHA-3: хэш на основе перестановок и функции расширяемого вывода" функция расширяемого вывода определяется как:

Функция расширяемого вывода (XOF) — это функция для битовых строк (также называемых сооР...

Рейтинг: 1
Пытаюсь понять режим SIV
флаг jp

Я пытаюсь осмыслить концепцию SIV в контексте шифрования. Я понимаю аспект неправильного использования nonce и т. д. И я понимаю, что ключевой особенностью SIV является то, что они гарантируют, что при шифровании одного и того же ...

Рейтинг: 0
аватар Hern
Как создать данные аутентификации и тег в GCM? Является ли добавленный MAC зашифрованный текст в режиме CTR слабее, чем GCM?
флаг is

В https://en.wikipedia.org/wiki/Галуа/Counter_Mode, есть диаграмма, показывающая, как работает GCM в целом.

Я смотрел компьютерное видео о том, как работает режим ECB, CBC и CTR, и смог реализовать их самостоятельно, учитывая, что блочный шифр (SM4) был ...

Рейтинг: 3
аватар moktor
Безопасно ли использовать AES-CCM только для аутентификации, т. е. для отправки AAD без зашифрованных данных?
флаг cn

Мы используем 128-битный потоковый шифр AES-CCM с 7-байтовыми одноразовыми номерами и 12-байтовыми тегами аутентификации в протоколе связи. До этого момента в этом протоколе не было необходимости использовать дополнительные аÑ ...

Рейтинг: 1
аватар Novice_researcher
Корреляция OWF и iO
флаг br

Какова связь между односторонними функциями (OWF) и неразличимой запутанностью (iO)? Я знаю, что iO существует даже тогда, когда P=NP и OWF не существуют. Но подразумевает ли существование OWF iO?

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.