Последние вопросы, связанные с Crypto

Рейтинг: 5
Почему протоколы с нулевым разглашением используются для задач NP, если IP — это класс систем интерактивного доказательства, откуда они берутся?
флаг in

Как указано в заголовке, я изучаю ZKP и вижу, что это просто интерактивные системы доказательств, которые уважают свойство нулевого разглашения. Теперь, если это правда, почему они не используются для задач IP, класса сложнос ...

Рейтинг: 4
аватар Novice_researcher
Обфускатор виртуального черного ящика
флаг br

Для какого класса каналов существует обфускатор виртуального черного ящика (VBB)? Если да, то почему? Какие попытки/дальнейшие разработки сделаны в этой теме?

Рейтинг: 2
аватар pintor
Каков квадратичный характер поля, над которым определяется эллиптическая кривая?
флаг ng

Я пытаюсь понять инъективное кодирование сообщения в точку эллиптической кривой (от Эта бумага).

введите описание изображения здесь

Однако я не уверен, что они имеют в виду под квадратичным характером поля. Вы знаете, что это значит и как это вычислить? Он чем-Ñ ...

Рейтинг: 3
аватар fonzane
Зашифровать/зашифровать и расшифровать/расшифровать строку с секретом
флаг cn

При разработке приложения у меня есть простой вариант использования, когда я хочу зашифровать/зашифровать строку (это также может быть пара байтов, потому что по сути это просто IP-адрес). На выходе, я думаю, было бы лучше имР...

Рейтинг: 1
аватар einsteinwein
Дискретный логарифм в общей групповой модели сложен - Теорема Шоупа
флаг st

В известной газете Shoups Нижние оценки для дискретных логарифмов и связанные с ними проблемы он доказывает, что проблема дискретного логарифма сложна в общей групповой модели (если групповая операция и обратная операция - е ...

Рейтинг: 0
аватар Dew Debra
Как получить общую координату из двух разных координат на эллиптических кривых?
флаг br

Я пытаюсь написать SageМатематика скрипт, который умножает две координаты на эллиптических кривых в одну общую координату.

Документация SageMath по эллиптическим кривым над конечными полями

р = число

M1 = Эллиптическая кривая ...
Рейтинг: 3
проблема с примером дискретного логарифма/циклических групп ... может ли кто-нибудь прояснить эту концепцию для меня?
флаг in

Я смотрел это очень короткое видео о примере дискретного логарифма: https://www.youtube.com/watch?v=SL7J8hPKEWY а на 0:38 показывают все возможные значения, которые можно получить, если $р = 17$ и $г = 3$. В 1:00 они заявляют, что решением с равной вер ...

Рейтинг: 1
Подпись низкоэнтропийных данных: можно ли их подделать?
флаг cn

Я работаю над приложением, в котором у меня есть физическая идентификационная этикетка продукта, содержащая блок публичный, низкоэнтропийные данные (~ 50 байт), такие как серийный номер и другая информация, все легко доÑ ...

Рейтинг: 1
аватар Saikat
Формальное определение моноалфавитного шифра замены
флаг cn

Я пытаюсь написать формальное определение моноалфавитного шифра замены. Я пробовал следующее


$\mathcal{М}:=$ Набор всех возможных строк текста на английском языке произвольной длины с удалением всех знаков препинания, цифÑ ...

Рейтинг: 0
аватар makouda
Инструмент для создания и проверки подписи бинарного файла
флаг gp

Я ищу простой в использовании инструмент для создания цифровой подписи RsaPssSha256 двоичного файла с использованием закрытого ключа. и проверить подпись, используя модуль и показатель степени открытого ключа.

любое предлР...

Рейтинг: 2
аватар Amadeusz Kreta
Как узнать, каков порядок базовой точки эллиптической кривой?
флаг us

я хотел использовать https://github.com/AntonKueltz/fastecdsa библиотека и параметры функции для создания кривой:

p, # (long): значение p в уравнении кривой.
a, # (длинный): значение a в уравнении кривой.
b, # (long): значение b в уравнении кривой.
q, # (дли ...
Рейтинг: 0
аватар thoku
Шифрование с симметричным ключом Fernet
флаг ua

Шифрование с симметричным ключом Fernet

Для шифрования и предоставления данных — например. Строки JSON в базе данных — использование Python Мне интересно, какой хороший подход (пакет) для шифрования с симметричным ключом.

Стан ...

Рейтинг: 0
аватар Yanpei Zhang
Почему двухэтапная сеть Фейстеля не является PRF?
флаг in

Я студент, изучающий PRP и PRF в школе, мой профессор задал нам вопрос для размышления: «Почему двухраундовая сеть Фейстеля нет PRF, даже если функция компонента является PRF?»

Я видел, почему это менее безопасное шифрование, но ...

Рейтинг: 1
Определение Ring-LWE
флаг in

Я пытаюсь понять структуру колец, используемых в Ring-LWE, на основе Криса Пейкерта. Десятилетие криптографии на основе решеток бумага. В документе говорится, что $$R := \mathbb{Z}[x]\big /\langle f(x) \rangle$$ и явно для того, чтобы это имело смысР...

Рейтинг: 1
Как построить lsfr на основе последовательности $s_i = s_{i-1} + s_{i-4}$?
флаг us

Как узнать, куда ведут мои ворота XOR? При чем здесь F2? Также следующая задача — сгенерировать последовательность (с вектором инициализации $s_0 = 1, s_1 = s_2 = s_3 = 0$) до тех пор, пока он не станет периодическим, что я вполне увере ...

Рейтинг: 2
аватар user260541
Упражнение из учебника
флаг eg

Позволять $\varepsilon>0$ быть константой. Скажем, схема шифрования $\varepsilon$-совершенно секретно если для каждого супостата $\mathcal{А}$ он считает, что $$ \operatorname{Pr}\left[\operatorname{PrivK}_{\mathcal{A}, \Pi}^{\mathrm{eav}}=1\right] \leq \frac{1}{2}+\varepsilon $$ Рассмо ...

Рейтинг: 2
аватар ashizz
Как получить хеш-функцию, которая отображает элемент группы в двоичную строку определенного размера в charm-crypto?
флаг mq

Я столкнулся с проблемой в программировании с помощью шарм-крипто библиотека. Хэш-функции для сопряжения групповых элементов в charm-crypto могут отображать только строку в определенное поле: $\mathbb Z_r$, $G_1$ или же $G_2$.

Примеры:

Рейтинг: 1
аватар C.S.
Почему $q$ в LWE должен быть полиномиальным по $n$
флаг in

Мне интересно, почему модуль $q$ в задаче LWE должен быть полиномиальным по $n$.

Другой вопрос заключается в том, можно ли считать его произвольным целым числом вместо простого числа.

Рейтинг: 1
Как показать, что PRF в 4.8(b) небезопасен?
флаг es

Пусть F — PRF, определенный над $F:\{0, 1\}^n \times \{0, 1\}^n \to Y$.

  1. Мы говорим, что $F$ является XOR-гибким, если $F(k, x \oplus c) = F(k, x) \oplus c$ для всех $к, х, с \in \{0, 1\}^n$.

  2. Мы говорим, что $F$ является ключом XOR-гибким, если $F(k \oplus c, x) = F(k, x) \oplus c$ для всех ...

Рейтинг: 1
аватар nimrodel
если я введу неверный пароль, но он будет конфликтовать с паролем при хэшировании, меня пропустит?
флаг cz

предположим, что соль или перец не используются, а пароли просто хешируются, позволит ли мне ввести неправильный пароль, который просто хэширует? я знаю, что одно из применений методов соления/перца состоит в том, чтобы, поР...

Рейтинг: 1
Алгоритмы двустороннего шифрования, подобные bcrypt
флаг za

Мне нужен алгоритм, который может выполнять очень специфическую задачу: взять короткую строку, зашифровать ее с помощью алгоритма, который можно масштабировать, чтобы не отставать от закона Мура/имеет фактор доказательсÑ ...

Рейтинг: 0
аватар Finlay Weber
Как использовать XOF (SHAKE и cSHAKE) в CLI openssl и JavaScript
флаг ng

Я изучаю хэш-функции и только что прочитал о XOF (а именно о встряхивании и cShake).

Я хотел бы протестировать эти функции самостоятельно, но я не могу найти, как их использовать через интерфейс командной строки OpenSSL или с помР...

Рейтинг: 0
аватар cryptobeginner
Ссылка на формальное определение универсальной подделки и EUF-CMA
флаг cn

Во многих газетах я вижу EUF-CMA и СУФ-СМА упоминается как используемый канонический термин, но я не нашел справочного документа/книги, в котором дается формальное определение этих терминов.Я ищу ссылку, которая формально ...

Рейтинг: 1
аватар korolev
В целом, как платформы обмена сообщениями e2e справляются с изменениями в структуре зашифрованных данных?
флаг tz

Я непрофессионал, пытающийся углубить свое понимание криптографии и обмена личными сообщениями, создав (доказательство концепции) централизованную сквозную зашифрованную «платформу» обмена сообщениями.

Сообщения о ...

Рейтинг: 2
аватар yacovm
Изменение вывода подпрограммы PPT, чтобы соответствовать доказательству сокращения
флаг us

У меня есть протокол, который работает во вредоносной среде, в которой стороны отправляют друг другу групповые элементы. $u\in\mathbb{G}$ определенной формы (например, это сообщения вида $ и = г ^ {\ альфа} \ cdot ч ^ {\ бета} $ с генератоÑ ...

Рейтинг: 1
Как доказать неравенства q-ичного определителя решетки?
флаг in

за $A\in{Z_q^{n*m}}$ и $A^{'}\in{Z_q^{m*n}}$,у нас есть

  • $det{({\land}_q^{\bot}(A))}{\le}q^n$ и $det{({\land}_q(A^{'}))}{\ge}q^{mn}$
  • если q простое число и A, A' неособы в конечном поле $Z_q$, приведенные выше неравенства являются равенствами.

куда $ {\ land} _q ^ {\ bot} (A) = \ {x {\ in} Z ^ m | A ...

Рейтинг: 0
Использование AES-CBC в TLS1.2
флаг us

Является ли AES-CBC все еще уязвимым в TLS1.2 или эта уязвимость работает только для более ранних версий TLS? Если нет, то почему он был удален в TLS 1.3?

Рейтинг: 0
Безопасен ли RSA в наборах шифров?
флаг us

Веб-сайт Ciphersuite говорит, что TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 безопасен, но как узнать, какой RSA используется для генерации подписи? Если это хешированное сообщение, где вы хэшируете сообщение перед его подписью, злоумышленник не может ...

Рейтинг: 2
аватар Akash Ahmed
Как мы можем связать AES с методом обмена ключами Диффи-Хеллмана на эллиптических кривых
флаг jp

На самом деле, я работаю над проектом по объединению симметричных и асимметричных криптографических алгоритмов.

Общий секретный ключ для AES будет сгенерирован с помощью метода обмена ключами Диффи-Хеллмана на эллипти ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.