Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар caveman
Алгоритм получения жесткого ключа памяти, при котором вся запрошенная память требуется в каждый момент времени
флаг in

Задний план. Все известные мне алгоритмы MKDF (KDF с жестким использованием памяти) (Scrypt, Argon2, Balloon) на самом деле не требуют всей памяти в каждый момент времени выполнения алгоритма, а вместо этого требуют значительного вычР...

Рейтинг: 4
аватар hlayhel
Является ли GCM с AAD нулевой длины менее безопасным?
флаг in

В предыдущем вопрос, стало ясно, что в случае GCM нет различия между «без AAD» и «AAD нулевой длины». Поскольку я заметил «AAD нулевой длины» в нескольких реализациях, мой вопрос: делает ли это такие схемы AE менее безопасными?

В раР...

Рейтинг: 1
Использование неприводимых кодов Гоппы в схеме МакЭлиса
флаг in

Есть ли криптографическая причина для использования непреодолимый полином Гоппы $г$ в схеме Макэлиса? Неприводимость не нужна для определения пригодного для использования кода, поэтому я предполагаю, что существует кР...

Рейтинг: 0
аватар Lê Thành Vinh
Почему закрытый ключ используется для шифрования хэша в цифровой подписи
флаг in

В обычном шифровании RSA открытый ключ используется для шифрования сообщения, а закрытый ключ расшифровывает его. Однако в цифровой подписи все наоборот: Боб хэширует свое сообщение, а затем шифрует хэш с помощью его собствР...

Рейтинг: 1
аватар Novice_researcher
Разработки в ABE с использованием пар
флаг br

Каковы последние разработки в шифровании на основе атрибутов (ABE) с использованием предположений о парах?

Являются ли пары наиболее жизнеспособным предположением при разработке ABE. Какие еще допущения используются длÑ ...

Рейтинг: 0
zkSnark Intro от Максима Петкуса: Многочлен определен над $Z$ или над $Z_n$?
флаг et

Я читаю это объяснение zkSnark, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Здесь у него многочлен $p(x) = x^3 ≈ 3x^2 + 2x$

и гомоморфное шифрование, определяемое как $E(c) = g^c \bmod 7$

Немного неясно, где определяется поли ...

Рейтинг: 2
аватар Yotam Sofer
Какой режим работы блочного шифра использует TLS 1.3?
флаг cl

Какой режим работы блочного шифра использует TLS 1.3? Я предполагаю, что это режим блочного шифрования, который обеспечивает аутентификацию (например, GCM).

Рейтинг: 2
Учитывая хэш-функцию и хеш-значение, можете ли вы сказать, может ли она создать такое значение?
флаг tr

У меня возник следующий вопрос:

Дана хэш-функция ЧАС() и хэш-значение час который находится в кодовом домене/диапазоне выходов ЧАС(), можете ли вы определить, если час может производиться ЧАС() (т.е. час в образе ЧАС())?

Можно ...

Рейтинг: 1
аватар NotQuiteSo1337
Увеличение одноразовых номеров по сравнению с обычными одноразовыми номерами?
флаг lk

Недавно я изучал Лораван протокол для IoT-устройств.

У LoraWAN есть рукопожатие, после чего можно начинать общение. Сообщения шифруются и имеют MAC-адрес. Когда шифрование и MAC сделаны, значения FCntUp и FCntDown смешаны. FCntUp используется ...

Рейтинг: 2
аватар Slim Shady
$2^{64}$ версий одного сообщения
флаг cn

Я читаю учебник, и там объясняют свойство хеш-функций. В частности, они приводят пример того, насколько маловероятно найти второе входное значение, совпадающее с хэш-выводом исходного ввода. Вот пример:

Теперь мы покажем, к ...

Рейтинг: 0
аватар zbo
Как «идентификатор» работает в симметричном шифровании с возможностью поиска?
флаг br
zbo

Я новичок в этой области, симметричном шифровании с возможностью поиска, и прочитал несколько статей в этой области. Обратите внимание, что многие из этих документов об SSE используют идентификаторы при построении зашифроР...

Рейтинг: 1
аватар Gianluca Ghettini
RSA шифрует ключ AES. А как насчет AES IV?
флаг pl

Мне нужно безопасно передать ключ AES удаленному клиенту. Что я сделал до сих пор, так это сгенерировал случайный ключ AES и зашифровал его с помощью открытого ключа RSA клиента (заполнение PKCS # 1 v1.5 обеспечивается библиотекой RS ...

Рейтинг: 0
Как преобразовать ключ подписи nacl в ключ шифрования (NACL)
флаг us

Из-за предположения о совместной безопасности я хочу использовать одну и ту же пару ключей для подписи (ed22519) и обмена ключами шифрования (x25519).

Как я могу использовать один и тот же открытый ключ для моих nacl.box.keyPair и nacl.sign ...

Рейтинг: 0
аватар Dew Debra
Можно ли получить коллизию хеша SHA256 с частичными известными данными
флаг br

У меня есть текстовое предложение, состоящее из 448 цифр [0-9] [a-f] (в шестнадцатеричном формате).

Это текстовое предложение частично обрезано, но я знаю середину, а начало и конец повреждены.

Я знаю, 322 известные цифры в середине т ...

Рейтинг: 0
Как доказать поднятое шифрование Эль-Гамаля с помощью связи с квадратным корнем?
флаг lc

Я ищу более эффективное решение, чтобы доказать правильность нескольких зашифрованных текстов, отправленных разным сторонам.

Фон в том, что $P_i$ использует поднятое шифрование Эль-Гамаля для шифрования сообщения $x_j$ весели ...

Рейтинг: 0
аватар quxinna
Как работает blueimp JavaScript-MD5?
флаг mv

Я добился некоторого прогресса в проблеме лавины MD5, https://github.com/221294583/crc32 Говорят, что CRC32 реализует лавину через рекурсивное XOR полиномов и исходных значений одновременно. Я думаю, что MD5 такой же, но я не могу понять код MD5. МР...

Рейтинг: 0
аватар simbr
Хешированный пароль, используемый для шифрования и аутентификации пользователя одновременно
флаг dz

Поскольку я новичок в криптографии, я хотел бы понять, как простым способом реализовать систему, которая позволит добиться следующего: пользователю нужно будет установить пароль, который затем будет использоваться для:

Рейтинг: 1
Критерии разработки блочного шифра при указании размера ключа
флаг bv

Для заданного размера блока в N бит общее количество возможных перестановок равно (2^N)! Чтобы выбрать любую из возможных перестановок, ключ должен иметь длину log2((2^N)!), которая обычно намного больше, чем N. Учитывая, что AES имеР...

Рейтинг: 1
аватар 张海军
Почему Kate Commitment и модель алгебраической группы часто используются в системе доказательства zk-SNARKs с 2019 года?
флаг lb

Я занимаюсь исследованием zk-SNARK. После того, как я прочитал несколько статей о zk-SNARK, я понял, что Кейт обязательство и Алгебраическая групповая модель активно используется с 2019 года. Они используются в Соник, Плонк, Марлин  ...

Рейтинг: 0
Есть ли хорошая модель атаки HMAC?
флаг in

Существуют ли хорошие модели атаки HMAC? Например, как его можно атаковать? Если есть какие-либо возможные атаки HMAC, я был бы рад узнать об этом.

Рейтинг: 0
аватар simonskof
Генерация пары ключей RSA и хранение только закрытого ключа PKCS#11
флаг in

Я заметил, что PKCS#11 поддерживает C_GenerateKey функция для симметричных ключей и для асимметричных есть только C_GenerateKeyPair функция. Таким образом, из определения это позволяет нам создавать только оба пара закрытый ключ/открытый ...

Рейтинг: 1
Файл арифметической схемы MPC и эталон
флаг in

Для выполнения MPC над булевыми схемами (обычно вентили XOR, AND, INV над полем размером 2) можно найти в Интернете файлы логических схем для ряда интересных функций (например, AES, SHA-256). Затем эти файлы схемы можно использовать в ра ...

Рейтинг: 2
аватар Michael
Что такое FE2OSP (элемент поля для преобразования строки октетов)?
флаг eg

Ссылка ниже относится к «FE2OSP (примитив преобразования элемента поля в строку октетов)».

Буду признателен за любую помощь в поиске определения (алгоритма) для FE2OSP и формата его входных и выходных параметров.

Спасибо!

Ссылка:  ...

Рейтинг: 1
аватар user14631264
Можете ли вы расшифровать AES вручную, если у вас есть ключ?
флаг us

Я сделал программу шифрования javascript aes, и у меня есть ключ к тому, что я зашифровал. Есть ли способ использовать этот ключ и выяснить, что было зашифровано без помощи программы? Я зашифровал "Hello" ключом 2892 и получил EQ/9Yt/IvIAmtF0wKY ...

Рейтинг: 1
аватар Élise Navennec
RSA key generation: why use lcm(p-1, q-1) instead of the totient ϕ(n)?
флаг jm

As far as I can see, generating a private key from two prime numbers p and q, having calculated n = pq, starts with calculating λ(n) = lcm(p-1, q-1). This is the detailed explanation given in the wikipedia article for RSA, it's also the implementation I've found in most Python cryptography libraries, and, searching through the openssl source code, it's also how they seem to do it, so I'd say this  ...

Рейтинг: 0
аватар Fiono
Расшифровка зашифрованного текста Эль-Гамаля
флаг us

Если кто-то говорит, что расшифровка шифротекста Эль-Гамаля равна «x», как я могу быть уверен, что реальное значение равно «x», а не «y», даже если он является владельцем соответствующего закрытого ключа?

Рейтинг: 0
аватар J. Doe
Помимо блочного шифра, какие другие методы могут быть вычислены только шаг за шагом даже с известным секретом (но быстро за шаг) и могут быть инвертированы?
флаг at

В зависимости от используемой криптографической функции $я$-times для заданного ввода может быть вычислено в разных классах сложности (в зависимости от их размера ввода).

$$f^i(m_0) = c_i$$

Например, для большинства блочных шифров ...

Рейтинг: 0
Групповая подпись Камениша и Штадлера
флаг je

Страница 8, Бумага: "Эффективные схемы групповой подписи для больших групп" от Камениша и Штадлера

(1) Я пытался понять часть сертификата членства. У меня есть только базовые знания по математике, но, похоже, за этим стоит дово ...

Рейтинг: 0
аватар Titanlord
Причины асимптотического подхода
флаг tl

Во время чтения Учебник Каца и Линделла (2-е издание) Я наткнулся на главу об асимптотическом подходе. В первой части объясняется, почему конкретный подход не годится. Затем вводится асимптотический подход. Пренебрежим ...

Рейтинг: 2
аватар NB_1907
Какова текущая ситуация с квантовыми компьютерами?
флаг us

Как и в других областях криптографии, квантовые вычисления состоят из скрытых и открытых частей. По-видимому, мы не можем сказать что-то о возможностях правительств, когда академические или промышленные разработки в облаÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.