Последние вопросы, связанные с Crypto

Рейтинг: 4
аватар BeloumiX
Отсутствие реакции на конкуренцию CAESAR
флаг cn

Почему так мало откликов (например, реализации в криптобиблиотеках, программах...) после окончания конкурса CAESAR? Насколько я вижу, перехода от AES-GCM к любому из алгоритмов CAESAR нет. Реакция на конкурс хеширования паролей, напр ...

Рейтинг: 2
Почему proxy не может найти ценность, которую я только что создал?
флаг ru

У меня очень простая проблема с ProVerif. Мой текущий проверочный код выглядит так:

(*канал связи*)
бесплатный c:канал.

(*пытается создать схему Mac*)
введите mkey.
забавный mac (битовая строка, mkey): битовая строка.

(* Симметричное ...
Рейтинг: 0
Аутентификация сертификатов
флаг in

Чтобы обеспечить подлинность отправленного сообщения, мы используем сертификаты в качестве отпечатков пальцев. Но как я узнаю, что сертификат кем-то не украден? Если сертификаты общедоступны, почему злоумышленник не можР...

Рейтинг: 0
аватар rzxh
Стоимость связи при расчете битового уровня для логических долей в MPC
флаг de

Битовые операции, такие как сложение/умножение битов, весьма эффективны с вычислительной точки зрения.Но в MPC, например, если мы используем бобровые тройки для умножения битов, 2 стороны должны обмениваться промежуточными ...

Рейтинг: 1
аватар PouJa
Возможно ли на эллиптической кривой, что по $P$ мы можем сказать, является ли $a$ квадратичным вычетом по модулю $N$?
флаг sr

Представьте себе, что в схеме криптографии на эллиптических кривых, где $P=а\умножить на G$, Боб делится своим открытым ключом $P$ с Евой (дьявол, который хочет знать тайны, ему не положено). Боб также раскрыл подсказку о $а$ случа ...

Рейтинг: 1
аватар user3776738
Как keyImage связан с кольцевой подписью?
флаг cn

Я пытаюсь понять концепцию кольцевых подписей. Итак, кажется, что есть способ, при котором у вас есть группа открытых ключей, которые могут быть подписаны только одним закрытым ключом этой группы, не раскрывая, какой закрыÑ ...

Рейтинг: 0
аватар Peter_Python
В какой степени большое количество итераций PKBDF-HMAC-SHA1 компенсирует слабую энтропию парольной фразы?
флаг cn

Потерял ноутбук с шифрованием LUKS в конце 2019 года и теперь пытается выяснить шансы очень изощренного злоумышленника, который сможет взломать его.

Контейнер LUKS был создан в середине 2017 года с настройками по умолчанию LUKS1 ...

Рейтинг: 0
Можно ли использовать один и тот же открытый ключ для ECDH и ECDSA?
флаг us

Я хочу сгенерировать открытый ключ, который я могу использовать для подписи сообщений и получения сообщений (например, с помощью ECDH).

Я хочу сделать так, чтобы иметь наименьшую полезную нагрузку для совместного использ ...

Рейтинг: 2
аватар Antoine Catton
Криптографически безопасный генератор псевдослучайных чисел на основе хэш-функции
флаг cr

Однажды я читал/слышал, что можно сгенерировать криптографически безопасный генератор псевдослучайных чисел на основе двух криптографически безопасных хеш-функций.

Алгоритм идет таким образом:

  • Позволять $f$ и $г$ быть двÑ ...
Рейтинг: 3
аватар FermaX
Безопасность CCA в QROM для симметричных схем
флаг us

Предположим, что у нас есть симметричная схема шифрования $\Pi_s$ стандартная модель защищена по стандарту IND-CCA. Означает ли это, что $\Pi_s$ IND-CCA в QROM?

Рейтинг: 2
аватар user2357
Что такое основная криптография?
флаг us

Я всегда слышу термин «основная криптография», я с нетерпением жду дополнительных разъяснений по этому понятию.

Какая я мейнстримная криптография?

Является ли его определение субъективным?

Является ли симметричная криптР...

Рейтинг: 0
аватар J. Doe
Каким образом конкатенация $N$ блочного шифра с известными ключами может быть более безопасной?
флаг at

Общая проблема / Введение: шифрование (вычислимого) отношения между двумя случайными числами, которые являются членами как можно меньшего набора, в то время как противнику известно все, кроме порядка выполнения.
Этот вопÑ ...

Рейтинг: 4
аватар Johny Dow
Безопасна ли $H(k || m) \oplus k$?
флаг fr

Известно, что $Н(к || м)$ (при использовании SHA1) является небезопасной функцией MAC, поскольку она уязвима для увеличения длины хэша.

Но что насчет $H(k || m) \oplus k$? Нормальное расширение длины хеша сейчас кажется невозможным. Даже еÑ ...

Рейтинг: 1
Хэш-функция, создающая циклы с ожидаемой максимальной длиной
флаг nc

Есть ли известная хэш-функция $H_k: от X\к X$ так что: $\forall{x\in{X}},\exists{n\in{\mathbb{N}}}, n<k \land H^n(x)=x$

=== РЕДАКТИРОВАТЬ ===

К хэш-функция Я имею в виду, что любой другой способ нахождения прообраза $х \в X$ чем повторение $H_k$ вычислимо невыполн ...

Рейтинг: 0
аватар ayush7ad6
Реализация RSA не работает с большими значениями для открытого текста
флаг it

При реализации шифрования/дешифрования RSA (с использованием python) открытый текст не совпадает с расшифрованным зашифрованным текстом для больших значений открытого текста. Отлично работает для меньших значений для открыÑ ...

Рейтинг: 0
аватар Jimmy
Какой смысл использовать NIZK для хэш-функции?
флаг vn

Итак, мой вопрос заключается в использовании NIZK для хэш-функции. Я полагаю, что если вы хотите доказать, что у вас есть определенный прообраз, не достаточно ли прямо указать хеш-значение этого прообраза, чтобы доказать этот ...

Рейтинг: 2
Безопасный (субэкспоненциальное время) FHE
флаг us

В Джентри легкий FHE вступительно сказано, что

Исследователи [1, 8] показали, что если $\эпсилон$ является детерминированной полностью гомоморфной схемой шифрования (или, в более широком смысле, такой, для которой легко сказатÑ ...

Рейтинг: 1
аватар Yotam Sofer
Взломайте RSA без заполнения, используя атаку радужной таблицы
флаг cl

Мы используем RSA без OAEP с относительно небольшим входным доменом.

Предположим, что у нас есть Джон и Боб, подключенные к линии, и мы их подслушиваем. Боб сначала отправляет Джону свой открытый ключ (e,n), затем Джон шифрует свР...

Рейтинг: 0
аватар Abhisek Dash
Какая необходимость в XOR-соединении ключа с внешней и внутренней площадкой в ​​​​HMAC?
флаг ec

введите описание изображения здесь

На приведенной выше диаграмме показан стандартный алгоритм HMAC. Однако рассмотрим алгоритм HMAC без xoring ключа с внешней или внутренней прокладкой. Другими словами, пусть структура HMAC останется прежней, но ключ не будет совме ...

Рейтинг: 1
аватар Arik
Важность коллизии хэш-функции
флаг ng

Предположим, что в некоторой хэш-функции обнаружена коллизия, такое, что H(x1) = H(x2)

Тем не менее, x1 и x2 представляют собой, по-видимому, «случайный» набор битов, которые не передают связного сообщения и не могут быть послед ...

Рейтинг: 2
аватар user2357
Разъяснение споров о доказуемой криптографии
флаг us

Я читал о доказуемой криптографии в Википедия. В статье говорилось о напряженных спорах вокруг 2007 года.

Эти споры все еще существуют?

Чем можно заменить доказуемую безопасность? Разве этого недостаточно? Я думаю, что AES не Ñ ...

Рейтинг: 2
zkSnark: ограничение полинома
флаг et

Я читаю это объяснение zkSnark, написанное Максимом Петкусом - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Я все понял на первых 15 страницах.

В 3.4 Ограничение многочлена (стр. 16)

Мы уже ограничиваем доказывающего в выборе зашифрованных стеР...

Рейтинг: 2
аватар Abhisek Dash
Является ли тег, сгенерированный в MAC, одинаковым для одинаковых сообщений в CBC-MAC?
флаг ec

Алгоритм объединения блоков шифра для генерации кодов аутентификации сообщений использует 0 IV . Итак, насколько я понимаю, одни и те же сообщения будут генерировать одинаковые MAC-адреса, которые, похоже, нарушают семантР...

Рейтинг: 3
аватар user2357
Путаница и диффузное непонимание
флаг us

Я читаю книгу под названием «Алгебра для криптологов». Автор определил смешение и распространение следующим образом:

Путаница: Путаница предназначена для установления связи между открытым текстом и/или ключ, с одной сто ...

Рейтинг: 1
аватар JAAAY
Верхний индекс против нижнего индекса в криптографической формулировке
флаг us

сейчас я читаю этот документ [PDF]. На странице 4 я наткнулся на следующие обозначения:

\begin{уравнение} \text { Experiment } \operatorname{Exp}_{\mathcal{F} \mathcal{E}, A}^{\text {ind-mode}}(k) \text { : } \end{уравнение}

\begin{уравнение} A_ {1} ^ {\ mathrm {KDer} \ left (s k_ {i} \ right)} (p k) \end{у ...

Рейтинг: -1
аватар Tunnel_Vision
Каковы преимущества использования более быстрой криптографической системы с тем же уровнем безопасности, что и у AES?
флаг cn

По сути, я спрашиваю, что, если бы я разработал квантово-устойчивый потоковый шифр, который быстрее, чем AES-256?

Будет ли использование меньшей вычислительной мощности для шифрования/дешифрования ценным для компаний или Ñ ...

Рейтинг: 2
аватар xXLeoXxOne
Факторинг модуля RSA с учетом частей Factor
флаг vn

Даны e, N, c и около 2/3 p, и мне нужно получить все p для расшифровки c.

N: 83192096225721475640138265425142594986826422438584195748237204241630914617015013600159822099900333365207467445720350149788850838803066551508788261126984491836276043785910454761638156831406014401411813365007550420653193570736880476893698420695768805903829071669986225333953505093135 ...
Рейтинг: 3
аватар Yash Dhingra
Объединение пароля и TOTP - возможные проблемы
флаг cn

Я столкнулся с двухфакторным механизмом входа в систему, использующим OTP на основе времени (TOTP). TOTP (6 цифр) отображается пользователю в приложении.

Есть два способа входа в систему.

Способ 1:

Пользователь вводит имя пользоватеР...

Рейтинг: 2
аватар marius
Безопасна ли эта схема IBE на основе RSA?
флаг tv

PKG выполняет следующие шаги

  1. выберите $p,q \in \mathbb{P}$.
  2. Рассчитать $N=pq$.
  3. Рассчитать $\фи (n)=(p-1)(q-1)$.
  4. выберите $е$ с $gcd(e,\phi(n))=1$ и $1 < e < \phi(n)$.
  5. Будь как будет $e = {p^{e_1}_1} \cdot {p^{e_2}_2} \cdot \ldots {p^{e_k}_k}$ первичная факторизация $е$ за $i \in k:p_i  ...
Рейтинг: 0
аватар Patrice
Как протестировать реализацию Salsa20/8 Core RFC 7914 с помощью тестовых векторов?
флаг in

Я хотел протестировать реализацию основной функции Salsa20/8, представленную в RFC 7914, с тест векторов предоставлено, и я не получаю ожидаемого результата от предоставленного ввода. Я предполагаю, что я не использую ввод долж ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.