Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Hern
Как выбрать между AES256-GCM, XSalsa20Poly1305 и XChaCha20Poly1305?
флаг is

В libsodium есть 3 симметричных шифрования (потоковое шифрование): AES256-GCM (аппаратное ускорение), XSalsa20Poly1305 и XChaCha20Poly1305 (неизвестно, какая версия libsodium добавляет поддержку XChaCha20Poly1305).

Учитывая, что AES256-GCM будет основным выбором,  ...

Рейтинг: 8
аватар librehash
АНБ недавно удалило EC-256 и SHA-256 из CNSA — стоит ли нам беспокоиться по этому поводу?
флаг us

Недавно АНБ (переиздало?) свои рекомендации CNSA и некоторую информацию о постквантовых компьютерах (согласно названию документа).

Вот ссылка для удобства (документ называется «Квантовая криптография и постквантовые вычислР...

Рейтинг: 1
Схема, в которой более ранние хэши предоставляют «подсказки» для поиска таких же или близких хэшей.
флаг pe

Я ищу методологию хеширования, которая позволяет предыдущим хэшам давать «подсказки» для поиска таких же или близких хэшей:

  1. если я ожидаю найти сообщение $М = Р + U$ состоящий из частный $P$ и общественный $U$ который хэширует Р...
Рейтинг: 1
аватар J. Doe
Может ли блочный шифр считаться безопасным, если изменение входного бита приводит к 50%-ному изменению вероятности для каждого отдельного выходного бита? -> круглое число?
флаг at

Блочный шифр использует самоинверсию ($f(f(x)) = x $) операций, которые затем будут применяться к открытому тексту и, скорее всего, содержат некоторые константы, которые могут быть основаны на ключе. Для обеспечения безопасР...

Рейтинг: -2
аватар Katoptriss
RSA: восстановление нескольких недостающих байтов в почти полном открытом тексте
флаг cn

У меня есть открытый ключ RSA-4096, зашифрованный текст и почти весь открытый текст: не хватает только пары десятков байт ближе к концу, или, другими словами, я знаю диапазон 0-80% + 90-100% от простой текст. Есть ли способ восстановит ...

Рейтинг: 1
аватар independentvariable
Дифференциальная конфиденциальность: механизм Гаусса, когда $\epsilon >1$, механизм Лапласа, когда $\epsilon = 0$
флаг cn

В ресурсах дифференциальной конфиденциальности предельные случаи $\эпсилон, \дельта$ недостаточно обоснованы.

Например, на Википедия, говорят, что механизм Гаусса работает только тогда, когда $\эпсилон < 1$. Однако любой га ...

Рейтинг: 1
аватар meeque
Ротация ключей и управление версиями для шифрования в состоянии покоя
флаг jp

Я работаю с командой разработчиков, которые внедряют шифрование в состоянии покоя на уровне приложения. Это для особо важных полей внутри RDB. (Базовое хранилище БД имеет дополнительный уровень шифрования, но здесь это не п ...

Рейтинг: 1
Насколько безопасно хранить одноразовый номер с зашифрованным текстом?
флаг cz

Я использую AESGCM256 с одноразовым номером 96 байт для хранения ключей (очень секретная информация).Ключей более 500, единственное место, где они могут храниться в расшифрованном виде, — это оперативная память приложения.

ТеперÑ ...

Рейтинг: 0
Является ли шифр перестановки абсолютно безопасным? Как это доказать?
флаг de

Является ли шифр перестановки абсолютно безопасным? Как это доказать? Я не могу понять это, сравнивая |М|и |К|

Рейтинг: 2
аватар PouJa
Как трудность задачи дискретного логарифма связана с криптографией на эллиптических кривых?
флаг sr

По определению задача дискретного логарифмирования состоит в решении следующего сравнения для $х$ и известно, что эффективных алгоритмов для этого вообще не существует.

$$\begin{выравнивание*} b^x\equiv r&\pmod p\quad(1)\end{align*}$$ это наР...

Рейтинг: 1
аватар Rick
Критерии оценки кандидатов в финалисты NIST
флаг mx

Я видел в нескольких недавних статьях упоминание о том, что сопротивление сторонним каналам и контрмеры будут основным критерием оценки для кандидатов в финалисты NIST. Однако я не нахожу никаких упоминаний об этом. NIST офиц ...

Рейтинг: 1
Генерировать уникальные случайные значения для уникальных входных значений
флаг pk
VSB

я собираюсь генерировать уникальный случайные значения, основанные на диапазоне уникальных входных значений.

Другими словами, у меня есть диапазон входных значений, в которых эти числа являются частью серии (например, Р...

Рейтинг: 3
аватар LeonMSH
Лучший алгоритм модульного возведения в степень на secp256k1/r1
флаг us

Я знаю модульное возведение в степень ($r = b^e \bmod m$) важен для RSA, и я могу найти некоторый алгоритм, который, если e выражается в двоичной форме (для exp: ) - таким образом, для n-битного e можно ожидать ~ 1,5n раундов умножения моду ...

Рейтинг: -1
Сколько времени занимает создание подписи для ключей на эллиптической кривой с использованием кривой P-256?
флаг mx

Если у вас есть простой текстовый документ, известный открытый ключ для проверки сгенерированных строк подписи. РЕДАКТИРОВАТЬ: вы НЕ знаете закрытый ключ, это все, что у вас есть.

Используя современные вычислительные Р...

Рейтинг: 0
Можно ли извлечь подпись с веб-страницы HTTPS?
флаг se

Допустим, я хочу доказать кому-то, что веб-страница утверждает X. Я могу сделать снимок экрана, но его можно легко подделать. Однако содержимое веб-страницы шифруется доменом с использованием его закрытого ключа. Есть ли спР...

Рейтинг: 2
Естественная устойчивость к атакам по сторонним каналам XMSS/LMS/SPHINCS+
флаг cn

Авторы утверждают, что все эти схемы постквантовой подписи естественным образом устойчивы к атакам по сторонним каналам. Мой вопрос, почему или как?

Рейтинг: 0
аватар Shima
Алгоритмы квантовой безопасности
флаг ro

Я хочу знать, защищен ли приведенный ниже алгоритм от атаки квантовых вычислений, и как я могу вычислить время работы для исходного алгоритма и предлагаемой атаки.

дальнейшее фиксированное изображение


Источник: Ян Чжу, Хуайси Ван, Зесин Ху, Гейл-Джун Ан и Хунс ...

Рейтинг: 1
аватар Jakub Bibro
X3DH и обмен ключами между идентификационным ключом Алисы и предварительно подписанным ключом Боба (DH1)
флаг in

Я знакомлюсь с фазой обмена ключами Signal и, насколько я понимаю, все 3 обмена между эфемерным ключом Алисы и всеми ключами Боба из пакета, у меня есть некоторые мысли об обмене ключами между Идентификационный ключ Алисы Р...

Рейтинг: 3
аватар Leafar
Как решить, является ли элемент открытым ключом в схеме шифрования NTRU?
флаг ng

Во-первых, я использую настройки https://en.wikipedia.org/wiki/NTRUEncrypt, с $L_f$ набор полиномов с $d_f+1$ коэффициенты равные 1, $d_f$ равно $-1$ а остальные $N-2d_f-1$ равен 0; и $L_g$ набор многочленов с $d_g$ коэффициенты равные 1, $d_g$ равно $-1$ а остальные

Рейтинг: 0
аватар Tom
Добавление последовательности Вейля к случайному отображению - ожидаемый размер цикла
флаг tf
Tom

Для улучшения качества генераторов случайных чисел в генераторы Middle Square (Widynski) и Xorshift (Marsaglia) были добавлены последовательности Вейля:

https://arxiv.org/abs/1704.00358

https://www.jstatsoft.org/article/view/v008i14

Насколько я понимаю, речь шла и о продлении Ñ ...

Рейтинг: 1
аватар user3556757
Полиномиальная запись LFSR
флаг se

Я следовал вместе с Лекция Кристофа Паара о регистрах сдвига с линейной обратной связью. Он связно объясняет структуру как набор триггеров, где «отводы» определяются битовым вектором (0 — отсутствие касания этого тригге ...

Рейтинг: 0
аватар Mary
пластичность криптосистемы Эльгамаля
флаг tn

В торгах за контракт компания может превзойти ставку своего конкурента, просто умножив зашифрованную ставку своей конкурирующей компании на 0,9, даже не зная ставки. Теперь предположим, что нам дан зашифрованный текст c = (c  ...

Рейтинг: 1
аватар Saikat
Вопрос, связанный с шифрованием с возможностью поиска
флаг cn

Каковы будущие перспективы Searchable Encryption?

Заинтересованы ли отраслевые лаборатории в шифровании с возможностью поиска?

Поможет ли получение докторской степени в области шифрования с возможностью поиска мне присоединить ...

Рейтинг: 0
аватар pbsh
Доказательство того, что зашифрованный контент совпадает с обещанным оригиналом
флаг se

Контекст: Алиса имеет некоторый контент (C) и опубликовала его хэш (Cхэш) публично. Она хочет отправить C Бобу таким образом, чтобы он был виден только Бобу. Это можно сделать путем шифрования (Cenc) в использовании его открытогР...

Рейтинг: 2
аватар Tom
Что не так с PRNG на средней площади?
флаг tf
Tom

Согласно статье:

https://www.pcg-random.org/posts/too-big-to-fail.html

Когда N средней площади $2^{128}$ мы можем рассчитывать на производство $2^{64.3}$ числа, прежде чем мы начнем видеть повторы в генераторе. Этого достаточно для 320 экзабайт случайных  ...

Рейтинг: 0
Структура композиции перестановок
флаг ru

Если $P_1, P_2$ являются конечными перестановками, что мы можем сказать о $P_3 = P_1 \cdot P_2$? То есть, какие свойства сочинение перестановок можно вывести из свойств перестановки, которые состоят?

Поскольку перестановки образуют ...

Рейтинг: 0
аватар Radium
Рассчитать количество активных S-блоков для шифра, в котором одно слово наблюдает несколько перекрывающихся подстановок S-блоков в одном раунде шифрования.
флаг id

Существует много способов, которыми можно рассчитать количество активных ячеек шифра для одного раунда. Например, ручной подход (все возможные входные дифференциалы применяются в двух открытых текстах). $P_0, P_1$ а затем  ...

Рейтинг: 1
Конкретный случай RSA, когда зашифрованный текст равен обычному тексту
флаг ph

Как они пришли к выводу, что существует 4 сообщения, в которых открытый текст равен зашифрованному тексту из «Легко показать, что в RSA, когда e = 3, есть 4 сообщения m, для которых зашифрованный текст равно открытому тексту и gcd( ...

Рейтинг: 0
Мультиподпись 2 из 3 криптология
флаг no

Я хочу поместить текст в криптологию с несколькими подписями и хранить их в трех отдельных местах с отказоустойчивостью 1, но для получения текста необходимы только 2. Я думаю, что некоторые люди называют это секретом ШамиÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.