Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар zendevil.eth
Есть ли способ сделать асимметричную криптографию, когда один зашифрованный фрагмент данных может быть расшифрован несколькими закрытыми ключами?
флаг in

Допустим, вы хотите создать децентрализованный дискорд или слабину. Если участвуют два человека, вы можете просто использовать открытый ключ Алисы, шифрующий данные, которые посылает Боб, чтобы Алиса могла их расшифроват ...

Рейтинг: 0
аватар Maximous Gladiator
Криптосистема КРИСТАЛ-KYBER и квантовые вычисления
флаг cn

Я столкнулся с трудностями в понимании доказательств теорем, описывающих устойчивость Кайбера к квантовым атакам. (Теоремы 1,2,3 и 4 в сопроводительном документе CRYSTAL-KYBER 2017)

пожалуйста, может ли кто-нибудь указать мне, чт ...

Рейтинг: 2
аватар user2357
Что хаос может дать криптографии?
флаг us

Криптография на основе хаоса подвергается серьезной критике, однако некоторые люди утверждают, что она может предоставить множество криптографических примитивов, таких как поточные шифры, блочные шифры, хеш-функции, шиф ...

Рейтинг: 0
аватар Telemore
Время по "crypto_shash_digest"
флаг mx

Я пытаюсь рассчитать время, затрачиваемое на запуск SHA1 на уровне ядра.

введите описание изображения здесь

введите описание изображения здесь

Я запустил верхние коды (внутри цикла for), и мой результат был следующим. Сначала он показал около 30 микросекунд, а после примерно 300–400 раз время внезап ...

Рейтинг: 0
Докажите, что строка существует в исходном файле хэша sha256.
флаг br

Как доказать, что хешированные данные включают определенную строку, не раскрывая остальную часть строки?

Практическим примером является вычисление дайджеста для подписи PDF-файла, и перед подписанием дайджеста нам нуж ...

Рейтинг: 0
аватар Sigmund Berbom
Аутентификация в P2P-сетях без центрального сервера
флаг br

Я пытаюсь понять, как выполнить аутентификацию в сети P2P без центрального сервера. Учитывая сеть без центрального доверенного устройства и PKI, как можно быть уверенным в подлинности открытых ключей?

Обычно открытые клю ...

Рейтинг: 4
аватар Seif Ashraf
Почему слишком быстрая хэш-функция небезопасна?
флаг cn

Я понимаю, почему нам нужны хэш-функции, достаточно быстрые для обработки, но достаточно медленные для безопасности. Но я не понимаю, почему очень быстрая хеш-функция может вызвать столкновение. Я предполагаю, что очень быÑ ...

Рейтинг: 0
аватар Novice_researcher
Публично против универсального отрицаемого шифрования
флаг br

Зашифрованное шифрование предоставляет пользователю способ доказать противнику существование зашифрованного файла или сообщения как некое другое значение вместо фактического значения, которое он/она зашифровал в зашР...

Рейтинг: 0
HPKP на уровне ОС или библиотеки
флаг cn

Среди основных операционных систем (Windows, MacOS, Linux) или распространенных библиотек TLS (Schannel, openssl, Boringssl) есть ли способ прикрепить сертификаты на глобальном уровне? Так что не только для каждого приложения, но в идеале для все ...

Рейтинг: 1
Является ли RSA единственным актуальным практическим вариантом асимметричного шифрования симметричных ключей в состоянии покоя?
флаг ru

По состоянию на 2021 год является ли RSA единственным практичным (то есть безопасным, готовым к производству) вариантом асимметричного шифрования симметричных ключей в состоянии покоя? ECDSA, очевидно, предпочтительнее RSA в слу ...

Рейтинг: 0
Объем $q^n$ дуальной q-ичной решетки в MR09
флаг za

Учитывая матрицу $\mathbf{A} \in \mathbb{Z}^{n \times m}$, $м$ достаточно большой по отношению к $n$ и премьер $q$. Ряды $\mathbf{А}$ линейно независимы с большой вероятностью. В MR09 авторы утверждают, что количество векторов в $\mathbb{Z}_q^m$ принадлеж ...

Рейтинг: 3
аватар Daniel
Какова стоимость эмуляции кольцевой арифметики (скажем, по модулю $2^k$) над простым конечным полем?
флаг ru

Несколько статей, например, в области безопасных многосторонних вычислений, изложены в контексте, в котором область вычислений является конечным полем. $\mathbb{F}_p$, в то время как некоторые более поздние работы (например,  ...

Рейтинг: 1
аватар TyeolRik
Имеет ли значение Endianness в тесте NIST SP800-22?
флаг cn

Меня интересует набор тестов Randomness.

Один из известных наборов тестов на случайность, ДИХАРДЕР, сказал, что Endianness не имеет значения для «ХОРОШЕГО» генератора случайных чисел.

Обратите внимание, что это не то же самое, что за ...

Рейтинг: 1
аватар Mubashar
Детали структуры содержимого OpenSSL EC PRIVATE KEY
флаг cn

Задний план Я пытаюсь понять, как содержимое PEM отформатировано для «Закрытого ключа EC», например. следующий закрытый ключ

----- НАЧАЛО ПАРАМЕТРОВ EC-----
BgUrgQQAIw==
-----КОНЕЦ ПАРАМЕТРОВ EC-----
-----НАЧАТЬ ЗАКРЫТЫЙ КЛЮЧ EC-----
MIHcAgeEBBEIAavpi ...
Рейтинг: 0
аватар user2284570
Как вычисляются такие так называемые предварительные изображения Меркла?
флаг in

Я только что столкнулся со следующим исходным кодом, который используется в качестве механизма аутентификации, где байты32 листа это хешированное действие для аутентификации:

/**
 * @dev Эти функции имеют дело с проверкой дереР...
Рейтинг: 0
аватар dalanmiller
Как обеспечить шифрование чего-либо до определенного времени?
флаг cn

В настоящее время невозможно придумать способ разумно обеспечить шифрование чего-либо до определенного момента в будущем.

Можно ли что-то зашифровать с помощью открытого ключа с секретным ключом, полученным из метки Р...

Рейтинг: 2
аватар mactep Cheng
Почему спрашивают, что gcd(pq,(p-1)(q-1))=1 в схеме шифрования Пайе?
флаг za

я не вижу это свойство $\gcd(p\,q,(p-1)(q-1))=1$ используется в схеме. И в Оригинальная статья Пайе, я не нахожу это требование.

Требуется ли это только для сложности факторинга $n$?
Или это связано с особой безопасностью Paillier Encryption?

 ...
Рейтинг: 7
аватар einsteinwein
Доказательство безопасности короткой подписи Шнорра
флаг st

Я знаю, что это очень специфический вопрос, но я все же надеюсь, что кто-то может мне помочь. Я пытаюсь немного лучше понять безопасность короткой подписи Шнорра. Параметр безопасности $к$. Подпись Шнорра $\сигма = (с,е)$ с $s,e \in ...

Рейтинг: -2
аватар Rideboards
Проблема с пониманием разницы между парольной фразой и ключевыми файлами
флаг ca

Итак, я прочитал несколько разных статей на эту тему, и, может быть, у меня просто проблемы с пониманием точки зрения программы, которую я использую, или, может быть, не IDK. Во всяком случае, плохо попасть в него. Разница между ...

Рейтинг: 0
аватар Dew Debra
Можно ли получить точку x эллиптической кривой secp256k1, зная только точку y
флаг br

Есть список, где по координатам точек х определялось, есть ли точки на кривой

Вот ссылка

Видно, что генератор по формуле у ^ 2 = х ^ 3 + а * х + б определяется из списка GPoint = (Gx, Gy) # точка генератора

а = 0

б = 7

р= 115792089237316195423570985008687907853 ...
Рейтинг: 0
аватар cryptobeginner
NTL: Решите задачу о ближайшем векторе для неквадратной матрицы, используя алгоритм LLL/Nearest Plane.
флаг cn

Предположим, у меня есть матрица $A \in \mathbb{Z}^{m \times n}$, $ м > п $, образующий основу решетки. Учитывая вектор целевого вектора $т = Ах + е$, $t,e \in \mathbb{Z}^m$,$x \in \mathbb{Z}^n$, я хочу найти (приблизительно) ближайший вектор в решетке $\mathcal{L}(A)$

Рейтинг: 0
аватар adi
Почему des-cbc-hmac и rc4-hmac-exp считаются слабыми в Kerberos?
флаг cn
adi

Kerberos использует des-cbc-hmac (mac и шифрование) и rc4-hmac-exp на основе md5 (я думаю, mac и шифрование) в своих шифрах.

Эти шифрования считаются слабыми и не должны использоваться. Почему их считают слабыми? Какие атаки могут быть запуще ...

Рейтинг: 1
аватар Tom
Как измерить длину 128-битного цикла PRNG?
флаг tf
Tom

Я набрал 128-битный PRNG. Он прошел тесты PractRand и Dieharder, но я понятия не имею, какая от него ожидается продолжительность цикла (для разных ключей и разных семян).

Есть ли способ оценить это с помощью анализа выходных данных этР...

Рейтинг: 1
аватар NotQuiteSo1337
Что такое aes в «рабочем режиме»
флаг lk

сейчас я читаю этот отчет по безопасности протокола Интернета вещей «LoRaWAN».

На странице 3 написано следующее:

LoRaWAN использует алгоритмы шифрования AES в сочетании с рабочим режимом.

Является ли это фактическим режимом ра ...

Рейтинг: 2
GL-SPHF и свидетельское шифрование
флаг cn

я недавно наткнулся эта увлекательная статья, и задавался вопросом, можно ли использовать GL-SPHF, построенный в статье, для создания схемы шифрования свидетелей для программ с алгебраическим разветвлением. То есть, если б ...

Рейтинг: 1
аватар akez
Как лучше всего сохранить ChaCha20 Nonce в файле Cipher-Image BMP?
флаг in

У меня есть вопрос о ChaCha20. Насколько я знаю, ChaCha20 — это алгоритм шифрования, использующий 4 входа:

  1. Ключ (секретный)
  2. Константа (не секрет)
  3. Номер блока/счетчик (номер блока ключевого потока)
  4. Nonce (случайное число для шифрования ...
Рейтинг: 2
аватар Abhisek Dash
Почему повторное использование ключа не является проблемой в шифре Фейстеля?
флаг ec

Я хорошо разбираюсь в потоковых шифрах и одноразовом блокноте. Я также знаю об опасностях использования одного и того же ключа в PRG для потокового шифра.

Однако, насколько я могу судить, блочный шифр Фейстеля использует ...

Рейтинг: 0
аватар Evgeni Vaknin
Безопасность MAC — запросы проверки MAC
флаг za

В книге по прикладной криптографии Боне и Шоупа, глава 6, посвященная MAC, утверждается, что противник, который также способен запрашивать у претендента проверочные запросы (в дополнение к запросам на подпись), не сильнее, че ...

Рейтинг: 2
аватар Prof.Chaos
Почему универсальные хеш-функции защищают от злоумышленников, а унифицированные — нет?
флаг cn

Прежде чем я задам свой фактический вопрос, позвольте мне сначала немного терминологии, чтобы мы все были на одной странице:

Позволять $U=\{k_1,...,k_u\}$ вселенная возможных ключей, $|U|=u$. Мы используем хеш-таблицу $Т$ с $м$ клеток, с ...

Рейтинг: 2
аватар Novice_researcher
Типы PRF и их приложения
флаг br

Я узнал об iO от Эта бумага когда я заметил различные новые типы PRF. Я хотел четкого понимания следующего.

  1. Что такое прокалываемый PRF (PPRF)? Почему он определяется именно так? Приложения?

  2. Что такое статистически инъективнÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.