Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар sashok
Использование AES.MODE_EAX для шифрования AES
флаг ga

В настоящее время я пытаюсь выполнить шифрование AES в Python для файла большего размера для целей моделирования. На данный момент я пытаюсь использовать AES.MODE_EAX, как указано в документации для AES:

https://pycryptodome.readthedocs.io/en/latest/src/c ...

Рейтинг: 0
Есть ли риск того, что некоторые выражения в хэш-функции могут быть обращены?
флаг au

Я разработал приложение, которое переворачивает некоторые выражения, используемые в хеш-алгоритмах. Приложение не меняет весь алгоритм, но меняет некоторые его части. Это приложение показывает, что некоторые выражения в  ...

Рейтинг: 0
Защитите PII при передаче с помощью сравнения хэшей
флаг us

Меня просят предоставить решение для моего внутреннего клиента. Вся сетевая связь является внутренней, и ни приложения, ни их серверы не доступны через Интернет.

  • Приложение REQUESTOR будет иметь список SSN для 1000+ человек, для  ...
Рейтинг: 0
аватар Ted Brownlow
Существуют ли какие-либо реализации «Больше удовольствия с забавными пространствами открытого текста» из статьи BGV?
флаг gb

Полностью гомоморфное шифрование без начальной загрузки описывает соображения для больших (экспоненциальных в параметре безопасности) целочисленных пространств открытого текста в Раздел 5.4, «Больше удовольствия от  ...

Рейтинг: 0
Реализация компонентов sbox с помощью таблиц поиска
флаг jp

Можно ли реализовать компоненты таблиц SBOX с помощью lookup_tables. Например, для 4-битного SBOX можно получить компонент 3 с помощью SAGE следующим образом.

sage: из sage.crypto.sbox импортировать SBox
мудрец: S = SBox([7,6,0,4,2,5,1,3])
мудрец: f3 = S.component_fu ...
Рейтинг: 2
аватар Alok Maity
Цифровая подпись с Большим Братом
флаг ch

У меня есть читать цифровая подпись с Большим Братом, но не понимаю последовательности.

Один из подходов к цифровым подписям заключается в наличии центрального органа, который все знает и кому все доверяют, скажем БольшоР...

Рейтинг: 3
аватар Léo Colisson
Является ли обычным/действительным жестко кодировать элемент языка в симуляторе?
флаг us

Укороченная версия: Является ли обычной практикой (и действительной практикой) жестко кодировать элемент? $d \in \mathcal{L}$ языка в симулятор? (делает тренажер неоднородным и неконструктивным)

Длинная версия:

у меня есть доказР...

Рейтинг: 0
аватар pajacol
Алгоритм Гровера для AES в режиме CBC
флаг in

Привет,
Мне было интересно, теоретически возможно ли использовать алгоритм Гровера для взлома AES в режиме CBC. Предположим, что у меня есть ~ 1000 пар открытого текста/зашифрованного текста, а длина ключа составляет 128 бит. Я  ...

Рейтинг: 2
аватар Shweta Aggrawal
Как мы выбираем случайные элементы в криптографии?
флаг us

Читая статьи по криптографии, я много раз видел, как люди выбирают случайные элементы. $x\in\mathbb{Z}^*_q$ что-то сделать (например, установить секретный ключ и все такое). Как случайным образом выбирают элементы в реальности. Я  ...

Рейтинг: 1
аватар sanscrit
Оценка энтропии ключей, полученных из действительно случайных чисел
флаг ua

ПРИМЕЧАНИЕ: Этот вопрос основан на моем предположении, что $Х$ является «истинно случайным числом» тогда и только тогда, когда его длина, измеренная в битах, равна его энтропии, измеренной в битах.Другими словами, когда ка ...

Рейтинг: 3
аватар Hanno
Защита AES с помощью Shamir Secret Sharing
флаг ru

Это про бумагу Защита AES с помощью схемы обмена секретами Шамира Луи Губен и Анж Мартинелли, в котором описывается, как использовать Shamir Secret Sharing для получения замаскированных реализаций AES.

Конец раздела 3.1 предполагает, чт ...

Рейтинг: 0
аватар Mohammed Siddique
Сочетание размера слова твистера Мерсенна и степени повторяемости
флаг cn

Для 32-битного варианта скручивания Мерсенна, если выходные данные должны быть 5-битным целым числом (размер слова), то каково значение повторения в соответствии с k-распределением?

Рейтинг: -1
аватар emonhossain
Нейронная сеть на основе псевдослучайного числа
флаг pl

Недавно я прочитал эту статью НА ОСНОВЕ НЕЙРОННОЙ СЕТИ КРИПТОГРАФИЯ. В разделе 3.1 сказано:

Цель состоит в том, чтобы улучшить случайность случайных чисел, генерируемых любым алгоритм с использованием NN. Чтобы улучшить п ...

Рейтинг: 1
аватар vince.h
Протокол пересечения частных множеств на основе Диффи-Хеллмана не может пройти проверку моделирования?
флаг vn

Учитывая популярный протокол Private Set Intersection (PSI), впервые описанный в [1]:

  • Алиса выбирает случайным образом $а$, и отправляет $\{H(x_i)^{a}\bmod p\}| (i=1,...m)$ к Бобу.
  • Боб выбирает случайным образом $b$, и отправляет $\{H(y_i)^{b}\bmod p\}| (i=1,...n)$ Али ...
Рейтинг: 1
аватар Titanlord
l-логарифм разнообразия
флаг tl

Я хотел сделать небольшой пример для оценки анонимности с помощью l-Diversity. Для этого я использую следующую формулу для энтропии l-разнообразия ($Е$ класс эквивалентности, $S$ все возможные значения для чувствительного атриб ...

Рейтинг: 1
аватар mactep Cheng
Существует ли безопасный двухсторонний протокол, который заставляет P1 (с x в качестве входных данных) получать rx+r', а P2 получает (r, r')
флаг za

Это должен быть безопасный двухсторонний протокол против злонамеренного противника.

Ввод P1 — это X в Zp* (p — простое число); Ввод P2 ничего. Выход P1 равен rX+r'. r,r' — случайные числа из Zp* Выход P2' равен r и r'.

Существует ли какоР...

Рейтинг: 1
Является ли вероятность столкновения 2 ^ (n/2) n-битного тега Ï неизменной, если уменьшить ее до (n/2) битов с помощью сокращения Ï до некоторого элемента группы порядка 2 ^ (n/2)?
флаг in

Если $H(k, Î) = Ï$, в контексте, где $Ï$ является $n$-кусочек тег производится как макинтош на ключе, $к$, и сообщение, $ млн $, через хеш-функцию с ключом, $Ч$, есть ли функция $F(Ï) = T$ который трансформирует $Ï$ в групповой элемент, $Τ ...

Рейтинг: 4
аватар Franartur Čech
Каковы будут требования к стандарту шифров нового века?
флаг in

Несмотря на то, что AES и близко не сломан, у него есть известные атаки, такие как чтение из таблицы замещения, атаки на основе памяти и т. д.

Если мы продолжим совершенствоваться в взломе шифров и в конце концов приблизимсÑ ...

Рейтинг: 1
аватар sanscrit
Получение случайных чисел из случайных чисел
флаг ua

Если у меня есть "действительно случайное число" $К$ из $L$ битов (что бы ни значило "истинно случайное"... является ли это значение из нормального распределения действительно случайным числом, или только равномерное распред ...

Рейтинг: 1
аватар Nacionarte
Чтение трафика ECDHE с помощью Wireshark или подобного
флаг us

Есть некоторый https-трафик с определенного сервера (у которого у меня есть сертификат и закрытый ключ), который мне нужно законно читать.

Этот трафик не поступает через браузер, поэтому использование эфемерного протокол ...

Рейтинг: 1
аватар Yotam Sofer
Честность при использовании CBC
флаг cl

У нас есть тело, которое мы хотим зашифровать с помощью CBC, и мы добавляем к этому телу по одному блоку известного текста с обеих сторон. новое тело = тело + известный блок теперь шифруем newBody с помощью ключа, известного обеиР...

Рейтинг: 2
аватар Huanhuan Chen
CPA + одноразовая сильная подпись --> CCA?
флаг cn

Создает ли комбинация схемы CPA PKE (шифрование с открытым ключом) одноразовую надежную подпись схему CCA PKE? Более конкретно, пусть $(Enc,декабрь)$ быть схемой CPA PKE и $(В,С)$ быть одноразовой подписью, т. е. нельзя подделать действуÑ ...

Рейтинг: 10
аватар Arturo Roman
Почему SHA3 более безопасен, чем SHA2?
флаг in

Почему алгоритмы SHA3 считаются более безопасными, чем их аналоги SHA2? Конечно, отчасти это связано с их устойчивостью к атакам удлинения. Но, в частности, при рассмотрении сопротивления столкновению они имеют одинаковое вре ...

Рейтинг: 2
Безопасно ли хеширование паролей после квантовой обработки?
флаг az
Luc

Современные компьютеры не могут взломать достаточно надежные хешированные пароли, например, 14 сгенерированных CSPRNG буквенно-цифровых символов ($\приблизительно$80 бит энтропии).

Насколько я понимаю, алгоритм Гровера примР...

Рейтинг: 0
аватар sourav
Статическая и адаптивная безопасность распределенного криптографического протокола
флаг lb

Позволять $n$ быть числом сторон в распределенном криптографическом протоколе, где противник может испортить до $n/3$ узлы в сети.

Статический противник: набор поврежденных узлов априори фиксирован.
Адаптивный противник: Р...

Рейтинг: 3
размерность кодов Гоппы
флаг in

Для криптосистем МакЭлиса/Нидеррайтера эффективным, казалось бы, безопасным выбором кода является неприводимый двоичный код Гоппы, определяемый неприводимым $g(x)\in GF(2^m)[x]$ степени $t$ и опорный вектор $L=(\alpha_0,\ldots,\alpha_{n-1})$

Рейтинг: 1
аватар Mohammed Siddique
Программа для прогнозирования 5-битного вывода случайного модуля Mersenne Twister из python
флаг cn

Есть ли программа для прогнозирования случайного модуля вихря Мерсенна в python для 5-битного целочисленного вывода при условии, что доступны последовательные 3994 вывода? Случайный модуль не засеян, поэтому я предполагаю, чт ...

Рейтинг: 1
аватар AmazingSchnitzel
Процедура достижения консенсуса по выбранным номерам без совместного выбора
флаг hm

Мне было интересно, существует ли алгоритм, документ и т. д. для следующей проблемы:

Предположим, у нас есть общедоступный список чисел, скажем, {1, 2, 3, 4, 5}. Алиса и Боб тайно выбирают любое подмножество этих чисел. Есть ли с ...

Рейтинг: 0
аватар lagrance
Шифрование AES-GCM в .NET Core
флаг de

Я создал службу шифрования, используя AES-GCM, чтобы зашифровать конфиденциальные данные в базе данных. Во-первых, я генерирую криптографический ключ из пароля (вероятно, он будет храниться в Kubernetes Secrets) с помощью Rfc2898DeriveBytes. ЗР...

Рейтинг: 2
аватар Matt
Кондиционирование предвзятого источника с помощью блочного шифра?
флаг pe

Я работаю над книгой Столлингса «Криптография и сетевая безопасность». Я самоучка по криптографии, никогда не посещал занятия, но я реализовал некоторые функции криптоускорителя в аппаратном обеспечении на работе, и мне  ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.