Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Novice_researcher
Как определяются внутренние функции для FF3?
флаг br

Я видел, как FF1/FF3 говорили, что они сохраняют тот же формат, что и открытый текст. Например, если я зашифрую десятичное число 1234, то его зашифрованное значение также будет четырехзначным десятичным числом. Оба они используюÑ ...

Рейтинг: 4
RSA одно и то же сообщение отправляется с двумя разными показателями степени, но степени не являются взаимно простыми.
флаг cn

Привет, я знаю, что здесь были и другие подобные вопросы, а именно здесь.

Но из всех решений этой проблемы, которые я видел, $e_1$ и $e_2$ взаимно просты, и именно так мы можем получить окончательное уравнение $m \equiv c_1^{\,a} \cdot c_2^{\, ...

Рейтинг: 2
аватар Joseph Van Name
Были ли рассчитаны группы автоморфизмов блочных шифров, таких как разные версии AES или DES?
флаг ne

Предположим, что $F:K\раз X\стрелка вправо X$ является функцией. Если $к\в К$, тогда пусть $F_{k}:X\стрелка вправо X$ — отображение, определенное, если $F_{к}(х)=F(к,х)$ для каждого $х\в х$. Тогда мы позвоним $F$ функция раунда блочного шиÑ ...

Рейтинг: 1
аватар Katoptriss
Является ли длинное сообщение Enigma уязвимым для индекса совпадений?
флаг cn

Допустим, у нас есть зашифрованный текст длиной 1000. Мы пытаемся расшифровать его с помощью машины Enigma со случайными роторами и начальными позициями, но без коммутационной платы (поэтому только $5 * 4 * 3 * 26^3 \приблизительно 2^{20 ...

Рейтинг: 2
Хэш-функции, биективность и энтропия
флаг cn

Для тех, кто не знает, биективная функция — это функция, для которой каждый вход дает один и только один выход. Блочный шифр, например, гарантированно будет биективным, иначе вы не сможете его расшифровать.

Когда хэш-фунР...

Рейтинг: 1
аватар TomCN0803
Найдите произведение двух сумм с помощью SMPC
флаг sa

В настоящее время я работаю над схемой DSA с распределенным порогом, которая требует найти произведение двух сумм с помощью безопасных многосторонних вычислений. Конкретно говоря, каждый из $n$ стороны $P_i$ имеет пару ключе ...

Рейтинг: 0
аватар TheColonel26
Доступны ли какие-либо инструменты для реверсирования/определения неизвестного алгоритма шифрования, если у вас есть доступ к ключу, незашифрованным и зашифрованным данным?
флаг bn

Существуют ли какие-либо инструменты для реверсирования/определения неизвестного алгоритма шифрования, если у вас есть доступ к ключу, незашифрованным и зашифрованным данным? По сути, единственным неизвестным является Ñ ...

Рейтинг: 1
"Исправление" режима PCBC?
флаг ng

В режим PCBC, один шифрует и расшифровывает через $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (куда $P_0 \oплюс C_0 = IV$), который имеет хорошее распространение ошибок при изменении любого $C_i$ нарушит расшифроР...

Рейтинг: 2
Расширение доказательства ИЛИ более чем на два утверждения
флаг cn

Я читал о сигма-протоколах, особенно о OR-Proof.

Многие примеры просто принимают во внимание два утверждения и дают возможность сказать, что одно из утверждений является допустимым, но не какое. Например этот вопрос доказательÑ ...

Рейтинг: 2
аватар Finlay Weber
Является ли хранилище ключей файлом, базой данных или спецификацией?
флаг ng

Что такое хранилища ключей?

Я понимаю, что они используются для хранения таких вещей, как закрытые ключи, сертификаты и т. д. Но как именно это делается? Это просто зашифрованные базы данных, куда вы помещаете все эти вещР...

Рейтинг: 1
аватар Paprika
Почему RLWE сложен или даже имеет решение?
флаг cn

Я думал о том, почему и как проблема RLWE вообще сложна. Я знаю, что это сложно, потому что ее можно свести к задаче о кратчайших векторах, но я думаю о том, как она вообще имеет решение.

Проблема в основном:

$а_{я}(х)$ быть набором ...

Рейтинг: 2
аватар Experience111
Практическое шифрование свидетелей?
флаг tr

Предположим, что есть зашифрованный текст, который я хочу сделать таким, чтобы его мог расшифровать только тот, кто может доказать владение определенным открытым ключом или набором открытых ключей.

Насколько я понимаю ...

Рейтинг: 2
Константы 128-битной ключевой версии поточного шифра Chacha
флаг ro

Я пытаюсь найти константы версии 128-битного ключа потокового шифра Chacha.

Я знаю, что для версии с 256-битным ключом константы 0x61707865, 0x3320646e, 0x79622d32, 0x6b206574.

Они одинаковы для обеих версий?

Рейтинг: 1
аватар Werner Breitwieser
Алгоритм шифрования дайджеста PKCS#7 — разница между rsaEncryption и sha256WithRsaEncryption
флаг cn

В рамках нашей реализации безопасной загрузки Linux с использованием dm-verity и проверка подписи корневого хэша, мне нужно подписать файл следующей командой openssl (пример):

openssl smime -sign -nocerts -noattr -binary -in unsigned.txt -inkey private.key -signer cert.pem - ...

Рейтинг: 0
аватар rockymaster
Возможна ли утечка закрытого ключа RSA, если я подпишу и расшифрую?
флаг id

Возможна ли утечка данных закрытого ключа, если злоумышленник контролирует запрос на подпись?

Все знают $N$ и $Е$ потому что они общедоступны.

Мой сервер предназначен для расшифровки входящего запроса, который зашифрован ...

Рейтинг: 1
Планировщик ключей Rivest Cipher 6 (RC6)
флаг us

Я пытаюсь понять Key Scheduler, используемый в RC6, и у меня всего 3 вопроса. Страница RC6 в Википедии говорит, что единственная разница между RC5 и планировщик ключей RC6 заключается в том, что из ключа в RC6 создается больше слов. В моем Р...

Рейтинг: 0
Какие свойства безопасности я теряю, когда разрешаю создателю группы выбирать групповые ключи в протоколе, подобном протоколу Signal?
флаг cn

Насколько я знаю, Whatsapp, Signal и компания в своих групповых каналах сначала использовали уже существующие пиринговые каналы между участниками и защищались с помощью алгоритма Double Ratchet для обмена ключевым материалом для груп ...

Рейтинг: 1
аватар caveman
Существуют ли онлайн-способы использования блочного шифра для генерации уникальных $n$ битов, гарантирующих отсутствие коллизий в течение $2^n$ раз?
флаг in

$n$ — это переменная времени выполнения, выбираемая каждый раз, когда пользователь запускает реализацию.

Один из способов, который я могу придумать, - это использовать любой блочный шифр, скажем, AES, в качестве начального CSP ...

Рейтинг: 5
Создает ли хеширование шифрования ECB с сильной хеш-функцией безопасный MAC?
флаг ng

Применяется ли сильный хэш-функция, такая как SHA-256, для ECB-шифрования сообщения (с использованием некоторого секретного ключа $К$) производить безопасный Mac? Например, получив сообщение $м$, была бы простая конструкция Mac

Рейтинг: 1
аватар kira
Найдите простое число $p$, уязвимое для полига-Хеллмана
флаг kg

Мне нужно найти простое число $р$ со следующими ограничениями:

  • $р$ по крайней мере $1000$ биты длинные
  • $p-1$ является гладким числом с наибольшим делителем ниже $1000$
  • любой фактор $p-1$ может присутствовать несколько раз

Этот номеÑ ...

Рейтинг: 3
Разве сгенерированные человеком пароли, используемые с функциями получения ключей, не снижают безопасность симметричного шифрования?
флаг et

Размер ключа для AES выбран равным 256, потому что это считается минимальным размером ключа, который может защитить от атаки грубой силы, т.е. $2^{256}$ пытается.

Однако на практике для многих приложений выбранный пользователем Р...

Рейтинг: 0
аватар occvtech
Можно ли взломать криптографический метод с известным вводом/выводом?
флаг ma

Я играл с John The Ripper раньше, и он смог успешно взломать некоторые личные пароли с помощью грубой силы. Однако в этих сценариях «неизвестная переменная» была паролем, а известная переменная — методом шифрования.

В текущем ...

Рейтинг: 1
аватар Novice_researcher
Доказуемо безопасные FPE и практически используемые FPE
флаг br

Я только что проверил несколько схем FPE, таких как «Обменять или нет», «Смешать и вырезать», которые доказуемо безопасны. Какие методы обеспечивают доказуемо безопасную схему FPE?

Схемы FPE, используемые на практике, испол ...

Рейтинг: 1
аватар Yotam Sofer
Сохранение секретности IV в режиме OFB усложняет перебор?
флаг cl

Если мы сохраним IV в секрете, усложнит ли это поиск правильного ключа? Моя первая мысль состоит в том, что это увеличивает сложность, но в реальном мире я вижу, что IV не держат в секрете. Мы можем предположить, что у нас есть  ...

Рейтинг: 0
аватар Haroon Malik
Поиск в криптосистеме Пайе
флаг us

Я внедрил криптосистему Пайе. Допустим, у меня есть зашифрованный массив E(x) = [2,4,5,10,0,20], и я хочу найти его, если в этом массиве существует 0. Из-за ограничений криптосистемы Пайе я не могу умножить два зашифрованных текста. ЕÑ ...

Рейтинг: 0
Выявление процентилей упорядоченного набора данных без раскрытия его размера
флаг br
N J

Дан упорядоченный набор $S$ положительных целых чисел (напр. $S=\{503, 503, 520, 551...N\}$) Я хочу иметь возможность указать процентильный ранг (например, 503 находится в верхнем 10-м процентиле) для каждого элемента непрерывного подмнож ...

Рейтинг: 1
Подтверждение знания закрытых ключей от обмена ключами DH
флаг us

Дана группа, в которой вычислительное предположение Диффи-Хеллмана (DH) выполняется, и генератор г.

Скажем, есть набор приватных случайно выбранных ключей {а, б, в, г, д,...} и соответствующий набор открытых ключей {А, Б, В, Г, Е,...} ...

Рейтинг: 1
аватар pajacol
Встреча в середине времени сложности
флаг in

Привет,
Мне интересно, почему утверждается, что двойное зашифрованное сообщение с двумя ключами DES можно взломать в худшем случае в $2\times2^{56}$ время, используя встречу в средней атаке.

Вот мои рассуждения:

  1. Пример пары открытР...
Рейтинг: 2
аватар user77340
Как сгенерировать схему для SHA-256?
флаг ie

В «Булевая схема для SHA-256» Стивена Голдфедера, автор приводит булевую схему для SHA-256. Я нахожу этот метод очень сложным.

Могу я спросить, как построить логическую схему для хеш-функции? Я имею в виду, учитывая алгоритм хеш- ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.