Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар danutz_plusplus
Генерация и кодирование ключа HMAC
флаг ng

У меня есть этот фрагмент кода .NET, основанный на Образец Microsoft о том, как сгенерировать ключ и подписать с помощью HMACSH256.

Но я немного изменил генерацию ключа, а также решил использовать Base64 для передачи ключа в виде строки:

Рейтинг: 10
аватар user2357
Почему я не могу предположить, что криптография, опубликованная на площадках/журналах, выпускаемых теми же издателями, что и престижные журналы, серьезна?
флаг us

Я не знаю, разрешено ли задавать этот вопрос.

Мне сказали, что «большинство статей о криптографии, основанной на хаосе, появляются в платных/универсальных журналах, которые не занимаются безопасностью».

Однако я обнаружи ...

Рейтинг: 1
аватар DannyNiu
Можно ли создать Дилитиум Прайм или Сокол Прайм?
флаг vu

В представлении NTRU Prime основным автором является известный DJB. непреклонный что

[] основная цель [NTRU Prime] состоит в том, чтобы устранить ненужные сложности в проверке безопасности

Настолько, что из конструкции вычеркнута ид ...

Рейтинг: 1
аватар MM45
Можно ли превратить схему PKE в схему подписи?
флаг dj

В последнее время меня интересует, можно ли любую схему PKE превратить в схему подписи и если да, то как (есть ли общая конструкция, или эта схема специфична?). Я нашел несколько сообщений, которые, кажется, предполагают, что эÑ ...

Рейтинг: 0
аватар SpongeBob
атака восстановления ключа против атаки извлечения ключа
флаг za

Я хочу знать, в чем разница между атакой восстановления ключа и атакой извлечения ключа, особенно в криптографии WhiteBox? Я предполагаю, что восстановление ключа предназначено для BlackBox, а извлечение ключа — для WhiteBox.

Рейтинг: 1
аватар Novice_researcher
FF1 и FF3 FPE-шифрование
флаг br

FF1 и FF3 представляют собой схемы FPE на основе Фейстеля с r = 10 и 8 раундами соответственно. Другое отличие, о котором я узнал, заключается в том, что FF1 считает правую половину сообщения больше, в то время как FF3 считает, что леваÑ ...

Рейтинг: 1
аватар caveman
Как осуществляется атака по побочному каналу Argon2d?
флаг in

Как должен вести себя противник, чтобы провести успешную атаку по побочному каналу на Argon2d?

Я пытаюсь понять сценарий, против которого пытается противостоять Argon2i.

Рейтинг: 2
аватар Sean
Элемент поля как показатель группового элемента
флаг yt

Ограничения R1CS выражаются для конечных полей. Многие системы проверки, такие как zk-SNARK, используют ключи проверки, такие как $ г ^ {\ альфа ^ 0}, г ^ {\ альфа ^ 1}, ..., г ^ {\ альфа ^ п} $ куда $\альфа$ является элементом поля. Являются ли э ...

Рейтинг: -5
аватар Andre Coelho
RSA невозможно факторизовать?
флаг nl

Если числа RSA нечетные, как их можно разложить на два простых числа, если простое число делится только на себя и на 1?

Рейтинг: 0
Атака rsa с открытым текстом, зашифрованным текстом, открытым ключом
флаг us

начиная с того факта, что существуют разные атаки на RSA, основанные на исходной ситуации, например, есть разные исследования атак, которые находят закрытый ключ со свободой исходного арбитражного текста. Но мне было интере ...

Рейтинг: 0
аватар Yotam Sofer
имеет ли режим OFB распространение на открытый текст?
флаг cl

В некоторых блочных режимах, если мы изменим один бит (или более) в открытом тексте, весь блок\зашифрованный текст будет изменен (т.е. ecb: блок будет другим. cbc: весь зашифрованный текст будет другим) Будет ли шифрование в режР...

Рейтинг: 0
При вводе потока необработанных двоичных значений в хэш SHA256 и во входном потоке встречается значение 10000000, заканчивается ли хэш?
флаг ng

Я получаю двоичные данные с датчика и сохраняю их в файле. Когда каждый байт данных считывается с датчика, он превращается в хэш SHA256. Длина полученного потока данных варьируется от одного сеанса к другому. Возможно, что отд ...

Рейтинг: 1
Как реконструировать соль из пароля, итераций и ключа?
флаг de

Предположим, что случайный ключ выводится с помощью следующей функции (PBKDF2).

ключ = fn (пароль, соль, итерации)

Q1: Как я могу реконструировать соль из пароля, итераций и ключа?

Q2: Если для генерации ключа используется одна и та же ...

Рейтинг: 0
аватар JDop
Китайская теорема об остатках в ECDSA для параметров в secp256k1?
флаг jp

Известно, что можно применить китайскую теорему об остатках и атаковать ЮАР в точных условиях.

https://tls.mbed.org/public/WSchindler-RSA_Timing_Attack.pdf

Но вопрос в том, может ли китайская теорема об остатках в ЭЦДСА применяться к параметрам в secp2 ...

Рейтинг: 3
аватар fgrieu
Какой стандарт короткой подписи?
флаг ng

В некоторых приложениях, таких как QR-коды, экономия 25 байтов из 100 делает разницу в удобстве использования.

Какой выбор есть для схемы подписи с (сначала самые важные критерии)

  1. Как можно меньше размер подписи (для подписи Ñ ...
Рейтинг: 0
Требует ли Enveloped Merkle-DamgÃ¥rd, чтобы последнее сжатие выполнялось за одно сжатие?
флаг cn

Делает "Меркле-Дамгард в оболочке"требовать, чтобы последнее сжатие выполнялось в одном вызове функции сжатия?

Поскольку у меня есть функция сжатия с одинаковым размером ввода/вывода, мне пришлось бы сделать два сжатия ...

Рейтинг: 1
Умножение пар против возведения в степень элементов группы
флаг cn

Предположим, что у нас есть пара в виде $e:G_1\times G_2\стрелка вправо G_T$. такой, что $g_1$ и $g_2$ являются генератором $G_1$ и $G_2$ соответственно. В протоколе у ​​меня $A=\prod_{i=1}^n e(H(i),pk_i)$ куда $H(i)\в G_1$ и его дискретный логарифм неизвестен ...

Рейтинг: 0
аватар adi
Какое аутентифицированное шифрование использует Kerberos в Windows?
флаг cn
adi

Я узнал о протоколе kerberos и увидел, что версия для Windows использует несколько аутентифицированных схем шифрования (например, rc4-hmac-md5).

Какой тип аутентифицированного шифрования? Это:

  1. Зашифровать-затем-MAC

  2. Шифрование и MAC

  3.  ...
Рейтинг: 0
аватар Zi-Yuan Liu
Одинаковая ли модель CPA для открытого текста задачи
флаг co

Для схемы шифрования с защитой CPA предположим, что есть злоумышленник, который может обнаружить, что два зашифрованных текста зашифрованы из одного и того же открытого текста.

Эта схема шифрования по-прежнему безопаснР...

Рейтинг: 1
аватар vince.h
Короткая случайность в Эль-Гамале и Пайе
флаг vn

В криптосистеме Пайе шифрование $m \in \mathbb{Z}_N$ со случайностью $r \in \mathbb{Z}_n^*$ является $c = g^m r^n \bmod{n^2}$.

Мой вопрос в том, что если короткий (например, 512 бит) $г$ используется? Аналогичный вопрос существует для шифрования Elgamal.

Есть мн ...

Рейтинг: 1
RC6 Целочисленные операции по модулю 32 между двумя 32-битными блоками
флаг us

Я новичок в криптографии и пытаюсь закодировать алгоритм RC6 (Rivest cipher 6). Алгоритм требует сложения, вычитания и умножения по модулю 2.32. Если я выполняю эти операции между двумя 32-битными блоками, как это будет работать?

Любая п ...

Рейтинг: 1
аватар Bonjour Dolo
Гомоморфная сортировка вектора шифротекстов FHE
флаг ru

Bonjour à tous, Je dispose d'un vecteur contenant 15 nombre réel chiffrés avec les schéma de chiffrement homomorphe CKKS. Mon problème est дие je souhaite trier ce vecteur par ordre croissant. Je ne sais pas comment m'y prendre. Votre aide me sera la bienvenue. Мерси

Всем привет, у меня есть вектор, содержащий 15 действительных чиÑ ...

Рейтинг: 0
аватар 7337dtd
Расшифровка двух блокнотов времени по схеме Виженера
флаг de

Если я определяю это $$m\oplus k :=(m+k) \mod 26$$ где A равно 0, а Z равно 25. Как мне эффективно/правильно расшифровать, если мне дали зашифрованные тексты с двойным блокнотом? я знаю это $m_1\oplus m_2 = c_1\oplus c_2$. Нужно эффективно перейти в атак ...

Рейтинг: 1
Мне нужен простой криптографический код, чтобы надеть футболку
флаг cn

Я никогда не работал с криптографией, но мне захотелось добавить пасхалку в дизайн, который я делаю для футболки. Мне нужно, чтобы у него был ключ, который будет вышит на переднем дизайне, а именно:

15122017

что можно использова ...

Рейтинг: 0
аватар killertoge
Сложность теста на простоту Рабина-Миллера
флаг lk

Я думал о сложности теста на простоту Рабина-Миллера. В википедии я нахожу O(k log3n), но объяснения нет. Моя идея была слишком простой. Чтобы увидеть, является ли n простым, у нас есть k попыток, и с каждой попыткой мы проверяем, Ñ ...

Рейтинг: 0
Расшифровка ввода из известного вывода с использованием SHA512?
флаг in

Основной вопрос. Я занимаюсь самостоятельным изучением хеш-функций.

Если я вставлю Привет в качестве входных данных в хеш-функцию SHA512 (например, используя это) я получаю следующий хэш: 9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca72323 ...

Рейтинг: 1
аватар SugarDrink
Генераторы псевдослучайных чисел
флаг in

G является PRG и принимает семя s. Является ли G'(s) = [G(s)]' (т. е. дополнение G(s)) также ПРГ?

Мое доказательство от противного: Предположим, что G' не является PRG, тогда G''(s) = [[G(s)]']' = G(s) также не является PRG, что является противоречиеР...

Рейтинг: 2
аватар Bean Guy
Можно ли проверить вычисление хеш-функции, фактически не доказывая его с нулевым разглашением?
флаг in

Позвольте мне сначала представить контекст: допустим, у нас есть оценка хеш-функции: $$ч = Н(х, у),$$ куда $х$ и $у$ являются общедоступными и частными входными данными хеш-функции $Ч$, соответственно.

Затем, если я хочу доказать к ...

Рейтинг: 1
Является ли процесс проверки в ECDSA таким же или отличается от процесса проверки в RSA?
флаг nl

Насколько я понимаю, с парой ключей RSA Алиса, у которой есть закрытый ключ, может зашифровать сообщение в подпись. Затем она отправит подпись вместе со своим первоначальным сообщением Бобу. Затем Боб сможет использовать от ...

Рейтинг: 0
аватар Shweta Aggrawal
Есть ли связь между групповой подписью и мультиподписью?
флаг us

Оба эти понятия как-то связаны. Можно ли преобразовать схему групповой подписи в схему с несколькими подписями?

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.