Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар archie09
Докажите, что функция G не является псевдослучайным генератором.
флаг de

Функция G(x) = x || x (где â||â обозначает конкатенацию строк). Дано, что G не является псевдослучайным генератором. Может кто-нибудь описать, как мы можем это доказать. Я немного запутался в концепции псевдослучайного генераторР...

Рейтинг: 2
аватар Novice_researcher
Почему формат FF2 с сохранением шифрования не работает
флаг br

Я только что видел, что есть 3 схемы FPE на основе Фейстеля, которые были предложены FF1, FF2 и FF3 (их может быть намного больше). Несмотря на то, что на стандарт FF1 и FF3 были проведены различные атаки, которые показали, что он не сохр ...

Рейтинг: 1
аватар Dave Beal
Вопрос о точках на кривой ECC
флаг cn

Я пытаюсь узнать о ECC. Я понимаю, что точки конечного поля определяются путем взятия непрерывной эллиптической кривой и нахождения ее точек, имеющих целые координаты. Поскольку ECC использует модульную арифметику, точки коР...

Рейтинг: 1
аватар Kaldr
Каковы уравнения (Gen, Enc, Dec) для шифра Виженера?
флаг nc

Короче говоря, пытаясь понять, как я буду писать шифр Виженера математически при использовании Gen, Enc, Dec, и я не могу понять это. Это то, что я придумал до сих пор.

$$\mathrm{Gen}: k ={0–25}^t$$

$$\mathrm{Enc}: c_i = (p_i + k_i) \pmod {26}$$

$$\mathrm{Dec}: p_i = (c_i â k_i) \p ...

Рейтинг: 1
аватар Jett Hays
Закрытый ключ из расширенного закрытого ключа и публичного адреса
флаг gb

Можно ли сгенерировать закрытый ключ из публичного адреса и расширенного закрытого ключа?

Для контекста: я использую C# и NBitcoin. Публичный адрес генерируется извне с помощью расширенного открытого ключа, и у меня есть до ...

Рейтинг: 1
аватар Gaddz
Можно ли отправить файл, который не может быть открыт или скопирован получателем, а только заранее подготовленной программой?
флаг tw

Я не мог придумать лучшего вопроса, но я объясню здесь подробнее.

Я хочу иметь возможность отправлять документ Word на сервер, который будет работать с данными документа. Есть ли хорошие способы сделать это без того, чтобÑ ...

Рейтинг: 1
аватар rzxh
Генерация порядка $\lambda$ (который равен lcm((p-1),(q-1))) элементу g в модифицированном пайе, почему $-a^{2n}$?
флаг de

Как говорится в вопросе, в вариантах криптосистемы Пайе, таких как CS01 и DT-PKC, когда им нужен элемент $г$ порядка $\лямбда$, они выбирают случайное число $а$ из группы $Z^*_{n^2}$ и рассчитать $-a^{2n}$ как $г$. Во-первых, на что это умноР...

Рейтинг: 0
аватар GMG
Как найти правильные данные для генерации частичного SHA-256
флаг ca
GMG

У меня есть 12 байтов (5 фиксированных и 8 переменных) данных, которые будут переданы SHA-256, в конце проверяются только последние 5 (самые значимые) байты из 20 сгенерированных, есть ли способ сгенерировать 8 переменных байтов, чÑ ...

Рейтинг: 1
аватар Amir Amir
CDH в группе квадратных матриц
флаг ge

Этот бумага говорит, что проблема CDH в группе квадратных матриц может быть решена с помощью обобщенной китайской теоремы об остатках. Интересно, как можно решить эту проблему?

Протокол DH в циклической группе матриц $\лэн ...

Рейтинг: 0
Безопасно ли использовать одну и ту же сид-фразу для разных протоколов криптовалюты?
флаг th

Я хочу использовать одну и ту же исходную фразу для нескольких криптомонет (Bticoin, Ethereum, Nano и т. д.). Я понимаю, что у каждого протокола своя длина фразы и, возможно, другой способ генерации закрытых/открытых ключей из фразы.

Рейтинг: 1
Значение поля фактора в ЭЦМ Ленстры
флаг et

Я просматриваю факторизацию эллиптических кривых Ленстры из книги Сильвермана «Математическая криптография».

Я понял сам алгоритм, но не смог понять конкретный момент, сделанный в книге.

Мы пытаемся разложить 187.

Мы исполÑ ...

Рейтинг: 3
аватар fgrieu
Функциональная модель и модель безопасности для SEAL
флаг ng

Для чего нужна функциональная модель и модель безопасности ТЮЛЕНЬ?

От это Я понимаю, что это

позволяет складывать и умножать зашифрованные целые или действительные числа.

Но каковы ограничения, такие как диапазон, точноÑ ...

Рейтинг: 1
аватар muhammad haris
Уровень безопасности конструкций ПТЭ по нестандартным параметрам
флаг es

гомоморфное шифрование стандарты уже предоставляют рекомендуемые параметры и соответствующие им уровни безопасности. Однако я хотел бы рассчитать уровень безопасности для нестандартного выбора параметров.

Есть ли проÑ ...

Рейтинг: 1
аватар Mark
Чем WinZip AES отличается от обычного AES
флаг co

Я пытаюсь написать функцию в dart, которая может расшифровать файл внутри zip, зашифрованного с использованием стандарта WinZip AES-256. Документацию я нашел здесь: https://www.winzip.com/en/support/aes-шифрование/. Используя 7-Zip, я смог создать ф ...

Рейтинг: 1
Возможна ли цифровая подпись без схемы?
флаг in

В своем приложении я хочу использовать криптосистему Рабина с короткими ключами (например, 128 бит) и MD5 для хеширования. Я обнаружил, что такая схема, как PKCS1-V1_5 или PPS, не позволяет вам иметь такие маленькие ключи, а результир ...

Рейтинг: 2
аватар rozi
breaking RSA with linear padding using Hastads attack with e>=11
флаг es

I have been playing around with Hastad's broadcast attack on RSA with linear padding. Using the implementation and the test function from here: https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

The test function and the attack work perfectly well with e=3,5,7. However, with e>=11 the attack does not find a solution. I tried playing around with the values of eps and modifying the att ...

Рейтинг: 0
Может ли Алиса проверить предположение о числе Боба в этом решении задачи миллионера с помощью гомоморфного шифрования?
флаг jp

я смотрю на https://link.springer.com/content/pdf/10.1007%2F11496137_31.pdf и кажется, что в протоколе, который они предлагают, если Алиса может угадать номер Боба, она может довольно легко проверить это предположение. (Раздел 3: Наши протоколы)

Боб н ...

Рейтинг: 1
аватар DADi590
Безопасность AES-256/CBC/PKCS#7 + рандомизация и повторное использование IV
флаг es

Для начала, я ни в коем случае не эксперт или что-то близкое к этому в криптографии. Я знаю об этом самое основное, достаточно, чтобы более или менее выбрать метод для реализации, а затем прочитать об этом, чтобы я знал, что я Ñ ...

Рейтинг: 1
аватар Match Man
Как найти целую точку кривой ec в заданном диапазоне?
флаг it

Я изучал основы ecc и обнаружил, что примеры из Интернета либо используют непрерывную кривую домена, либо используют очень маленькое простое число. п как 17 в дискретном домене, чтобы показать точки.

Мне очень любопытно, если  ...

Рейтинг: 0
аватар Zoey
Исключающее ИЛИ всех битов $f(x)$ хардкорный бит
флаг cn

Зачем рассматривать случайный $г$ в построении хардкорного предиката в теореме Гольдрейха-Левина? Почему бы не рассмотреть только XOR всех битов ввода?

Рейтинг: 0
аватар severin_7
Как я могу изменить основные параметры McEliece?
флаг aq

Я использую Bouncy Castle Crypto API для реализации McEliece на Java. Мне также удалось зашифровать и расшифровать сообщение, и оно работает без проблем.

Когда я использую отладчик, я вижу, что программа использует n = 2048, k = 1498, t = 50 в качес ...

Рейтинг: 1
аватар Shweta Aggrawal
Можем ли мы использовать подпись на основе личности для аутентификации личности?
флаг us

Мне ясно, что аутентификация сообщения обеспечивается схемой подписи. Можем ли мы использовать подпись на основе личности для аутентификации личности?

Рейтинг: 0
аватар mathd
Изменение поля умножения матрицы МДС
флаг cn

Предположим, у нас есть $n \раз n$ Матрица MDS, элементы которой входят в число $м \раз м$ бинарные матрицы. Можем ли мы рассматривать эту матрицу как $n \раз n$ матрица с элементами из $GF(2^м)$? Как мы можем заменить эту матрицу матр ...

Рейтинг: 4
аватар cadaniluk
Определение выполнимости схемы в контексте zk-SNARK
флаг sa

Стандартная теорема состоит в том, что выполнимость логических схем является NP-полной (показано на рис. CLRS, Например).

Меня интересует, что формально означают эти заявления. Из CLRS я могу процитировать, что

$$\text{CIRCUIT-SAT} = \{C \ ...

Рейтинг: 3
Безопасно ли раскрывать произвольную точку EC, умноженную на секретный ключ?
флаг jp

У нас есть группа ЕС первого порядка. Необходимо выполнить (своего рода) протокол DH, тогда как ключ является постоянным, а не одноразовым (одноразовый эфемерный ключ).

Итак, мы получаем произвольный групповой элемент (то ...

Рейтинг: 0
аватар Anaelle
Битовая безопасность криптосистемы на основе ISIS
флаг gb

В настоящее время я работаю над криптосистемой схемы подписи на основе ISIS. Я пытаюсь оценить бит-безопасность моей конструкции. Для этого я пытаюсь рассчитать количество операций, необходимых для сокращения БКЗ.

Думаю ...

Рейтинг: 0
Как работает восстановление аппаратного кошелька?
флаг ye

Я изучаю аппаратные криптовалютные кошельки и пытаюсь понять, как работает восстановление с технической точки зрения. Эти кошельки обычно предоставляют «начальное число для восстановления» из 24 слов, из которого можно в ...

Рейтинг: 0
схема расположения для хранения зашифрованных файлов
флаг jp

Я работаю над небольшим хобби-проектом, чтобы лучше понять криптографию.

https://app.gitbook.com/@noojee/s/dvault/

Цель состоит в том, чтобы упростить шифрование набора файлов в «хранилище» и их расшифровку позднее.

Инструмент cli будет работаÑ ...

Рейтинг: 0
аватар Tom
Связь между LCG и LFSR
флаг tf
Tom

Здесь:

https://en.wikipedia.org/wiki/Linear-feedback_shift_register

они написали:

Регистр сдвига с линейной обратной связью тесно связан с линейными конгруэнтными генераторами.

В чем суть этих отношений? Являются ли они в некотором роде математичесР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.