Последние вопросы, связанные с Crypto

Рейтинг: -3
аватар cy424289
Покажите мне все шаги и методы, используемые для решения системы 4 линейных уравнений для X1 и X2.
флаг cn

Я просматриваю ответ на предыдущий вопрос и хотел бы получить более подробную информацию о том, как был получен ответ, но мне не разрешено комментировать, поскольку я новый пользователь с низкими баллами.

Поэтому я задР...

Рейтинг: 0
аватар Peter2223
Безопасность RSA при использовании коротких сообщений
флаг cn

Мы знаем, что короткое сообщение, зашифрованное с помощью RSA, может быть легко взломано.

Допустим, Боб шифрует сообщение, содержащее только «Привет», и шифрует его с помощью открытого ключа Алисы. Любой может попытаться  ...

Рейтинг: 1
аватар TyeolRik
Как воспроизвести семена в генераторе случайных чисел, например WELL, KISS и т. д.
флаг cn

мне интересно Прокладка семян генератора случайных чисел.
(Я уверен, что терминология, набивка семян, неверна. Если кто-то знает правильное слово, пожалуйста, дайте мне знать :) )

Что такое дополнение семян, которые я упомянуР...

Рейтинг: 2
Основное объяснение сокола и дилития
флаг cn

Я пытался найти игрушечные примеры цифровых подписей 3-го раунда Rainbow, Falcon и Dilithium. Не так много реальных примеров реализации. Я ищу реальные примеры с числами, которые объясняют, как работают два алгоритма (Falcon и Dilithium) (геР...

Рейтинг: 6
аватар A Tea Kettle
Кодирование соли в виде шестнадцатеричного кода перед плохой практикой хеширования?
флаг in

Я читал вопрос о симметричных ключах здесь и нашел ответ довольно интересным. В нем упоминается:

Обязательно передавайте необработанные байты, а не, например, строку в шестнадцатеричном кодировании.

Кто-нибудь может  ...

Рейтинг: 0
Адаптивная безопасность
флаг uz

Я хотел бы знать, есть ли какие-либо эффективные методы выбора криптографического алгоритма из пула алгоритмов в зависимости от определенной ситуации.

Допустим, мы знаем производительность этих алгоритмов, например, Р...

Рейтинг: 3
аватар Mathdropout
Сильный Диффи Хеллман в билинейных группах
флаг cn

$n$- сильное предположение Диффи Хеллмана о том, что для заданного подмножества $\{g, g^s,\cdots,g^{s^n}\} \subseteq \mathbb{G}$ в циклической группе $\mathbb{G}$ первого порядка $р$, алгоритм PPT не может выводить $ г ^ {\ гидроразрыва {1} {s + \ альфа}} $ для л ...

Рейтинг: 0
аватар Matt
Как мне продвинуться во взломе этого моноалфавитного шифра замены, который игнорирует естественное разделение слов?
флаг ua

У меня возникли проблемы со взломом этого шифра (это часть домашнего задания для класса криптологии). Я просмотрел частоты букв, но я не уверен, что еще мне может помочь.

Учитывая зашифрованную строку, TNFOS FOZSW PZLOC GQAOZ WAGQR PJZPN AB ...

Рейтинг: 1
аватар Match Man
Что такое хороший и надежный закрытый ключ для кривых ECC?
флаг it

Я новичок в низкоуровневых математических деталях криптографии, хотя до этого работал в криптографии 2,5 года. Так что, если я ошибаюсь в какой-либо из приведенных ниже частей, пожалуйста, поправьте меня без жеста фейспалма ...

Рейтинг: 2
Восстановление ключа AES-192 из последнего раундового ключа
флаг cn

Предположим, мы знаем ключ последнего раунда AES.

Для AES-128 весь ключ может быть восстановлен с использованием ключа последнего раунда, поскольку каждое СЛОВО в расписании ключа основано на предыдущей 128-битной записи.

Для A ...

Рейтинг: 4
аватар BlackHat18
Различители и предикторы следующего бита без равномерного распределения
флаг sy

Рассмотрим распределение вероятностей $Д$ над $n$ битовые строки. Обозначать $U$ быть равномерным распределением по $n$ битовые строки и $U_{n}$ быть равномерным распределением по целым числам $\{1, 2, \ldots, n\}$.

Рассмотрим следующие ...

Рейтинг: 1
аватар arpg
Получение открытого текста, шифрующего зашифрованный текст
флаг cn

Контекст: шифровальная игра от overthewire (ссылка на нее: https://overthewire.org/wargames/krypton/krypton6.html, также полезно для получения дополнительной информации), где, имея зашифрованный текст, необходимо получить открытый текст.

На этом уровР...

Рейтинг: 0
Установка выхода AES Sbox на 0
флаг cn

Что произойдет, если настроить AES Sboxes так, чтобы они всегда выдавали 0? Можно ли получить ключ, сделав это? Или что было бы, если бы не было Sbox?

Рейтинг: 1
Является ли рекурсивное хеширование циклическим?
флаг cn

Если я верну вывод H обратно в H, будет ли он покрывать все выходное пространство H перед повторением?

Рассмотрим следующий сценарий:

А=1;
Пока(){
   А=Н(А);
   печать(А)
}

Будут ли короткие циклы? Например. Существуют ли значения A, Р...

Рейтинг: 0
аватар mrbrainlet
Сжатие ключей эллиптической кривой
флаг in

У меня есть эллиптическая кривая y2 = х3 -x + 3 над конечным полем 127. Я пытаюсь сжать точку, используя стандарт X9.62. Я знаю, что для сжатия ключей вы должны проверять, является ли значение y четным или нечетным, чтобы определить,  ...

Рейтинг: 0
аватар Fenrir
Шифрование с использованием ASCII вместо битов и байтов (уточнение в теле)
флаг th

Я новичок в криптографии и пытаюсь кое-что понять. Я искал его в Интернете, хотя вопрос, вероятно, простой, не мог найти ответ. Так что, пожалуйста, не судите меня за это. Вот мой вопрос: Без учета эффективности, скорости или о ...

Рейтинг: 0
аватар Fenrir
Как системы шифрования шифруют строки? (Подробнее в пояснении)
флаг th

Я новичок в криптографии и пытаюсь кое-что понять. Искал в инете, хотя вопрос простой, ответа не нашел. Так что, пожалуйста, не судите меня за это. Вот мой вопрос: Когда строка типа «Hello World» зашифрована, алгоритмы преобразуют ...

Рейтинг: 0
Гомоморфный хэш из группы простого порядка $G$ в $Z_p$
флаг cn

Позволять $G$ – циклическая группа с образующей $г$ и первого порядка $р$ так что проблема дискретного логарифмирования сложна в $G$.

Хеш-функция гомоморфна, если $H(a\ast b)=H(a)\cdot H(b)$ (где операции $\аст$ и $\cdot$ зависит от группы). Здес ...

Рейтинг: 0
аватар John Doe
Является ли потеря конфиденциальности случайной величиной?
флаг us

В «стандартной» книге (Dwork & Roth, 2014) потеря конфиденциальности определяется следующим образом (стр. 18).

Количество

$$ \mathcal{L}^{(\xi)}_{\mathcal{M}(x) || \mathcal{M}(y)} = \ln \left( \frac{\Pr[\mathcal{M}(x) = \xi]}{\Pr[\mathcal{M}(y) = \xi]} \правильно) $$

важно для нас; мы ...

Рейтинг: 1
аватар Shweta Aggrawal
хеш-функции и безусловная безопасность
флаг us

Насколько мне известно, хеш-функции основаны на вычислительной сложности (а не на физических законах квантовой механики).Поэтому они не могут обеспечить безусловную безопасность.

Но существуют ли хэш-функции, обеспечР...

Рейтинг: 3
аватар Karim
Криптография на основе решеток: секрет гауссовского распределения чи
флаг pl

В лекции Криса Пейкерта (ссылка 40:20), он показал более эффективные криптосистемы, в которых секрет извлекается из распределения ошибок Гаусса. $\чи$. В лекции он сказал: «Некоторым приложениям действительно нужны секрет ...

Рейтинг: 0
аватар Turbo
Настройка системы дискретного логарифмирования
флаг ru

Задача дискретного логарифмирования над простыми циклическими группами состоит в нахождении $х$ удовлетворяющий $ г ^ х \ эквив ч \ bmod p $ куда $г$ является генератором мультипликативной группы $\mathbb Z/p\mathbb Z$ в большой расцве ...

Рейтинг: 0
аватар Peter R
Схема управления пользовательскими ключами: BYOK, только клиентские ключи и их комбинация
флаг us

Мы разрабатываем веб-приложение, в котором пользователи могут обмениваться документами друг с другом. Конечная цель — добиться нулевого доверия, необходимого пользователям, т. е. шифрование на стороне клиента гарантируе ...

Рейтинг: 1
аватар mathd
Доказательство функции в $\operatorname{GF}(2^n)$ дифференциально k-равномерно
флаг cn

Я хочу показать это $F(x) = x^{-1}$ в $\operatorname{GF}(2^{n})$ дифференциально 4-равномерна для четных $n$, и дифференциально 2-равномерна для нечетных $n$, не глядя на таблицу дифференциального распределения.

Моя попытка:

Позволять $\alpha, \be ...

Рейтинг: 1
Что такое перекрестная подпись корневых сертификатов и как она помогает при истечении срока действия корневого сертификата?
флаг sg

Я узнал, что корневые центры сертификации имеют перекрестную подпись, поэтому во время истечения срока действия сертификата не будет сбоев. Однако я не могу найти никаких хороших документов, объясняющих, как работает перР...

Рейтинг: 1
аватар xrbToTheMoon
Путаница с восстановлением закрытого ключа в подписи DSA, когда происходит дублирование значения r
флаг th

В подписи DSA, где подписание выполняется через

$$s = k^{-1}(H(m) + xr) \mod{q} $$

Я понимаю, почему, если два сообщения подписаны одним и тем же закрытым ключом $х$ использовать то же самое $к$ значение вы можете восстановить закрытый ключ ...

Рейтинг: 1
Как вывести формулу сложения баллов Эдвардса
флаг sa

Вывод уравнения сложения для кривой Вейерштрасса прост и понятен (я начал с этого видео который охватывает простой случай. Если вы знаете основные правила производных, вы можете легко найти второй случай (добавляя точку к ...

Рейтинг: 0
Уровень безопасности Poly1305 и GMAC
флаг eg

Документы Libsodium список ограничения на подделку AEAD для ChaCha20Poly1305 и AES-GCM, которые кажутся <128-битным уровнем безопасности, но говорят, что это не имеет практического значения. Я видел, как другие люди говорят, что Poly1305 имеет  ...

Рейтинг: 2
Барретное сокращение для получения 64-битного остатка от 128-битного числа
флаг ru

На гитхабе есть это часть кода Microsoft SEAL:

SEAL_ITERATE(iter(операнд1, операнд2, результат), coeff_count, [&](авто I) {
    // Уменьшает z, используя базовое сокращение 2^64 Барретта
    unsigned long long z[2], tmp1, tmp2[2], tmp3, перенос;
    умножить_uint64 (получить<0&gt ...
Рейтинг: 2
аватар DannyNiu
SSL/TLS Forward Secret с двумя открытыми ключами KEM
флаг vu

Как мы знаем, проект NIST PQC находится на третьем раунде, и ожидается, что проект стандарта появится в ближайшие (несколько) лет.

К сожалению, мы не видим многих схем подписи, достаточно универсальных (в том смысле, что размР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.