Последние вопросы, связанные с Crypto

Рейтинг: -2
аватар Felix
Зашифровать закрытый ключ и расшифровать с помощью открытого ключа
флаг fr

Можно ли зашифровать с помощью закрытого ключа RSA и расшифровать с помощью открытого ключа RSA (не для подписи) Задача состоит в том, что я должен зашифровать данные приватным ключом. Передайте эти данные другому человеку, и ...

Рейтинг: 0
аватар mathd
Алгебраическая нормальная форма функции в $\operatorname{GF}(2^{n})$
флаг cn

Рассмотрим функцию $f(x)=x^{2k+1}$ в $\operatorname{GF}(2^{n})$ за $n$ странный и $\gcd(k,n)=1$, которая является дифференциально 2-равномерной функцией.

За $n=3$, $к=1$, я хочу найти Алгебраическая нормальная форма функции. Есть ли способ?

Рейтинг: 1
быстрое шифрование одним ключом и быстрое дешифрование несколькими ключами последовательно
флаг ng

Существует ли такой механизм шифрования и дешифрования: при шифровании C = E(K1, M), где K1 — ключ шифрования, а M — обычный текст, необходимо применить дешифрование с двумя ключами K2 и K3 последовательно, чтобы восстановить M, чтР...

Рейтинг: 6
аватар Myria
Есть ли у Poly1305 слабые ключи, такие как GCM/GHASH?
флаг in

Некоторые ключи блочного шифра ненадежны при использовании с GCM; видеть этот вопрос. Это происходит, когда множитель $Ч$ определяется ключом, попадает в подгруппу меньшего порядка $\mathbb{F}_{2^{128}}$.

Poly1305 имеет структуру, очень  ...

Рейтинг: 0
аватар NotQuiteSo1337
Что означает для g и h быть независимыми в обязательствах Педерсена?
флаг lk

я смотрю на Научно-исследовательская работа о небезопасности конкретного (неправильного) использования обязательств Педерсена.

Во-первых, я пройдусь по шагам обязательств Педерсена, чтобы можно было показать, есть ли Ñ ...

Рейтинг: 0
аватар James Z.M. Gao
Достаточно ли этой простой схемы шифрования, основанной на защите потокового шифрования, для каждого сообщения?
флаг in

Многие существующие шифры, которые невозможно опровергнуть, предназначены для файлов или томов FS, которые слишком тяжелы для простых коротких секретов, таких как пароль, токены и т. д.

Поэтому я пытаюсь осуществлять крР...

Рейтинг: 2
аватар Daniel-耶稣活着
Идеальные объекты: существует ли такая вещь, как идеальная функциональность с постоянной памятью?
флаг de

Как правило, доказательства безопасности для безопасных многосторонних вычислений основаны на идеальных функциональных возможностях. Например, см. Определение 4.1 этот учебник по симулятору.

Однако в обычной программе на ...

Рейтинг: 2
Имея программу, получите программу, которая может работать с зашифрованными данными
флаг in

Предположим, у меня есть программа $P$. Я хотел бы получить функцию шифрования $е$, функция расшифровки $д$, и программа $Q$ такой, что $P(x) = d(Q(e(x)))$ для всех входов $х$. В идеале шифрование должно быть асимметричным ($д$ нельзя полу ...

Рейтинг: 0
аватар omrani omaima
центр сертификации
флаг in

Привет, ребята, в сертификате есть псевдоним? Я читал статьи, в которых используется центр сертификации, и между компонентами сертификата есть псевдоним.

Рейтинг: 0
Существуют ли реализации Enveloped Merkle-Damgård?
флаг cn

я реализую"Меркле-Дамгард в оболочке", и я хотел бы убедиться, что я понял обозначения в документах, описывающих это.

Есть ли какая-нибудь хеш-функция, использующая «Enveloped Merkle-DamgÃ¥rd», чтобы я мог посмотреть на реализацию в ...

Рейтинг: 0
аватар Nitish
Используйте Диффи Хеллмана, чтобы поделиться секретом
флаг br

Я пытался использовать Диффи Хеллмана, чтобы сначала согласовать ключ, а затем использовать этот ключ для симметричного обмена секретом. Код python3 с использованием криптографической библиотеки выглядит так:

#СгенерироР...
Рейтинг: 0
аватар sorror
Безопасность криптосистемы Пайлера
флаг cn

Я работаю над системой, которая может рассчитать среднюю зарплату для разных должностей в крупных компаниях. Я хочу использовать схему pailler для такого расчета.

У меня есть 3 поля, которые я хочу зашифровать: Название коР...

Рейтинг: 0
Как расширить операции с числами на более крупные «объекты» в криптографических реализациях?
флаг in

Я знаю, что не должен запускать собственную криптовалюту, но все с чего-то начинают! Я реализую протокол PSI-CA, определенный в Быстрое и частное вычисление мощности множества пересечения и объединения (рис. 1, стр. 5), и у меня ...

Рейтинг: 0
аватар omrani omaima
Могу ли я использовать центр сертификации с шифрованием Elgamal?
флаг in

Могу ли я использовать центр сертификации с шифрованием Elgamal? Есть ли этот тип ключей в CA?

Рейтинг: 0
аватар 278342304
Уязвимы ли сертификаты конечного объекта без расширения основных ограничений?
флаг cn

Общедоступные центры сертификации всегда включают расширение основных ограничений.Почему это лучшая практика? Каков риск для PKI при выдаче сертификатов конечного объекта, у которых нет «подписания сертификата» в списке ...

Рейтинг: 2
аватар Jack
В TLS знает ли клиент открытый ключ сервера перед началом обмена данными?
флаг cn

Я читаю об атаке с тупиком. Меня спросили, можно ли предотвратить атаку, проверив целостность Привет сервер сообщение.

Мой ответ был бы отрицательным, потому что человек посередине все еще не может отправить оригинал Приве ...

Рейтинг: 11
аватар Farzad Sadeghi
Генерация частного экспонента RSA в соответствии с FIPS 186-4 в openssl v1
флаг us

Я предполагаю, что это скорее математическая проблема в контексте криптографии, поэтому я заранее извиняюсь, если это не то место, где можно спросить.По сути, мне нужно проверить, соответствует ли определенная реализация Р...

Рейтинг: 0
аватар Novice_researcher
Недостатки отрицаемого шифрования
флаг br

Каковы недостатки схемы шифрования, являющейся схемой опровергаемого шифрования? Существует ли общий подход для преобразования схемы шифрования $\пи$ к $\пи'$ какая будет отрицательная схема шифрования?

Рейтинг: 0
Предотвратит ли изменение количества раундов в последнем сжатии атаку расширения длины?
флаг cn

Предположим, у нас есть некоторая хэш-функция Меркла — Дамгарда. Предполагая, что функция сжатия поддерживает это и одинаково безопасна с большим количеством раундов.

Предотвратит ли изменение количества раундов (нап ...

Рейтинг: 0
Расшифруйте зашифрованный текст, зная схему повторения ключа
флаг in

У меня есть два зашифрованных текста (я не знаю, какой алгоритм шифрования использовался для их создания), которые начинаются с одного и того же длинного слова из трех символов. Это заставило меня поверить, что для них обои ...

Рейтинг: 0
аватар Ay.
Являются ли доли секрета Шамира равномерно распределенными случайными числами?
флаг br
Ay.

Позволять $t$ быть порогом в схеме обмена секретами Shamir (SSS).

Предположим, мы знаем $t'<t$ акции. Предположим, что нам даны некоторые случайные значения, равномерно выбранные из того же поля, что и поле, используемое в SSS.

Вопро ...

Рейтинг: 0
аватар Novice_researcher
Важность распространения в криптографии
флаг br

Я изучал предмет теоретической криптографии, и в классе всегда было обсуждение выборки и распределения (при изучении любых схем). Вопросы похожи на то, каково распределение, из которого будут взяты входные данные? Кроме то ...

Рейтинг: 0
аватар Kanchan Bisht
Нахождение базиса для q-ичных решеток
флаг tr

За $A\in \mathbb{Z_q}^{n\times m}$, куда $m\geqn$, рассмотрим данные две q-ичные решетки \начать{выравнивать} \Lambda_q ^ {\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{mod}q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{mod}q \text{для некоторые } \mathbf ...

Рейтинг: 9
аватар Anonymous20DB28
Как строятся имена кривых?
флаг us

Я начал с вопроса: Кривые пула мозгов существуют в варианте, оканчивающемся на ..r1 и ..t1. Что это означает?

Но есть также «secp..» и «sect..», точно так же, как «..r1» и «k1» NIST.

Что все это значит?

Рейтинг: 2
аватар Novice_researcher
SIS против проблемы LWE
флаг br

Односторонняя функция Ajtai определяется как

$$f_A(x)= Ах \; мод\; д $$ где х $\в \{0,1\}^м$ и А $\in \mathbb{Z_q}^{n \times m}$. $f_A(x)$ односторонняя функция ( Ajtai 96)

В то время как функция Regev One way (Regev 05) определена для x $\in\mathbb{Z_q}^k$ и $e \in \mathscr{E}^m$ и А $\in\mathbb{Z_q}^{m ...

Рейтинг: 1
аватар Novice_researcher
Методы проверки безопасности системы
флаг br

До сих пор я видел доказательство методом редукции, чтобы доказать гарантию безопасности криптосистемы, где мы считаем, что взломать криптосистему так же сложно, как решить сложную математическую задачу. Какие другие мет ...

Рейтинг: 2
аватар Karim
Ограничения на q для q-ичных решеток?
флаг pl

В решетчатой ​​криптографии люди часто работают с q-ичными решетками, чтобы мы могли использовать сложность решения с короткими целыми числами (SIS) и обучение с ошибками (LWE).Я видел в некоторых заметках, что иногда мы хотиР...

Рейтинг: 0
Параметры домена в схеме идентификации Шнорра
флаг gb
Jan

Недавно я изучал схему идентификации Шнорра. В книге Стинсона и Патерсона « Криптография: теория и практика » о параметрах домена в схеме идентификации Шнорра говорится следующее:

Для схемы требуется доверенный орган, ...

Рейтинг: 0
Конгруэнтность в схеме идентификации Шнорра
флаг gb
Jan

Я просматривал книгу Стинсона и Патерсона «Криптография: теория и практика», и когда я дошел до схемы идентификации Шнорра, я прочитал предложение, которое звучит примерно так:

Обратите внимание, что $v$ можно вычислить ка ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.