Последние вопросы, связанные с Crypto

Рейтинг: 2
Poly1305 повторное использование r
флаг ru

Poly1305 использует $ г, г ^ 2, г ^ 3 $ и $ г ^ 4 $. Я понимаю это, если $г$ является генератором конечного поля. Но с тех пор $г$ может быть любым случайным ненулевым числом, не будут ли его показатели распределены неравномерно? То есть,  ...

Рейтинг: 0
Понимание нелинейности в Salsa20 на различных кольцах
флаг ru

В своем дизайне Salsa20 Бернштейн пишет, чтобы обеспечить выбранную им нелинейность.

32-битное сложение (нарушение линейности $Z/2$), 32-битный xor (нарушение линейности над $Z/2^32) и 32-битное вращение с постоянным расстоянием (раÑ ...

Рейтинг: 2
аватар typo
Уменьшает ли энтропию группировка символов пароля для удобства чтения?
флаг mk

Например, для случайно сгенерированного пароля из 28 строчных букв, что составляет около 128 бит энтропии, как повлияет на него добавление пробела после каждых четырех символов?

jaxjnddkcswzovcrpbnqqiwaqyb
ijax jndd kcsw zovc rpbn qqiw aqyb
Рейтинг: 0
аватар Novice_researcher
Скользящие атаки и FPE
флаг br

Что такое скользящая атака? Я не могу понять, как они используются для атак на схемы FPE, такие как FF3.

Рейтинг: 0
аватар Akash Ahmed
Алгоритм быстрого обмена ключами в аппаратном обеспечении с малым размером ключа
флаг jp

Какой асимметричный алгоритм будет лучшим только для обмена ключами, чтобы установить связь с использованием симметричного криптографического алгоритма. Сравнение должно быть по скорости, длине ключа и их аппаратной ре ...

Рейтинг: 1
аватар DannyNiu
Каковы последствия для безопасности расшифровки RSA зашифрованного текста >= модуля?
флаг vu

Читая разделы о расшифровке в ПККС#1 v2.2, я заметил, что алгоритмы расшифровки обязаны выводить символ отказа: Ошибка расшифровки когда математическая подпрограмма RSA сообщает представитель зашифрованного текста вне доÑ ...

Рейтинг: 3
Зачем проверять точку в бесконечности во время проверки ECDSA?
флаг kr

Стандарт ECDSA требует, чтобы во время проверки мы проверяли, не приводит ли промежуточный расчет к точке в бесконечности (см. Шаг 5 в этом обзоре). Википедия ). Но Почему мы проверяем это? То есть, как вы, как злоумышленник, факт ...

Рейтинг: 2
Каковы некоторые статистические характеристики шифра Хилла?
флаг bd

Имея зашифрованный текст, после проведения частотного анализа, как бы вы идентифицировали его как шифр Хилла? Что я должен ожидать увидеть в статистике?

Рейтинг: 0
аватар Tom
PRNG на основе GF?
флаг tf
Tom

Есть ли генератор псевдослучайных чисел на основе полей Галуа? Источник случайности AES лежит в GF, поэтому GF должен быть способен генерировать случайные биты.

Почему нет таких генераторов?

Рейтинг: 0
Какой-нибудь шифр числа в число?
флаг us

Мне любопытно (не технически информировано), является ли числовой шифр обычным/полезным в криптографии.

Представьте, мы хотим зашифровать целое число у в целое число Икс. Используя формулу, подобную

х = 2 * у - 1

можно легко Ñ ...

Рейтинг: 0
аватар rym
проблемы с пониманием некоторых основных моментов о шифровании на основе идентификации
флаг fr
rym

Я пытался понять статью (https://ieeexplore.ieee.org/document/8538446) об использовании блокчейна для преодоления недостатков шифрования на основе идентификации (ibe). Моя цель - иметь возможность закодировать метод, описанный в статье в конце ...

Рейтинг: 2
аватар mehdi mahdavi oliaiy
Почему след эллиптической кривой должен быть положительным?
флаг ro

В https://eprint.iacr.org/2014/130.pdf , было предложено выбрать положительную трассу. Что является причиной этого? Что произойдет, если мы выберем отрицательную трассировку? Есть ли проблема с безопасностью для негативных следов? Как дР...

Рейтинг: 1
аватар mehdi mahdavi oliaiy
Как вычислить дискриминанты КМ без факторинга?
флаг ro

В ECC есть параметр, известный как дискриминанты CM. Предположим, что след кривой есть $t$ в $Z_p$. Количество $s^2$ это самый большой квадрат, делящий $т^2-4п$ тогда $\frac{t^2-4p}{s^2}$ является свободным от квадратов отрицательным целым чисР...

Рейтинг: 0
аватар Juanjo Martinez
Аутентификация между двумя серверами с помощью PKA
флаг cn

Я столкнулся с небольшой проблемой, связанной с аутентификацией между двумя службами (односторонняя связь) с использованием аутентификации с открытым и закрытым ключами (эллиптическая кривая, secp256k1).

Службы будут взаи ...

Рейтинг: 7
аватар honzaik
CSIDH - идеальные генераторы
флаг cn

Я пытаюсь изучить алгоритм CSIDH. У меня есть некоторый начальный опыт работы с эллиптическими кривыми, и я следил за лекциями Эндрю Сазерленда (https://math.mit.edu/classes/18.783/2019/lectures.html), чтобы понять кольца эндоморфизмов и действие гÑ ...

Рейтинг: 2
аватар Novice_researcher
Ограничения FPE и область применения FPE
флаг br

Считаете ли вы, что схемы шифрования с сохранением формата (FPE) имеют какие-либо ограничения по сравнению с другими традиционными блочными шифрами? Есть ли у FPE широкий спектр приложений, чтобы стать будущей областью исслеР...

Рейтинг: 2
аватар Jack
Будет ли OTP по-прежнему совершенно безопасным, если мы ограничим пространство для сообщений и ключей?
флаг cn

Если у нас есть пространство сообщений M {0,1,2,3,4,5,6}, а также пространство ключей K = {0,1,2,3,4,5,6} (генератор выбрал универсальные ключи k)

Мы определяем наше шифрование как XOR их побитового представления на K и M, используя 4 бита  ...

Рейтинг: 4
Почему индексное исчисление работает?
флаг et

Я понимаю, как работает алгоритм индексного исчисления - я знаю и понимаю шаги. Я понимаю, как получаются шаги. Однако я не могу понять, почему это работает.

Я могу понять, почему работает Pohlig-Hellman - PH уменьшает вычисление Р...

Рейтинг: 4
аватар Novice_researcher
Неотличимая обфускация от функционального шифрования
флаг br

В чем разница между функциональным шифрованием и неотличимой запутанностью? У одного из них более надежная защита, чем у другого?

Рейтинг: 0
аватар user16734390
Существуют ли какие-либо передовые практики/рекомендации за/против использования хеширования паролей на стороне клиента?
флаг tk

Я не имею в виду создание хэша на стороне клиента и последующее его непосредственное сохранение в базе данных. Я нашел несколько вопросов с похожей темой, но большинство этих ответов предполагали сценарий, в котором парол ...

Рейтинг: 0
аватар Voldemort's Wrath
Асимметричные криптосистемы, основанные на кривых помимо эллиптических кривых
флаг mc

Криптография на эллиптических кривых (ECC) в последнее время набирает большую популярность из-за своей безопасности. Я склонен находить процесс кодирования открытого текста с использованием ECC особенно интересным, поэтомÑ ...

Рейтинг: 7
аватар phoenixdown
Нужно ли дезинфицировать пользовательский ввод для scrypt или PBKDF в целом?
флаг tr

Я хотел бы разрешить пользователю вводить пароль в качестве входных данных для некоторых ПБКДФ, который я буду использовать для создания ключа для шифрования файлов (в настоящее время используется aes-256-ctr. Он может измен ...

Рейтинг: 1
аватар pdemicheli
Асимметричное шифрование с использованием существующего секретного ключа
флаг cm

Я использую Python для создания системы, в которой пользователям (учетным записям в блокчейне, определяемым открытым ключом и секретным ключом) необходимо безопасно общаться друг с другом, и я думаю, что асимметричное шифров ...

Рейтинг: 3
аватар caveman
Какова идеальная жесткая функция памяти?
флаг in

Этот говорит $f_n$ трудна ли память, если для любого места $S$ и время $Т$, $S\cdot T \in \Omega(n^2)$.

Мои вопросы:

  • Что $S$? Космос? Например. байт доступной памяти?
  • Что $n$? Байты запрошенной памяти аппаратной функцией памяти?
  • Что $Т$? КоличесÑ ...
Рейтинг: 0
аватар Aarghument
Создание схемы обязательств на эллиптических кривых идеально связывает
флаг cn

Итак, вопрос в том, что дана схема фиксации на эллиптической кривой.

Этап инициализации:

  1. Имеется эллиптическая кривая EC, образующая точка $G$ над $GF(p)$, который создает группу, и случайное простое число $е$.
  2. Выберите $х$.
  3. Рассч ...
Рейтинг: 15
аватар kelalaka
Почему квантовое распределение ключей (QKD) нецелесообразно
флаг in

В FAQ АНБ по Квантовые вычисления и постквантовая криптография, упоминается как

Вопрос: Должен ли я использовать систему QKD для защиты своего NSS от квантового компьютера?
А: Нет. Используемая технология представляет знР...

Рейтинг: 0
Будет ли небесная криптографическая система полезна на практике?
флаг in

я отправил вопрос недавно о том, можно ли использовать небесное тело в криптографии. Я получил много фантастических ответов, объясняющих, как можно использовать небесный объект для создания общей строки ссылок.

Тогда мо ...

Рейтинг: 6
аватар user3571
Ввести ссылку на криптоанализ программного обеспечения WhatsApp
флаг us

Я изучаю криптоанализ Программное обеспечение WhatsApp. я знаю, что это безопасное программное обеспечение но я хочу представить документальный фильм на эту тему в качестве семинара в университете для студентов прикладнР...

Рейтинг: 3
Что такое эффективная криптографическая хэш-функция в λ-исчислении?
флаг ca

Большинство хеш-функций предназначены для работы в обычных процессорах, но есть ситуации, когда машинные целые числа либо не существуют, либо не являются наиболее эффективным вариантом. Например, в схемах zk-snark их нет, а в b ...

Рейтинг: 1
Алгебраический дифференциальный криптоанализ
флаг cn

Я изучал алгебраические методы криптоанализа блочных шифров. Вот откуда я сейчас читаю

Мне нужна помощь, чтобы понять Attack C.

Исключая уравнения из первых r раундов, до которых сохраняется дифференциальная характеристика, Р...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.