Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар Jonathan Voss
MuSig: можно ли смягчить атаку мошеннического ключа, используя обязательства вместо преобразования ключей?
флаг eg

Задний план

MuSig — это расширение или производное от сигнатур Шнорра с использованием циклических групп на эллиптических кривых. в оригинальная бумага, авторы отмечают, что наивный мульти-Шнорр уязвим для атаки мошенниче ...

Рейтинг: -1
аватар Uzer
LAT sboxes, сумма столбцов и строк
флаг il

пусть у нас есть sbox s: Vn -> Vn.

Если мы составим таблицу LAT для s, зафиксируем любую строку и получим сумму по столбцам, эта сумма будет $+-2^{n-1}$.

И наоборот, если мы зафиксируем любой столбец и получим сумму по строкам, эта сумма бу ...

Рейтинг: 1
аватар marius
При чем здесь параметр безопасности $1^\kappa$?
флаг tv

Будь как будет $К$ алгоритм генерации ключей, который принимает $(к,д)$ как ввод с $к$ как битовая длина для $n=pq$ с $p,q \in \mathbb{P}$ и $d=|p-q|$ как минимальное расстояние между $р$ и $q$ (РСА).Что будет параметром безопасности $1^\каппа$?

Буде ...

Рейтинг: 2
аватар user3336696
Формат, сохраняющий хеш-функцию
флаг in

У нас есть пример использования токенизации информации о кредитной карте и возврата токенизированного значения после сохранения формата.

В идеале это должно быть одним из способов, и использование FPE может быть не луч ...

Рейтинг: 14
Могут ли небесные объекты использоваться в криптографии?
флаг in

Если бы можно было получить строку чисел от небесного объекта (любым человеком на Земле, который знает, на какой объект смотреть и в какое время смотреть), могло бы это быть полезным в криптографии?

Или это было бы беспол ...

Рейтинг: 0
Криптографический случайный маяк VS случайный оракул
флаг cn

Начнем с того, что я имею в виду под криптографическим случайным маяком (RB). RB — это протокол между некоторыми сторонами, которые вместе генерируют случайное значение, так что:

  1. эти стороны не доверяют друг другу
  2. результаÑ ...
Рейтинг: 0
аватар Apollo 11
Хранение данных в дереве Меркла
флаг it

У меня возникла идея хранить большие объемы данных в небольшом пространстве с помощью дерева Меркла. Но из того, что я понимаю о деревьях Меркла, вы не можете извлечь данные из корня Меркла (поскольку хэши необратимы). Хотя  ...

Рейтинг: 1
аватар James
Являются ли zk-STARK действительно квантово-устойчивыми?
флаг br

Я вижу много упоминаний о том, что доказательства zk-STARK, которые разрабатываются специально для использования в сетях блокчейнов, помечены как «квантово-устойчивые». Многие статьи и отчеты, в которых говорится об этом, утв ...

Рейтинг: 1
аватар Marc
Сочетание постквантовой и классической КЭМ
флаг cn

я наткнулся это документ «Механизмы гибридной инкапсуляции ключей», в котором определены три метода, которые позволяют безопасно сочетать классическую инкапсуляцию ключей с инкапсуляцией постквантовых ключей.

С точки з ...

Рейтинг: 1
аватар Tom
Может ли AES потерпеть неудачу с PractRand?
флаг tf
Tom

Меллиса О'Нил протестировала Xoroshiro128+ с 512 терабайтами (2 ^ 49 байт) данных. И, наконец, это не удалось. Подведет ли AES PractRand при наличии достаточного количества данных?

Когда мы можем ожидать, что AES выйдет из строя? Может быть, ...

Рейтинг: 3
аватар Swashbuckler
Режим CBC с предсказуемым IV подходит, если ключ используется только один раз?
флаг mc

Кто-то недавно сказал мне, что использование режима CBC с предсказуемым (например, все 0) IV достаточно безопасно, если ключ используется для шифрования только один раз. Я рассмотрел пару примеров атак с выбранным открытым теР...

Рейтинг: 3
аватар R.. GitHub STOP HELPING ICE
Предоставляет ли AEAD какие-либо преимущества по сравнению с необработанным шифром в этом параметре?
флаг cn

Я работаю над хранилищем криптографических данных, где необходимо идентифицировать большие двоичные объекты и ссылаться на них с помощью хэша зашифрованных данных. Подумайте о дереве Меркла с зашифрованными узлами. В та ...

Рейтинг: 1
аватар Novice_researcher
Сравнение ФФ1 с ФФ3
флаг br

Я видел форматы FF1 и FF3, сохраняющие шифрование. Существуют определенные различия в отношении количества раундов и при использовании несбалансированной сети Фейстеля. Что отличает атаки FF3 от работы на FF1?

В Дурак и соав ...

Рейтинг: 1
Существует ли доказательство знания подписи Уотерса с нулевым разглашением?
флаг it

Ищу ZK PoK ЭЦП. Я видел конструкции, которые работают для подписей Эль-Гамаля (см. бумага), но нужно работать с подписями Waters, как описано здесь.

Кто-нибудь видел конструкцию, которая могла бы работать в этом случае?

Рейтинг: 3
аватар caveman
Самые быстрые операции с учетом заказов
флаг in

Для любой $v$ много $b$биты векторов $(\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}) \in \{\{0, 1\}^b\}^v$, что такое самый быстрый способ совместить $\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}$ в одно число, так что операция чувствительный к порядку?

Например. скажР...

Рейтинг: 1
Факторизация RSA, зная форму p и q
флаг lk

Мне интересно, является ли знание формы обоих факторов (p и q) модуля RSA N существенной помощью для факторинга или нет.

Например: p вида 4k+3, поэтому (p-3)%4 = 0 и q вида 4k+7, так что (q-7)%4 = 0

Рейтинг: 1
аватар Romashkin
Использование двух ключей и двух сообщений
флаг mn

Возможна ли следующая криптосистема:

Есть функция шифрования:

зашифровать (k1, k2, T1, T2) = M, где

T1, T2 - два простых текста, с одинаковым количеством символов, k1, k2 - ключи шифрования одинаковой длины, M - шифрованный текст, длина коÑ ...

Рейтинг: 1
Техника генерации ключей API
флаг jp

Я разрабатываю веб-API, которому необходимо предоставить доступ к различным клиентским приложениям с помощью ключа API, отправленного в виде заголовка http. Я знаю, не совсем так, как это должно быть сделано, но я не контролирую ...

Рейтинг: 0
аватар LinusK
Нарушает ли нарушение CDH также и DLP?
флаг de

Всегда ли решение вычислительной задачи Диффи-Хеллмана в группе также нарушает дискретные логарифмы в этой группе?

Рейтинг: 4
аватар south_lagoon
Уникальность и подписи Шнорра
флаг br

Я пытаюсь проанализировать игру «уникальность» вокруг подписей Шнорра. Игра описана в $\textbf{Б.}$ и я пытаюсь обеспечить в $\textbf{1.}$ и $\textbf{2.}$ некоторые неполные ответы, чтобы решить эту проблему. Можно ли ее полностью решить? Я Ð ...

Рейтинг: -1
Как читать нотацию шифрования/хеширования
флаг cn

Это очень просто, но мне интересно: у меня есть несколько обозначений хеширования/шифрования RSA, в которых я не уверен при чтении.

PKE(PW, K) Если PW представляет собой пароль, K представляет собой 128-битную строку, а PKE предстаР...

Рейтинг: 3
аватар Loris Foe
Снижает ли добавление известного текста к вводу хеш-безопасность?
флаг cn

Представьте, что я хочу хэшировать закрытый ключ K (т.е. хэш(К)), но что, если я хеширую конкатенацию ключа K и имени пользователя, скажем, следующий хеш: хеш ("Джон Сина" + К)

Предположим, что все (даже хакеры) знают, что "john cena" ис ...

Рейтинг: 1
аватар baro77
ZK: Повторы для снижения вероятности остановки симулятора
флаг gd

Я пытаюсь как самоучка прочитать главу 4 «Основы криптографии» Одеда Голдрейха (чтобы вы могли «настроить» свои ответы, у меня есть инженерное образование).

Если я правильно понимаю, даю идеальный симулятор $S_1$ возможносÑ ...

Рейтинг: 2
аватар Hani Gotc
Курс или книги Coursera, которые охватывают следующие темы: OPENSSL, SSH, PKI, MD5, RSA, сертификаты, ключи, подписи.
флаг co

Я начал работать разработчиком в криптографической компании 3 месяца назад, где приложения в основном предназначены для приложений Windows. Я обнаружил, что у меня недостаточно знаний по темам, перечисленным в таблице, взятоР...

Рейтинг: 4
2 разных определения особой надежности
флаг cn

В литературе существует 2 различных определения специальной обоснованности:

(1) можно найти в Дамгард:

Мы говорим, что Сигма-протокол $\Пи$ удовлетворяет особой надежности, если существует экстрактор PPT $\mathcal{E}$, такое что  ...

Рейтинг: 0
аватар arslancharyev31
Возможна ли проверка надежности пароля на стороне сервера с помощью хеширования пароля на стороне клиента?
флаг in

Допустим, я хочу настроить на сервере классическую стратегию аутентификации по имени пользователя и паролю. Вся связь шифруется через TLS. Но в идеале я все же не хочу, чтобы сервер мог читать пароли в открытом виде, даже вре ...

Рейтинг: 1
Должен ли надежный ключ RSA с самоподписью SHA1 в открытом ключе считаться слабым?
флаг jm

Старые ключи RSA-4096 GPG, сгенерированные, когда SHA1 все еще считался приемлемым, имеют открытый ключ, самоподписанный с помощью SHA1. Будет ли это считаться слабым ключом? И с какими аргументами? Насколько мне известно, идентифик ...

Рейтинг: 1
аватар user2357
AES на основе хаоса, безопасно ли это?
флаг us

В приведенной ниже ссылке автор использует aes в качестве основы для своего шифра. По его словам: Тезис исследует и исследует поведение алгоритма AES, заменяя два его исходных модуля, а именно S-Box и Key Schedule, двумя другими модул ...

Рейтинг: 1
аватар giga giga
Являются ли получестные противники специфичными для MPC?
флаг jo

Я знаю, что в многосторонних вычислениях мы можем рассматривать получестных или злонамеренных противников. Я могу найти документы, в которых рассматриваются злонамеренные противники, но получестный термин упоминается Ñ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.