Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар shotex
Безопасно ли реализовать эллиптическую кривую Диффи Хеллмана с помощью secp256k1?
флаг cn

Мне нужно внедрить протокол согласования ключей X3DH в соответствии с Спецификация сигнала, в документе предлагают использовать либо кривые X25519, либо X448. Я предполагаю, что эти кривые были выбраны для этого протокола не ...

Рейтинг: 0
аватар Yuval
Какова лучшая атака на AES с наполовину известным ключом?
флаг de

Если у меня есть 16-байтовый ключ, и я шифрую текстовый блок (1 КБ) с помощью AES, и злоумышленник знает половину ключа (скажем, первую половину), как это ослабляет шифрование?

Рейтинг: 0
Насколько сложно взломать неизвестное шифрование?
флаг eg

Я нашел этот пост на Reddit, и мне было интересно, может ли кто-нибудь дать более подробное объяснение/ответ:

Допустим, я нашел жесткий диск в мусорном ведре вместе с запиской с надписью «AES-128, удачи!». Я бы настроил компьютер ил ...

Рейтинг: 1
аватар rzxh
Должны ли мы учитывать переполнение при шифровании по методу Пайе?
флаг de

Гомоморфное умножение открытых текстов в криптосистеме Пайе может быть построен следующим образом: Dsk (E (x1) ^ x2 по модулю N ^ 2) = x1х2 мод Н. Итак после расшифровки получаем результат умножения х1х2. Мой вопрос в том, нужно ли наР...

Рейтинг: 0
аватар phantomcraft
Если псевдослучайная функция (PRF) снабжена ключом с одинаковым размером выходного блока, могут ли 2 или более ключей генерировать один и тот же вывод для ввода?
флаг pf

Там 2 примера:

Блочный шифр со 128-битным размером блока, использующим открытый текст и 128-битный ключ (AES-128).

Хэш-функция с ключом с размером блока 1024 бита на выходе, принимающая сообщение и 1024-битный ключ (Skein-1024).

Если у меня есть ...

Рейтинг: 0
Какое самое простое шифрование/шифр для грубой силы?
флаг tg

Это просто случайное исследование того, что может быть наихудшим из возможных блочных шифров, но я думаю, что оно имеет некоторую образовательную ценность в отношении того, как работают шифры.

я читал о расстояние уникал ...

Рейтинг: 0
аватар Girish Srivatsa
Централизованное управление секретными ресурсами для SMPC
флаг br

Что касается SMPC с аддитивным разделением секретов, протокол, который я использую, включает в себя централизованный узел (запросчик), который организует создание общего ресурса на стороне клиента путем установки их случай ...

Рейтинг: 1
аватар Serbin
Можно ли деанонимизировать пользователя в слепом пении RSA, не зная только случайного фактора ослепления?
флаг ls

Например, в случае использования слепой подписи RSA в протоколе E-Voting:

введите описание изображения здесь

Можно ли связать (Sx, x) с (Sb, b), если Сигнер и Талье — одно и то же лицо?

В этом случае злоумышленник имеет доступ к: скрытому сообщению б, подписание слепого ...

Рейтинг: 2
аватар Chinmay Mahato
ДЛЯ функции дешифрования AES GCM. Зависит ли выход (PT) от значения тега (T)?
флаг cn

Согласно спецификации, ввод функции расшифровки FOR GCM — IV, A, C и T. Как указано ниже:

5.2.2 Функция аутентификации дешифрования При выборе утвержденного блочного шифра, ключа и соответствующей длины тега входные данные ауÑ ...

Рейтинг: 0
Использование bcrypt для создания всегда одного и того же хэша, например SHA, MD
флаг tr

Я хочу воспользоваться медленным свойством bcrypt для хеширования ввода, но также хочу каждый раз получать одно и то же хеш-значение для одного и того же ввода, как SHA, MD и т. д.

Итак, чтобы сделать это, вместо использования сÑ ...

Рейтинг: 0
Убедитесь, что ускорение (или видеозапись) было выполнено за один непрерывный скачок (а не склеено из множества частей)
флаг in

В скоростных видеоиграх записывается игра, в которую играют и выигрывают за одну непрерывную попытку. Тем не менее, что можно сделать, чтобы обмануть, так это сделать несколько попыток и соединить клипы лучших сегментов, ч ...

Рейтинг: 1
аватар Swagata
Дифференциальный анализ СПН
флаг tv

Ссылка: Учебник HM Heys

Если мы найдем дифференциальный след, который сохраняется с некоторой значимой вероятностью для n-1 раундов для структуры SPN с n раундами, то мы можем восстановить некоторые биты подключа последнего  ...

Рейтинг: 0
аватар Krzysztof J. Obara
Генерация сертификата по алгоритму ECDSA_P256, но с подписью sha256RSA
флаг cn

Если вы посмотрите на сертификат, шифрующий google.com, он рекламирует 256-битный ключ ECC с ECDSA_P256 параметр. Алгоритм подписи — sha256RSA. Я пытался добиться чего-то подобного, выполнив приведенный ниже набор команд, но поскольку -дайдР...

Рейтинг: 0
Вопрос о двойном асимметричном шифровании и разделении знаний
флаг in

Мойн Мойн,

Предположим, что есть две пары ключей. (д1,е1) и (д2,е2), куда d1 и d2 являются несвязанными закрытыми ключами и е1 и е2 соответствующие открытые ключи. Представьте, что Алиса знает ни один d1 ни d2 и только Боб d1, нет d2. АлисР...

Рейтинг: 1
аватар Salil Gupta
Количество законных биткойн-кошельков из неупорядоченного набора из 24 слов
флаг ch

Если бы кто-то нашел зашифрованную последовательность из 24 слов BIP-39, насколько сложно было бы определить правильную последовательность, которая дает чей-то кошелек.

Существует ли несколько разных уникальных последовР...

Рейтинг: 1
Как выбрать подходящую границу гладкости при использовании метода расчета индекса
флаг et

При реализации квадратичного решета учебники дают приблизительную формулу того, какую границу гладкости вы должны использовать в своей факторной базе.

Чтобы разложить число N с помощью квадратного решета, мы можем исР...

Рейтинг: 2
аватар MichaelW
Какие преимущества дает сочетание AES GCM/GMAC с ECDSA?
флаг in

Это вопрос реального мира (и, поскольку я не эксперт в криптографии, у меня есть только некоторые базовые знания с точки зрения его использования, а не глубокое понимание того, как он работает под капотом.): Система для сборР...

Рейтинг: 4
Разделение секрета таким образом, что все акционеры получают доступ к секрету (один акционер не может просто сбежать с акциями)
флаг in

Скажем, используя что-то вроде полиномиальной схемы Шамира, вы разделяете секрет $х$ среди $n$ людей (каждому дана «доля» секрета) таких, что нужно всем $n$ акции, чтобы восстановить секрет. Как можно гарантировать, что все

Рейтинг: 6
Источник случайности, к которому каждый может получить независимый, удобный и надежный доступ?
флаг in

Существует ли источник случайности, к которому любой человек в мире может получить независимый, удобный и надежный доступ? Например, 10-й десятичный знак температуры в Мехико достаточно случайный.Но Бобу неудобно получатÑ ...

Рейтинг: 0
Можно ли предотвратить/смягчить современное шифрование данных с помощью известного сигнала?
флаг id

Учитывая блок данных, скажем

THE+ QU+ICK+ BR+OWN+ FO+X J+UMP+ED +OVE+R T+HE +LAZ+Y D+OG

Есть ли какой-либо метод шифрования, который сделает знание того, что символ «+» всегда будет повторяться каждый 4-й символ, бесполезным для взлома ключа, испоР...

Рейтинг: 2
аватар marius
Каковы были бы требования безопасности для простых чисел в $n=p \cdot q$ относительно факторизации?
флаг tv

Будь как будет $p, q \in \mathbb{P}$ с $p,q \in [2^{b-1}, 2^b]$ для некоторых $b \in \mathbb{N}$ и $p \cdot q = n \in \mathbb{N}$. Каким будет расстояние между $р$ и $q$ (как функция от b), так что факторизация $n$ является самым трудным или считаться трудным?

Рейтинг: 4
аватар Distinguishable Llama
Существуют ли разные определения безопасных двусторонних вычислений?
флаг mm

Читая учебники по двусторонним вычислениям, я столкнулся с двумя (по крайней мере, формально) разными определениями безопасности (с получестными противниками). Я хочу знать, действительно ли эти определения различны или Р...

Рейтинг: 1
аватар filter hash
Безопасность DDH с несколькими экземплярами?
флаг cn

Позволять $G$ — конечная группа простого порядка $р$, и $г$ генератор $G$. В стандартном DDH трудно различить два дистрибутива $$ \{ (g, g^a, g^b, g^{ab}) : a, b \leftarrow \mathbb{Z}_p\} \text{ и } \{ (g, g^a,g^{ b}, g^r) : a, r \leftarrow \mathbb{Z}_p\}. $$

Является ли по-прежнеР...

Рейтинг: 1
Аутентификация путем представления симметричного ключа по зашифрованному каналу
флаг br

У меня есть устройства, которым необходимо обмениваться данными с сервером по взаимно аутентифицированному и зашифрованному каналу. Аутентифицировать сервер относительно просто, так как я могу встроить сертификат ЦС в Р...

Рейтинг: 0
аватар Manc
RSA использует простое число p в качестве общедоступного показателя
флаг in

У меня есть два 1024-битных простых $р$,$q$$n$ = $р$ * $q$. теперь я знаю результат $ c^{p} \quad mod \quad n = x$, также указано значение c, интересно, можно ли разложить на множители $n$.

Рейтинг: 0
аватар caveman
Хеш-функции, которые позволяют вернуться к частям открытого текста?
флаг in

Сказать $м$ какой-то чистый текст, и $h_n(м)$ это его $n$ хэш бит.

Вопрос: Как мы можем спроектировать $h_n$ чтобы мы могли извлечь максимум информации о $м$ от $h_n(м)$?


Причина, по которой я задаю этот вопрос, заключается в том, что, я думР...

Рейтинг: 0
Как построить схему SNARK для подтверждения знания прообраза SHA256?
флаг us

Обычно объясняют, как работают R1CS/QAP и SNARK, на примерах схем с узлами умножения и сложения, и построение полиномов на их основе относительно просто.Хеширование SHA-2 использует сложную побитовую арифметику, применяемую к себР...

Рейтинг: 0
аватар rozi
В подписи RSA найдите n из e и множество пар m и c
флаг es

При подписании с использованием RSA с $е = 65537$ и много пар m и c, куда $$c^e \bmod (n)=m$$ есть ли способ найти n (n равно 2048 бит)?

Я планировал вычислить $ c^e-m $ а затем рассматривая их как основу для решетки. Но $с^е$ был слишком велик.

Рейтинг: 0
аватар Cronos
Можем ли мы определить размер n-байт до шифрования по AES-128?
флаг sk

Я пишу программу на питоне для шифрования файлов. Эта программа берет последующие 1024*1024 (1 мегабайт) фрагментов данных из файла и шифрует их с помощью AES-128. Это выполняется в цикле, пока все данные в файле не будут зашифроваР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.