Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар jessica Hu
В чем разница между Optimal ate и R-ate?
флаг us

Я сравниваю описание алгоритма Оптимального ate сопряжения и R-ate спаривания, мне кажется, что формулы одинаковые. Так что я немного смущен, в чем разница между ними? или это я просто неправильно понимаю? Большое спасибо.

введите описание изображения здесь

сс ...

Рейтинг: 1
аватар nisc
Сопоставление учетных записей с несколькими утечками данных с помощью их хешированных паролей
флаг it

Я слышал о нескольких случаях, когда исследователи OSINT смогли сопоставить учетные записи пользователей из нескольких утечек данных исключительно на основе их хешированных паролей, предполагая, что учетные записи имеют о ...

Рейтинг: 1
Как рассчитать порядок secp256k1?
флаг co

Эллиптическая кривая secp256k1 определяется как $у^2 = х^3 + 7$. Прайм для поля установлен на:

р = 115792089237316195423570985008687907853269984665640564039457584007908834671663

Итак, теперь можно вычислить порядок с помощью алгоритма Шуфа. Здесь представлена ​​реалР...

Рейтинг: 1
аватар John Sohn
Крипт-анализ для поиска информации, скрытой в изображениях?
флаг cn

Мне было интересно, знаком ли кто-нибудь с какими-либо историческими аспектами (относительно того, смог ли кто-нибудь) для обнаружения кода с использованием изображений в Интернете в качестве метода транспортировки? Как с ...

Рейтинг: 2
аватар J.Doe
Запрос относительно выходной хеш-структуры SHA256 и входной энтропии?
флаг br

Дана входная строка из N байтов, где некоторые позиции байтов в строке являются фиксированными/неизменяемыми (F байтов), а остальные позиции байтов могут содержать любое значение, которое мы хотим, или являются настраиваем ...

Рейтинг: 0
Как найти k равномерно распределенных элементов из множества всех n¼ перестановок по n альтернативам?
флаг lr

Позволять $C=\{ c_1, c_2, \cdots,c_n \}$ быть набором $n$ альтернативы и $Т$ быть множеством всех строгих полных порядков на $С$. Для любых двух $t_1$ и $t2$ в $Т$, их (кендал-тау) расстояние $d(t_1, t_2)$ определяется как количество попарных расхождени ...

Рейтинг: 0
аватар librehash
Можно ли использовать знание алгоритма для снижения анонимности?
флаг us

Это немного сумасшедшая гипотеза, но я думаю, что она лучше всего иллюстрирует то, что я хочу спросить..

Сценарий + вопрос

Набирает популярность распределенная и децентрализованная сеть облачных хранилищ. Что людям нравиÑ ...

Рейтинг: 0
аватар Jack
Семантическая игра безопасности
флаг cn

Мне нужна помощь в понимании семантической безопасности, в частности, в части «игры».

Но во-первых, насколько я понимаю, является ли семантическая безопасность «более слабым» и более гибким способом определить, достатР...

Рейтинг: 0
аватар R.. GitHub STOP HELPING ICE
(Не)безопасность алгебраически полученных ключей EC
флаг cn

Недавно у меня была ситуация, когда мне нужно было программно получить вторичный закрытый ключ Curve25519 из существующего. Очевидным решением было использовать KDF, но в то время я задавался вопросом о получении второго ключа Ñ ...

Рейтинг: 1
аватар phi.nm
Как была рассчитана вероятность успеха злоумышленника в этой статье 2002 года Додиса, Каца, Сюй, Юнга о схемах подписи с изолированным ключом?
флаг vn

В это статья («Схемы подписи с изолированным ключом» Додиса, Каца, Сюй, Юнга (2002)), я понимаю большую часть доказательства леммы 1 (стр. 9); Я борюсь с тем, как рассчитывается некоторая вероятность.

Я думаю, нет необходимости чит ...

Рейтинг: 0
аватар killertoge
Алгоритм взлома 2DES с меньшим количеством операций, чем полный перебор
флаг lk

Упражнение 3.6 из книги «Криптография и инженерия» Рассмотрим новый блочный шифр DES2, состоящий только из два раунда блочного шифра DES. DES2 имеет тот же блок и ключ размер как DES. Для этого вопроса вы должны рассмотреть функцР...

Рейтинг: 3
Насколько легко подделать файл, хешированный тремя функциями: CRC32, MD5 и SHA-1?
флаг pk

Файл-A хэшируется с помощью CRC32, MD5 и SHA-1.

Насколько легко создать фальшивый файл-B, который имеет те же хэши, что и файл-A? CRC32, MD5 и SHA-1?

Может ли средний ПК с графическим процессором вычислить тройную коллизию хэшей файла-А? И сР...

Рейтинг: 0
Случайная выборка против возрастающей случайности в криптографических протоколах
флаг do

В качестве примера на мой вопрос выкладываю алгоритм подписи ECDSA для справки (из википедия) чтобы подписать сообщение $м$:

  1. Рассчитать $ е = Н ( м ) $.
  2. Выберите случайное целое число $k \in [ 1 , n ≈ 1 ] $
  3. Вычислить точку кривой $( x_1 , ...
Рейтинг: 2
аватар mezenkur
Сколько случайности, чтобы разумно «отмыть» скомпрометированный TRNG?
флаг id

Предположим, у меня есть физический модуль ГСЧ, который генерирует $n$-битные случайные числа, которые проходят тесты на случайность, такие как пакет Dieharder.Поскольку это устройство типа «черный ящик» с неизвестным источ ...

Рейтинг: 0
Каковы самые быстрые алгоритмы, которые производят выборку из равномерного распределения?
флаг ru

Многие алгоритмы криптографии полагаются на генераторы псевдослучайных чисел. Иногда, имея открытый текст, вам нужно сгенерировать из него псевдослучайное число. Какие быстрые алгоритмы делают это?

Я видел один, котоÑ ...

Рейтинг: 0
аватар caveman
Можем ли мы использовать симметричные/хэширующие функции для подписи сообщений в качестве квантовостойкой замены подписи с открытым и закрытым ключами?
флаг in

Подписание открытого и закрытого ключей обычно работает следующим образом:

  1. Я объявляю свой публичный ключ.
  2. Я шифрую что-то своим закрытым ключом.
  3. Если людям удалось расшифровать (2) с помощью (1), то (2) принадлежит владельц ...
Рейтинг: 7
аватар Tomasz Nazarenko
Можем ли мы выбрать, какой ключ является закрытым или открытым в асимметричном шифровании? Действительно ли ключи шифруют и расшифровывают зашифрованный текст?
флаг in

Не могли бы вы помочь мне лучше понять, как работает пара ключей в асимметричном шифровании?

Сначала я изучаю криптографию на поверхностном уровне. Читая множество текстов и разговаривая с коллегами, я до сих пор не уве ...

Рейтинг: 1
аватар Paprika
Как работает гипергеометрическая выборка для сохранения шифрования?
флаг cn

Согласно с https://crypto.stackexchange.com/a/8800/53007:

Начните со всего домена [M] и диапазона [N]. Позвоните yâN/2 в наш ассортимент зазор.Теперь, используя наш ключ k, мы генерируем несколько псевдослучайных монет и даем их в нашу процедуру ...

Рейтинг: 7
Существует ли форма криптографии, в которой ключ получается из открытого текста?
флаг dz

Представьте, что вы строите общую удаленную систему хранения, в которой вы отправляете все файлы в центральное хранилище, но хотите удалить дубликаты файлов между несколькими пользователями, чтобы мы не сохраняли один и Ñ ...

Рейтинг: 0
аватар caveman
Генератор неперекрывающихся начальных чисел для небольшого диапазона вывода
флаг in

Видимый это, но это бесполезно, поскольку позволяет использовать тривиальные решения, увеличивая размер выходного пространства до точки, при которой любая хеш-функция не будет сталкиваться.

Этот вопрос пытается быть мен ...

Рейтинг: 1
Проверка результата (EC-) Диффи-Хеллмана
флаг in

Я получил открытый ключ в формате JSON.

Например, у меня есть 4 ключа: 2 открытых ключа и 2 закрытых ключа.

общедоступный A: co2D0pNxZJIeQ4RZlCRJYBDzNXSLluETdztid0M+HGzN1uGJ4JWZsenjWgRrmkLh3yqHQqzOBMl/wHVH97A6+g==

частный A: TXxii5Ka8LMvuc9arHu63qTmNKxGlgti+wpR3YhBGew=

общедоступный B: nUb ...
Рейтинг: 2
аватар Bean Guy
Имеет ли значение степень этого многочлена для достижения нулевого разглашения? PlonK вопрос
флаг in

я читал газету ПлонК и в раунде 1 утверждения о достижении нулевого разглашения путем добавления случайных множителей (первой степени) многочлена $Z_H = х^n - 1$ к секретным полиномам.

Здесь, $Ч$ множество, содержащее $n$-го корня иР...

Рейтинг: 0
аватар Sidney Deane
Необходимость PBKDF2 в текущей установке?
флаг ie

У меня есть один пароль, который представляет собой случайные байты, которые шифруют базу данных. Сейчас я использую схему шифрования https://gist.github.com/jbtule/4336842. Подводя итог, мы берем наш один пароль, генерируем соль для клюÑ ...

Рейтинг: 0
аватар Mani Varma Indukuri
Могу ли я скопировать цифровую подпись в злонамеренных целях?
флаг gb

Я читаю Криптографию. У меня есть несколько вопросов, чтобы задать.

  1. Я подписал свой QR-код своим закрытым ключом, чтобы люди могли убедиться, что он мой. QR-код содержит общедоступные данные. У меня есть этот QR-код в моем доку ...
Рейтинг: 5
аватар fgrieu
Может ли произвольный физический образ быть ключом?
флаг ng

Предположим, есть произвольное секретное физическое изображение¹, например, изготовленный в частном порядке химический полароид, подобный этому. кабели

Существует ли осуществимый и безопасный способ использования этого фи ...

Рейтинг: 0
аватар gandalf0215
Есть ли способ объединить Fuzzy Extractor (или SS+ Ext) с современной моделью глубокого обучения?
флаг gf

Недавно я рассмотрел биометрическую аутентификацию с помощью модели глубокого обучения и обнаружил, что в криптографии нечеткий экстрактор, FE (или безопасный эскиз, SS плюс сильный экстрактор) достаточно хорошо решает этÑ ...

Рейтинг: 0
аватар J.Doe
Сомнения относительно преобразования шестнадцатеричного в байтовый ввод SHA-256
флаг br

Хэш-функции, такие как SHA-256, принимают на вход двоичную строку. Теперь, когда мы преобразуем шестнадцатеричную строку в обычную текстовую строку, вычисленное значение SHA-256 будет таким же. В этом моя проблема

Рассмотрим Р...

Рейтинг: -1
аватар J.Doe
Как дополнить алгоритм SHA256 (пример с использованием биткойн-заголовка)?
флаг br

Для любого биткойн-блока мы объединяем различные поля заголовка, чтобы создать строку, которая является входом для двухпроходного алгоритма SHA. Результирующий хэш должен совпадать с хэшем в заголовке блока, чтобы блок быР...

Рейтинг: 0
аватар mattjoe
Сохранение особо конфиденциальных данных в облаке США — какое шифрование вы бы использовали?
флаг jp

У нас есть облачное приложение, работающее на серверах AWS, и мы ищем способ хранить там очень конфиденциальные пользовательские данные, не давая AWS возможности раскрывать наши данные правительству США (облачный акт). Поэто ...

Рейтинг: 1
аватар DaWNFoRCe
Формальная проверка многопартийных вычислений и гомоморфного шифрования?
флаг cn

Недавно я нашел некоторые работы по использованию программного обеспечения для формальной проверки, такого как ProVerif для анклавов. Интересно, возможно ли иметь что-то подобное для MPC и Homomorphic Encryption и их приложений?

Я всеР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.