Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар DaWNFoRCe
Можно ли публично запрашивать частные данные с доказательством правильности?
флаг cn

Мы можем тайно запрашивать входные данные из общедоступных баз данных, используя то, что мы называем в литературе PIR. Мы можем тайно запрашивать входные данные из частной базы данных с помощью пересечения частных наборов ( ...

Рейтинг: 3
аватар DannyNiu
Чем на практике отличаются экземпляры RSAES-OAEP и SHA*WithRSAEncryption?
флаг vu

Для проекта в свободное время, над которым я работал, я оцениваю добавленные схемы RSA PKCS # 1 для реализации.

Для PKCS#1 v1.5 шифрование, по-видимому, не требует хеш-функции, а для подписи не требуется дополнительная функция генР...

Рейтинг: 0
аватар painter Qiao
что означает "произведение двух циклических групп"
флаг dk

введите описание изображения здесь

Я читаю "Криптосистемы на эллиптических кривых", и ссылка здесь: https://www.ams.org/journals/mcom/1987-48-177/S0025-5718-1987-0866109-5/S0025-5718-1987- 0866109-5.pdfï¼. Я не понимаю смысла в нем "произведения двух циклических групп". Может ли кто-нибудь объяснить это мн ...

Рейтинг: 1
аватар caveman
Чем Blake2b Argon2 отличается от обычного Blake2b?
флаг in

Эта почта говорит, что Blake2b из Argon2 — это уменьшенный один, который также согласован Спецификации Argon2 поскольку в нем говорится, что он использует только 2 раунда Blake2b.

Но, с другой стороны, стр. 15 в спецификациях Argon2 говорит ...

Рейтинг: 1
Понимание этой нотации для распределения вероятностей шифрования с сохранением порядка
флаг ru

Я читаю этот PDF: https://link.springer.com/content/pdf/10.1007/978-3-642-01001-9_13.pdf о функциях шифрования, сохраняющих порядок, и это на странице 9 (или 232):

введите описание изображения здесь

Он описывает формулу распределения вероятностей.Итак, я думаю, это говорит о том, что распределеР...

Рейтинг: 2
аватар caveman
Эффективный способ выбрать индекс массива, используя, скажем, 64-битное случайное число?
флаг in

Скажем, у меня есть uint64_t rand = <какое-то случайное число>, и массив символов [20] = .... Моя цель - выбрать элемент в множество исходя из содержания ранд.

  1. Один медленный способ - использовать остаток: size_t i = ранд% 20 затем выбеÑ ...
Рейтинг: 2
аватар fgrieu
Раннее использование цифровой подписи в полевых условиях
флаг ng

Что задокументировано заранее поле использует цифровой подписи?

Самое старое из найденных мною сообщений принадлежит Чарльзу Х. Беннетту, Жилю Брассару, Сету Брейдбарту, Стивену Визнеру. Квантовая криптография, или не поР...

Рейтинг: 1
Доказательство того, что кто-то имеет доступ к закрытому ключу, открытый ключ которого является частью известной группы
флаг np

Я новичок в криптографии и надеюсь, что меня укажут в правильном направлении. Я видел некоторые связанные вопросы, такие как это но ни один из них не удовлетворяет моим требованиям.

Допустим, Jane's Forum — это большое сообществР...

Рейтинг: 1
аватар killalad
HKDF с предопределенным IV
флаг fr

Могу ли я сгенерировать из случайно сгенерированного ключа, скажем, три других ключа через HKDF с предопределенными IV, например. Ша-256 типа "яблоко", "банан", "груша"?

Мой вариант использования — это приложение, которое вначР...

Рейтинг: 1
аватар X. G.
Почему симулятор может «бесплатно» в $F$-гибридной модели получить вход поврежденной стороны в некую идеальную функциональность $F$ подпрограммы?
флаг in

В «Как это смоделировать» (стр. 45, строка 10), Линделл отметил, что в $f_{\textf{zk}}$-гибридная модель (где $f_{\textf{zk}}$ обозначает идеальную функциональность с нулевым разглашением) в автономный модель,

если противник контролирует с ...

Рейтинг: 0
аватар Fikret Basic
Разработка протокола CRAM для взаимной аутентификации на ограниченных устройствах
флаг us

В настоящее время мы разрабатываем простой протокол механизма аутентификации вызов-ответ (CRAM), основанный на симметричной криптографии, который будет использоваться на ограниченных встроенных устройствах, которые будуÑ ...

Рейтинг: 1
аватар Geonhee Cho
Существует ли какой-либо «приблизительный или вероятностный» метод аутентификации по паролю?
флаг us

Я понимаю, что процедура проверки авторизации на основе пароля требует ввода пароля, правильно, то есть не допускает даже единого бита разницы.

Внезапно у меня возникает эта мысль.


[Система А] Для системы авторизации на ос ...

Рейтинг: 3
аватар Kostas Kryptos
Асимметричная схема шифрования с кратчайшим выходом для шифрования 1 байта информации
флаг cn

Представьте, что нужно периодически шифровать очень короткие сообщения (т. е. логическое Да/Нет, один байт или 3-4 байта в худшем случае). Мы предполагаем, что сеанса нет, и нам просто нужно зашифровать под открытым ключом пол ...

Рейтинг: 1
аватар akez
Обеспечивает ли Salsa20/ChaCha20 целостность при шифровании растрового изображения?
флаг in

Простите меня за этот вопрос. У меня есть идея зашифровать растровые файлы *.bmp с помощью ChaCha20/Salsa20 без Poly1305.

Это просто простая программа, в которой я могу шифровать растровые изображения *.bmp, получая в результате CipherText в ...

Рейтинг: 0
аватар Moldender
Срок действия моего ключа Fernet истек, что теперь?
флаг us

6 месяцев назад я создал бота, который в основном хранил данные всех пользователей в формате json в разных текстовых файлах, и у меня был ключ fernet. Я практически не трогал его уже месяца 2, потому что это бот для студентов. Итак, ...

Рейтинг: 6
аватар GunJack
Почему расчет мода необходим при шифровании одноразового блокнота?
флаг de

Учитывая, что английские алфавиты зашифрованы, почему необходимо вычисление по модулю 26 после добавления дополнения к обычному тексту. Это просто добавляет еще один уровень шифрования или используется для того, чтобы двР...

Рейтинг: 0
аватар The amateur programmer
Где я могу найти тестовые векторы для ChaCha20 (пытаясь понять пример из Википедии)?
флаг cn

Я играл с потоковыми шифрами и нашел это Страница Википедии ChaCha20 (вариант ChaCha). Что я потерял, так это то, как проверить этот код. На этой странице нигде нет тестовых векторов, и я не могу их найти. Я написал следующий код C: ...

Рейтинг: 0
аватар J.Doe
Запрос относительно алгоритма SHA256
флаг br

Я пытаюсь закодировать SHA256 с нуля, чтобы понять его реализацию на основе псевдокода вики, поскольку он достаточно ясен. Но у меня возникают проблемы с вычислением W[i] для первого блока. Я уверен, что где-то у меня отсутствуеÑ ...

Рейтинг: 2
аватар Oscar
Можно ли вывести будущие ключи на основе времени из предыдущего ключа?
флаг in

Если скомпрометирован основанный на времени ключ, сгенерированный приложением для проверки подлинности, таким как Google Authenticator, можно ли вывести будущие ключи из скомпрометированного ключа?

Рейтинг: 1
Значения Sentinel («трюк») для решетчатой ​​атаки на DSA со смещенным k (MSB)
флаг in

Я изучаю решетчатую атаку, используя это мудрый сценарий. В скрипте есть 2 варианта: LSB и MSB. Самый интересный вариант для меня это MSB. Он восстанавливает закрытый ключ с менее чем 100 подписями, предоставленными сценарием. Р...

Рейтинг: 2
Поддающееся проверке выполнение программы
флаг si

Я хотел бы знать, какие криптографические примитивы можно использовать для Алисы, чтобы доказать Бобу, что она действительно выполнила программу. Цель состоит в том, чтобы сделать Proof-of-useful работой, где Алиса доказывает, чт ...

Рейтинг: 4
аватар common2k
Почему в квантовой криптографии кубит может быть и 0, и 1 одновременно?
флаг pt

Приведенные ниже тексты взяты из какого-то учебника, и в нем говорится (выделено жирным шрифтом ниже), что кубит может быть как 0, так и 1 одновременно. Это звучит очень странно для меня, не могли бы вы объяснить, почему?

КвантР...

Рейтинг: 2
аватар LeonMSH
Добавление точки ECC к координате Джейкоба — не коммутативно?
флаг us

У меня есть скрипт на Python, который добавляет точку ECC (вставка кода ниже), он просто выполняет P = Q1 + Q2 для координации Джейкоба. Однако, выполняя некоторые регрессионные тесты, я обнаружил, что если я поменяю позиции P1 и P2, я п ...

Рейтинг: 0
аватар 0xEval
Аутентификация инфраструктуры API на основе SOAP
флаг in

На днях я участвовал в обсуждении реализации сквозной аутентификации. Связь между каждым бэкэндом происходит через Протокол сообщений SOAP (XML).

Задача:

Аутентифицируйте вызовы, исходящие от Backend A <> Backend B. Можно считать ...

Рейтинг: 1
аватар Tom
Генератор PRNG, который может повторять блоки
флаг tf
Tom

Давайте использовать AES в качестве потокового шифра и использовать в качестве входных чисел $1,2,3,...$. Таким образом, мы должны получить случайные блоки, и каждый блок будет отличаться друг от друга.

Но у меня есть генератор  ...

Рейтинг: 1
аватар hhhhhhhh
Безопасна ли операция XOR над строкой в ​​кодировке Base64?
флаг cz

Теоретически безопасно ли сначала кодировать строку с помощью Base64, а затем XOR со случайным ключом, или есть потенциальные уязвимости, которые можно использовать?

Очевидно, что на практике это не имеет никакого смысла, н ...

Рейтинг: 2
Генерация коротких ключей RSA с использованием OpenSSL
флаг ru

Чтобы написать вызов CTF, я хочу создать пару ключей RSA размером 228 бит.Я хочу, чтобы ключи были точно в том же формате, что и ключи, сгенерированные OpenSSL. Но OpenSSL не поддерживает ключи длиной менее 512 бит. Что может быть решением ...

Рейтинг: 0
аватар mehdi mahdavi oliaiy
Почему кофактор искривленной кривой Эдвардса равен 8?
флаг ro

В то время как кофактор кривой Эдвардса выбран $4$ в стандартах выбран кофактор скрученной кривой Эдвардса $8$. Я не могу понять причину этого. Можем ли мы выбрать кофактор $4$ для искривленной кривой Эдвардса? Что происходит в  ...

Рейтинг: 1
аватар Shiasu-sama
Шифрование данных с несколькими возможными ключами дешифрования
флаг bd

Я новичок в Cryptography Stack Exchange, поэтому мой вопрос может быть очень наивным.

Какие существуют алгоритмы шифрования, позволяющие использовать разные ключи дешифрования для расшифровки одного и того же фрагмента зашифроваР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.