Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар AkariYukari
Шифр Виженера с переключением ключей
флаг gh

Я ищу возможные способы взлома модифицированного шифра Виженера. Допустим, у нас есть два ключа, например. «переполнение стека» и «Виженер». Шифр V начинается с одного из этих ключей, но переключается, как только он создаст ...

Рейтинг: 0
Доказательство с нулевым разглашением для обновления дерева Меркла
флаг ve

У меня есть дерево Меркла, которое содержит балансы пользователей на каждом листе. Периодически пользователям платят больше, и их соответствующие листья Merkle обновляются, что приводит к созданию нового корня Merkle.

Можно ...

Рейтинг: 7
аватар miraunpajaro
Почему до сих пор используются кривые NIST?
флаг in

Я относительно новичок в мире криптографии (но что касается математики, я знаком с внутренней работой. Раньше я редко использовал его для конфиденциальности, но теперь я использую его для многих вещей).

Во всяком случае ...

Рейтинг: 5
аватар arcaynia
Является ли следующая схема доказательства нулевым разглашением?
флаг ru

Учтите, что я хочу доказать знание некоторого закрытого ключа RSA, соответствующего открытому ключу. $(е,N)$. Наивная схема интерактивного доказательства будет действовать следующим образом:

  • $В$ генерирует какое-то случайР...
Рейтинг: 2
аватар einsteinwein
Безопасность схем подписи в многопользовательской настройке
флаг st

Я часто читал о безопасности схемы подписи в многопользовательской настройке. Ссылка1 Ссылка2, но я не мог найти реального определения. Я хотел бы быть уверен, что я правильно понимаю. Итак, мой вопрос: если мы рассмотрим Def 1, ...

Рейтинг: 1
аватар Hasttte
Mifare Classic, вопрос о протоколе аутентификации
флаг gb

Благодаря документы обратного инжиниринга на Mifare Classic, можно изучить протокол аутентификации. Однако у меня есть проблема с пониманием того, как это работает.

В приведенном выше документе после того, как читатель ответит ...

Рейтинг: 1
аватар woah
Как работает пакетная обработка в FHE?
флаг fm

Допустим, у нас есть схема гомоморфного шифрования в стиле BGV. Пространство сообщений будет кольцом $$R_p = \mathbb Z_p[x]/(x^d + 1)$$ куда $р$ является простым конгруэнтным $1$ по модулю $2д$. Теперь скажем, мы говорим сообщения $m_1(x), m_2(x) \in ...

Рейтинг: 0
аватар eee3
Когда доказательство редукцией не выполняется?
флаг mu

Я выполнял следующее упражнение из введения в современную криптографию от Каца и Линделла:

Позволять $F$ — сохраняющая длину псевдослучайная функция. Для следующих конструкций ключевой функции $F' : \{0,1\}^n \times \{0,1\}^{n-1} \rightarrow ...

Рейтинг: 2
Квадратичное сито: существует ли эмпирическое правило, позволяющее решить, сколько чисел просеивать?
флаг et

в Алгоритм квадратичного решета, мы сначала выбираем B, а затем ищем B-гладкие простые множители, просеивая их с помощью квадратичного многочлена.

Я могу найти несколько формул, которые помогают понять, как определить B.

ЧтобÑ ...

Рейтинг: 2
аватар user2357
Практично ли создавать симметричный шифровальный шифр, требующий смены «основного» ключа для каждого открытого текста?
флаг us

Я читал о шифровальном шифре, который требует смены «основного» ключа для шифрования каждого открытого текста. Иногда это изменение зависит от открытого текста и выполняется автоматически.

Вопрос: Практично ли создаР...

Рейтинг: 0
аватар An Ca
Проверить зашифрованную подпись, используя зашифрованную версию открытого ключа, не расшифровывая их
флаг cn

Я пытаюсь объяснить проблему (может быть, она тривиальна): есть ли способ сделать следующее: подписать сообщение закрытым ключом, отправить зашифрованную версию подписи и зашифрованную версию открытого ключа верификатор ...

Рейтинг: 0
аватар Gokul Alex
Криптоэкономические атаки, такие как «Ничего на кону» и «Сэндвич-атака» с узлов архива на Polkadot
флаг in

Не могли бы вы сообщить мне, существуют ли векторы угроз от архивных узлов, такие как атаки с опережением, атаки сэндвича и атаки «ничего не поставлено на карту», ​​поскольку они довольно сильны с точки зрения инфраструкт ...

Рейтинг: 5
аватар Sean
Удобная для сопряжения кривая, групповой порядок которой является безопасным простым числом
флаг yt

Существуют ли кривые, удобные для спаривания, групповой порядок которых является безопасным простым числом?

То есть: порядок группы 2 доллара + 1 доллар для некоторого простого числа $q$.

Или таких групп быть не может?

Рейтинг: 0
Шифрование с использованием N ключей (PKI) и дешифрование с использованием M из N ключей
флаг rs

На портале тендеров я хочу зашифровать значение представления, используя N открытых ключей (PKI), а затем хочу расшифровать ту же информацию, используя M из N закрытых ключей (PKI). M<N и последовательность расшифровки значения ...

Рейтинг: 0
аватар YGrade
Связанная ключевая атака на подпись Шнорра. Почему вызов включает $\psi = g^x$, а не $y$?
флаг it

Первоначальная схема подписи Шнорра страдает от атаки по связанным ключам (RKA), как описано Морита и др.. Затем авторы этой статьи предлагают изменить алгоритм подписи для предотвращения RKA следующим образом:

  1. Установле ...
Рейтинг: 0
аватар knaccc
Какой термин описывает комбинацию зашифрованного текста, IV и тега аутентификации?
флаг es

Аутентифицированное шифрование со связанными данными, такими как AES-GCM, будет принимать в качестве входных данных: IV, необязательные связанные данные, открытый текст и ключ.

Будет создан зашифрованный текст и тег аутенÑ ...

Рейтинг: 1
аватар Joseph Van Name
Существуют ли какие-либо оценки спектрального радиуса и распределения собственных значений для круглых функций AES, DES и т. д.?
флаг ne

Предположим, что $F:K\раз X\стрелка вправо X$ функция такая, что для каждого $к\в К$, отображение $F_{k}:X\стрелка вправо X$ определяется, позволяя $F_{к}(х)=F(к,х)$ является биекцией. Предположим, что $F$ это функция раунда для некоторой кÑ ...

Рейтинг: 0
аватар HITESH SURYAWANSHI
Разработка собственного алгоритма
флаг in

Мне сказали разработать собственный алгоритм в качестве задания в колледже. То, что я мог придумать, было случайным шифром. Например:

Предположим, мой открытый текст: И

Итак, я возьму массив размером с мой открытый текст  ...

Рейтинг: 9
аватар hanugm
Можно ли применить RSA к комплексным числам?
флаг de

RSA — популярный алгоритм шифрования с открытым ключом. Он имеет некоторые математические предположения.Я имею в виду, что нельзя применять RSA к элементам любой алгебраической структуры. Элементы из определенных алгебраиÑ ...

Рейтинг: 2
Вопрос о коэффициенте ECDSA при решетчатой ​​атаке
флаг in
jin

Обновление: наконец-то я заставил свою решетчатую атаку работать. Поскольку фактическая причина довольно сложна, я решил написать ответ ниже, чтобы описать, как это работает, чтобы любой, у кого есть подобный вопрос, мог чер ...

Рейтинг: 0
аватар algo
Как сделать контрольную сумму WOTS
флаг us

Насколько я понимаю, одноразовую подпись Винтерница делают:

  1. Создание массива закрытых ключей.
  2. Создание массива открытых ключей путем хеширования каждого закрытого ключа X раз, где X — это количество различных возможных ...
Рейтинг: -1
Возможно ли иметь сопротивление столкновению, но не сопротивление предварительному изображению и второму предварительному изображению?
флаг in

Я довольно много изучал криптографические хеш-функции, но до конца не понял, возможно ли иметь устойчивость к коллизиям, но не одновременное сопротивление прообразу и второму прообразу.

Является ли это возможным?

ПожалуР...

Рейтинг: 1
аватар caveman
Сколько раз Blake2b вызывается с помощью Argon2?
флаг in

Сколько раз Блейк2b звонил с Аргон2?

Сказать аргон2 этососоль -d -k 1048576 -p 4 -t 20.

Рейтинг: 0
аватар Mittal G
Почему PKC на основе ID не был включен в конкурс NIST PQC?
флаг co

Хотя есть несколько предложений PKC на основе идентификаторов, основанных на решетках, многовариантной криптографии, я хочу знать, почему PKC на основе идентификаторов (ID) не включен в постквантовый конкурс NIST.

СуществуеÑ ...

Рейтинг: 1
аватар R1w
Извлечение генома из зашифрованного текста
флаг tn
R1w

Возможно ли извлечь геном зашифрованного текста и визуализировать его?

Преобразование этого:

60AD5A78FB4A4030EC542C8974CD15F55384E836554CEDD9A322D5F4135C6267
A9D20970C54E6651070B0144D43844C899320DD8FA7819F7EBC6A7715287332E
C8675C136183B3F8A1F81EF969418267130A756FDBB2C71D9A667446E34E0EAD
9CF31BFB66F816F319D0B7E430A5F289155 ...
Рейтинг: 0
аватар neolith
Может ли алгоритм Берлекампа-Месси ложно обнаружить LFSR?
флаг cn

Возможно ли, что BMA обнаруживает неприводимый полином из последовательности, которая не была сгенерирована LFSR? Я загружаю последовательность в BMA, предполагая, что она была сгенерирована LFSR. Он обнаруживает полином опреде ...

Рейтинг: 3
аватар Nick Allen
XDH против DH и ECDSA против EDDSA
флаг bd

Я новичок в сфере безопасности. Я наткнулся на несколько слов, которые не могу понять, и мало информации, которую я могу получить из Google.

  1. Что такое XDH/XEC? X означает «расширенный»? У них просто другой способ генерации пары кл ...
Рейтинг: 3
аватар ShallMate
$n=pq$ и $n=p^2q$.Как сделать так, чтобы значение двух $n$ было одинаковым в безопасности
флаг us

Например, модуль RSA Пайе равен $n=pq$, но модуль RSA OU равен $p^2q$. Я думаю, когда два $n$ одинаковы, безопасность двух криптографических схем должна быть разной. Так, например, если я возьму 3072 для Пайе $n$, как долго я должен принимР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.