Последние вопросы, связанные с Crypto

Рейтинг: 1
Почему маскирование используется в CMAC?
флаг cn

Я работаю над маскировкой в ​​CMAC.

Если маскирование не используется, то каким будет поведение CMAC?

Рейтинг: 0
аватар Andre
Сколько действительных подписей может иметь одно и то же сообщение с помощью ElGamal?
флаг pt

Я знаю, что сообщения в ElGamal не являются детерминированными, поэтому сообщение может иметь более одной действительной подписи. Но бесконечно ли количество действительных подписок?

Рейтинг: 2
аватар TurkBitig
Как WhatsApp синхронизирует сообщения между телефоном и веб-браузером или компьютерным приложением?
флаг fr

Я хотел бы узнать о процессе синхронизации сообщений кросс-платформенных приложений WhatsApp для одного и того же пользователя. я проверил Технический документ Вашингтона и не видел никакого объяснения.

Я использую как WA We ...

Рейтинг: 3
Почему эфемерный ключ требуется для подтверждения владения статическим закрытым ключом в схемах установления ключей
флаг br

в НИСТ 800-56А ред.3 «Рекомендация по схемам создания парных ключей с использованием криптографии с дискретным логарифмом» в разделе 5.6.2.2.3.2 «Получатель получает гарантию [статического закрытого ключа] непосредственно от з ...

Рейтинг: 0
аватар user13017275
Набор доказательств с нулевым разглашением - однократное построение доказательства и различные проверки
флаг cn

Можно ли построить набор доказательств с нулевым разглашением, а затем изменить проверочный запрос, не реконструируя доказательство? Например, мой набор может включать красный, синий и зеленый, но сначала я хочу проверитÑ ...

Рейтинг: 1
аватар common2k
Как вычислить общий ключ шифрования между отправителем и получателем
флаг pt

На картинке ниже для текста, подчеркнутого красным цветом: 7X(MOD 11) = 72(MOD 11) =49(MOD 11)

Мои вопросы:

(1) очевидно, что между 72(MOD 11) и 49 (MOD 11) нет равного соотношения, и откуда берется 49?

(2) X и Y выбираются случайным образом, 7 и 7 в 7X и 11 в MOD 1 ...

Рейтинг: 3
Как рассчитать n в n-битной безопасности криптоалгоритма?
флаг ng

Я думаю, что я, вероятно, пропустил термин, потому что поиск по нему дает не такие точные результаты. Я хочу рассчитать n-битную безопасность, скажем, Paillier vs ElGamal vs EC ElGamal, когда я использую x-битный ключ.

Этот В документе говориÑ ...

Рейтинг: 11
аватар Titanlord
Общие классические шифры
флаг tl

Изучая криптографию, первое, что изучает каждый студент, — это некоторые исторические шифры. Этих шифров слишком много, чтобы назвать их все. Итак, мой вопрос: каковы самые важные классические шифры (о которых должен знать  ...

Рейтинг: 1
аватар JamesTheAwesomeDude
Почему PasswordRecipient CMS использует KEK?
флаг cn

Когда используешь openssl cms -encrypt -pwri_password, следует процесс, описанный в RFC 3211, который передает предоставленный пользователем пароль в KDF, но затем вместо того, чтобы использовать выходные данные этого KDF для шифрования соде ...

Рейтинг: 1
аватар walcott
Вариант многопартийного миллионера: как найти наибольшее число, не раскрывая, у кого оно есть?
флаг in

Скажем так $n$ каждая из честных, но любопытных сторон имеет ценность $x_i$. Стороны хотят узнать, каково максимальное значение между сторонами $\{x_1...x_n\}$ не разделяя их ценности (если только они не держат максимум) или не зная, кÑ ...

Рейтинг: 17
аватар Noah
Насколько уникален «NeuralHash»?
флаг gn

Сегодня я читал о том, что крупная технологическая компания планирует внедрить новую систему для автоматического обнаружения и сообщения о CSAM на фотографиях пользователей. В целом, система, описанная в их 12-страничном теÑ ...

Рейтинг: 0
аватар tobermory
Режим CBC, фиксированный ключ и IV, но уникальные открытые тексты
флаг cn

Мой транспортный канал достаточно мал, поэтому я не хочу отдавать 16 байтов для IV (размер блока AES). Моя среда также ограничена в ресурсах, поэтому у меня нет ГСЧ.

Я снова и снова читал о том, почему фиксированные K и IV плохи, ...

Рейтинг: 0
аватар user2357
Каковы минимальные предметы по математике и информатике, необходимые для понимания DES и AES?
флаг us

Я хочу изучить алгоритмы DES и AES

Вопрос:

Каковы минимальные предметы по математике и информатике, необходимые для понимания DES и AES?

Редактировать: я имею в виду, как они работают внутри.

Рейтинг: 4
аватар Chito Miranda
Докажите, что маленький секрет Ring-LWE уникален
флаг us

Я просто хочу знать, верно ли мое доказательство, которое заключается в доказательстве того, что если секрет Ring-LWE невелик, то он уникален. Прежде чем приводить доказательства, вот факт:

Факт 1: $\Pr [\Vert r \Vert_\infty \leq \beta: r\xleftarrow{\$ ...

Рейтинг: 0
аватар user9278661
Какую информацию необходимо хранить для закрытого ключа RSA для расшифровки
флаг mx

Я использую рса модуль на питоне. Я использую следующую строку для создания открытого и закрытого ключа:

(открытый_ключ, закрытый_ключ) = rsa.newkeys(2048)

И затем я шифрую сообщение, используя:

зашифрованный_msg = rsa.encrypt(the_msg, public_key)
Рейтинг: 1
аватар user2357
Можно ли наложить ограничение на длину открытого текста, используемого при атаке по известному открытому тексту?
флаг us

Определение атаки с известным открытым текстом: у меня есть открытый текст, и я могу зашифровать его, чтобы получить зашифрованный текст, затем я использую эту пару для взлома шифра.

Вопрос: Единственное, что я дополнит ...

Рейтинг: 3
аватар Mahsa Bastankhah
Распознать, возводятся ли два случайных значения в одинаковую степень
флаг de

Алиса выбирает два случайных числа из конечного поля $Z_p$ : $а$ и $b$.

Боб случайным образом выполняет один из двух следующих шагов (иногда он делает шаг 1, иногда шаг 2):

  1. Он выбирает случайное число $г$ от $Z_p$ и вычисляет $a^r\;mod\;p$ ...
Рейтинг: 1
аватар akaoru
Как работает Syndrome-Trellis Code (STC)?
флаг mx

Синдромно-решетчатый код был введен, чтобы свести к минимуму встраивание искажений в стеганографию. См. этот документ: Минимизация влияния встраивания в стеганографию с использованием квантования с решетчатым кодироР...

Рейтинг: 3
аватар user2357
Что это значит: Аппаратная и программная реализация криптосистемы
флаг us

Читая некоторые статьи по криптографии, я пропустил некоторые новые термины, такие как аппаратная и программная реализация систем шифрования.

Вопрос: каковы аппаратные и программные реализации систем шифрования? И в ч ...

Рейтинг: 3
аватар thzoid
Доказательство того, что сообщение подписано членом группы
флаг ng

Я новичок в криптографии. Вот мой вопрос:

  1. Алиса составляет список людей: Боб, Кэрол и Дэн;
  2. Алиса дает уникальный секретный ключ каждому участнику в списке, чтобы они могли подписывать сообщения уникальным образом;
  3. Каждый  ...
Рейтинг: 0
аватар Gregory Magarshak
Генерация пары открытый/закрытый ключ без доверенного дилера
флаг in

Я хочу создать кошелек Ethereum, где я могу доказать, что ни у кого нет закрытых ключей в одном месте.

По сути, мне было интересно, могут ли подписи ECDSA генерироваться многосторонними вычислениями, как подписи BLS.

В противном слÑ ...

Рейтинг: 0
аватар Donald C. Spencer
Что лучше: RC5, RC6, CAST-128, LOKI97 или MARS?
флаг cn

Учитывая скорость и безопасность, что лучше: RC5, RC6, CAST-128, LOKI97 или MARS?

Как выглядит табло?

(Я спрашиваю об абстрактной математической концепции, не связанной с какой-либо реализацией кода. Однако было бы интересно услышать о  ...

Рейтинг: 0
аватар IrAM
Проверка файла подписи на действительность
флаг in

Мы используем файл подписи в формате .pkcs7, в котором сертификаты закодированы в формате DER. В процессе проверки подписи мы извлекаем сертификаты и делаем окончательную проверку.

В любом случае, прежде чем мы приступим к  ...

Рейтинг: 2
аватар Zoey
q-ичные решетки - доказательство двойственности до масштаба
флаг cn

Две решетки определяются следующим образом: \начать{выравнивать} \Lambda_q ^ {\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{mod}q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{mod}q \text{для некоторые } \mathbf{s} \in \mathbb{Z}^n_q\}. \end{выравни ...

Рейтинг: 0
аватар js wang
Почему фиксированная перестановка не является односторонней?
флаг cn

Это может быть не очень хороший вопрос, но я только начинаю изучать криптографию. Я хотел бы спросить, почему исправление перестановки не является одним из способов.

Злоумышленник получает y=f(x) и пытается инвертироватÑ ...

Рейтинг: 1
аватар J.Doe
Верификатор SHA в формате CNF
флаг br

Может кто-нибудь помочь рассказать, как создать верификатор 3-CNF для SHA-256, который:

  1. выводит 1, если вычисленное значение SHA-256 сообщения/ввода соответствует предварительно предоставленному хэшу
  2. В противном случае выводит 0 ...
Рейтинг: 0
аватар Titanlord
Связывание атак на обезличенные данные
флаг tl

Я работаю над проектом по анонимизации, и меня заинтересовали увязывающие атаки. Для простоты я просматриваю данные только в табличном формате, например данные xlxx или csv. Для анонимизации таких данных наиболее распростраР...

Рейтинг: 1
аватар JamDiveBuddy
Как определить, больше ли точка, чем n/2?
флаг cn

Как мы можем определить, является ли закрытый ключ, связанный с точкой на EC, меньше или больше 1/2 $n$, куда $n$ порядок?

Рейтинг: 6
аватар JamDiveBuddy
Как определить, является ли точка просто точкой или действительным открытым ключом?
флаг cn

В ECC, особенно над конечными полями, на мой взгляд, должны существовать другие точки, которые все еще дают $y^2 \bmod p=x^3 + ax + b \bmod p$ чтобы быть правдой, но никогда не используются, потому что точка генератора (или базовая точка) ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.