Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар Sean
Решающее предположение Диффи-Хеллмана о сопряжении дружественных кривых
флаг yt

Известно, что проблема решения Диффи-Хеллмана (DDH) может быть легко решена над группами при спаривании дружественных кривых (то есть: можно использовать спаривание, чтобы определить, является ли $г^х$ и $g^y$ и $g^z$ формирует корÑ ...

Рейтинг: 1
аватар Mahsa Bastankhah
Конечная группа с пороговой функциональностью
флаг de

Я пытаюсь найти генератор конечной группы, который своими силами делит группу на две части. Например, посмотрите на последнюю строку этой таблицы, которая показывает степень числа 10 в группе Z_19. введите описание изображения здесь

Вы можете разделить группу Р...

Рейтинг: 0
аватар Mohamed Waleed
HMAC против хеширования (данные + перец)
флаг in

Есть ли разница между HMAC и хешированием (данные + перец), или оба они одинаково безопасны?

Рейтинг: 1
аватар Vshi
Как мы можем сказать, что один криптографический примитив сильнее другого?
флаг vg

Может ли кто-нибудь помочь мне понять это: как мы можем сказать, что один криптографический примитив сильнее другого?

Рейтинг: 0
аватар Mohamed Waleed
ПБКДФ2 с перцем
флаг in

Основная цель PBKDF2 — сгенерировать надежный ключ из слабого пароля, используя ввод (слабый пароль) и соль (которая хранится в виде открытого текста).

Полезно ли использовать перец с PBKDF2?
и если это так, то как лучше всего это ...

Рейтинг: 0
аватар Mohamed Waleed
Должен ли я защищать соль перед ее сохранением в базе данных или вместо этого использовать перец (секретную соль)?
флаг in

Если я защитил соль или использовал перец (секретную соль), а злоумышленник получил доступ к базе данных, он не сможет провести атаку радужной таблицы на целевого пользователя (известного или важного человека).

Должен л ...

Рейтинг: 1
аватар neolith
Какие существуют инструменты для обратного проектирования LFSR помимо BMA?
флаг cn

У меня есть определенный тайм-код, который я не могу понять. Мы привели успешно декодированные другие коды для той же цели с помощью алгоритма Берлекэмпа-Масси, но этот код, похоже, имеет линейную сложность 110, что никоим обÑ ...

Рейтинг: 0
аватар Rikudou
Возможно ли иметь хэш в форме UUID, который заканчивается 16 символами вместо 12?
флаг uz

Возможно, вы знаете, что иногда хэш в URL-адресе может быть в формате UUID, который состоит из групп шестнадцатеричных значений, разделенных дефисами. В формате UUID я узнал, что этот хэш принимает форму:

8-4-4-4-12 всего 32 символа. ...

Рейтинг: 0
Поддельные зеленые пропуска ЕС
флаг cn

В ЕС человек вскоре сможет выполнять определенные действия (посещать концерты, спортивные мероприятия и т. д.) только в том случае, если он может предъявить действующий Green Pass, удостоверяющий, что его владелец был вакциниро ...

Рейтинг: 3
Цифровые подписи с помощью пары ключей Curve25519
флаг it

У меня есть пара открытых/закрытых ключей Curve25519, используемая Wireguard.

Как я могу использовать эту пару ключей для создания/проверки цифровых подписей?

Предпочтительно, я хотел бы использовать EdDSA/Ed25519 но я изо всех сил пытаюсь  ...

Рейтинг: 0
Использование общего секрета в качестве данных аутентификации Out-Of-Band при сопряжении Bluetooth
флаг br

Согласно спецификации Bluetooth, процесс сопряжения начинается с отправки ведомым устройством рекламного пакета, а затем ведущее устройство инициирует соединение. При аутентификации LE Legacy OOB предполагается, что секретный 128- ...

Рейтинг: 2
аватар Hlen
Клей между X3DH и двойной трещоткой
флаг jp

При изучении Signal и, в частности, X3DH и Double-Ratchet, один конкретный аспект кажется невысказанным или не задокументированным. X3DH предоставляет общий секрет, однако Double-Ratchet нуждается в общем секрете и открытом ключе.

В докумеР...

Рейтинг: 2
Можем ли мы обратить функцию mul на эллиптической кривой?
флаг cn

У меня есть система эллиптических кривых только с одной точкой P. Допустим, клиент A и сервер B генерируют секреты R1 и R2.

A отправляет X1 = mul(R1, P) в B, а B отправляет X2 = mul(R2, P) в A тогда общий секрет одинаков для обоих: S = X1Р2 = Х2R1

В сР...

Рейтинг: 4
аватар Meir Maor
Много близких столкновений, но нет полного столкновения
флаг in

Я прочитал этот вопрос: Крекинг $f(x) = Cx \oplus Dx$ Спрашивая о поиске коллизий в простом 64-битном хэше, я подумал, что попробую сам, просто для удовольствия. Я быстро написал код для поиска коллизий: https://gist.github.com/meirmaor/b0e59352eb73cacec47d ...

Рейтинг: 1
Каково значение безопасности систематической матрицы неполного ранга в криптосистеме МакЭлиса?
флаг jp

Классический МакЭлис криптосистема имеет следующую процедуру генерации ключа:

  1. Выберите поле $\mathbb{F}_{2^m}$, неприводимый многочлен $г(х)$ степени $t$, и $n$ элементы поля $\alpha_1, \cdots, \alpha_n$.
  2. Построить $т \раз п$ матрица $\tilde{H} = (h_{ij}), h_{ ...
Рейтинг: 1
аватар Evan Su
Влияние разделения атак оракула на шифрование файлов?
флаг be

Недавно я узнал о разделении атак оракула и хотел бы прояснить некоторые вещи, которые мне пока неясны.

Согласно с эта тема,

Целью является восстановление пароля pw. Учтите, что вы хотите проверить принадлежность двух паролР...

Рейтинг: 10
аватар poncho
Ищем текущий статус китайского национального конкурса на разработку криптографических алгоритмов
флаг my

Я пытаюсь найти результаты китайского национального конкурса по разработке криптографических алгоритмов (который, как мне кажется, нацелен на постквантовые алгоритмы); однако я не могу найти его.

я нашел эта страница коÑ ...

Рейтинг: 1
аватар DurandA
Извлечение случайности на коррелированных данных в TRNG
флаг us

Настоящие генераторы случайных чисел (TRNG), о которых я читал, в основном состоят из двух цифровых каскадов:

  • Низкочастотная выборка (физического источника шума)
  • Экстрактор случайности

Шумовой сигнал дискретизируется н ...

Рейтинг: 2
аватар T Pluck
Можно ли использовать прямые суммы для дешифрируемого шифрования?
флаг jp

Итак, я недавно познакомился с отрицательным шифрованием и подумал, не будет ли способ сделать это с использованием группы, которая может быть разложена на прямые слагаемые, которые уже имеют хорошо зарекомендовавшие себ ...

Рейтинг: 2
аватар automatictester
Получение ключа подписи AWS v4
флаг ht

Генерация заголовка авторизации с подписью AWS v4 включает получение ключа подписи следующим образом:

https://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html

статический байт [] HmacSHA256 (строковые данные, ключ байта []) выдает исключение {
    Ст ...
Рейтинг: 2
аватар MeBadMaths
Временная сложность алгоритма исчерпывающего поиска
флаг in

у меня есть наборы $S_1=\{2,10,20,6\}$ и $S_2=\{25,26,20\}$ и я хочу найти, сумма каких чисел дает 32. Это очень легко проверить; 6 и 26. Похоже на задачу о рюкзаке, но я не специалист.

Однако, скажем, у меня есть 1000 наборов, каждый из которых содержР...

Рейтинг: -1
Существует ли функция от $n$, кратная $\phi(n^2)$?
флаг ua

Не знаю, на каком форуме разместить этот вопрос, поэтому вот ссылка на него из MSE.

Это сделано для того, чтобы адаптировать подход Малой теоремы Ферма к системе шифрования Пайе.

Я понимаю, что иногда это будет давать сбой (прим ...

Рейтинг: 5
аватар SAI Peregrinus
В каких случаях (если есть) используется асимметричное шифрование сообщений?
флаг si

Какие существуют (если есть) варианты использования асимметричного шифрования сообщения вместо гибридного шифрования? В частности, я не рассматриваю асимметричное шифрование симметричного ключа (например, старый обмен  ...

Рейтинг: 2
аватар DannyNiu
Что мотивировало чудовищный дизайн CCM?
флаг vu

Функция форматирования в Приложение А NIST-SP-800-38C это монстр, позволяющий CCM поддерживать одноразовый номер переменной длины от 7 до 13 байт, кодирование переменной длины длины полезной нагрузки. Кроме того, длина тега кодирÑ ...

Рейтинг: 0
аватар Mahsa Bastankhah
Сравнение двух частных значений и извлечение зашифрованного текста, соответствующего минимальному значению
флаг de

Как я могу решить эту проблему: у меня есть ориентированный граф узлов, которые могут быть вредоносными, и все они имеют частное значение.

  • Рассмотрим узел «B» с закрытым значением «BPrivateValue = b».
  • Предок B называется «A», а часÑ ...
Рейтинг: 0
аватар Jaime
Использование хэша данных в качестве доказательства целостности и предотвращения коллизий
флаг us

Вместо того, чтобы хранить пользовательские данные при взаимодействии с приложением, я сохраняю SHA3-256 данных.Это связано с тем, что хранение данных в этой конкретной среде очень ограничено.

Данные могут быть нескольким ...

Рейтинг: 3
аватар Alex James
Крекинг $f(x) = Cx \oplus Dx$
флаг in

Программа, которую я перепроектировал, использует $f(x) = Cx \oplus Dx$ куда С = 0x20ef138e415 и Д = 0xd3eafc3af14600 как хэш-функция. Учитывая массив байтов, хеш получается путем многократного применения $f$ к текущему хэшу xor следующего байта.

Jav ...

Рейтинг: 1
аватар siba36
расшифровка в IDEA, если шифрование производилось без выходного преобразования
флаг us

Я реализую шифрование и дешифрование IDEA, и я пытаюсь реализовать его в разных вариантах (например, если мы не выполнили выходное преобразование или если мы не делаем полное 8-раундовое шифрование).

Я получил правильное Ñ ...

Рейтинг: 0
аватар Elan613
Докажите, что ECB-режим блочного шифра не является EAV-защищенным.
флаг vn

Я знаю, что ECB-режим блочного шифра не рекомендуется использовать, так как он небезопасен и даже не является EAV-безопасным. Однако я до сих пор не понимаю, как доказать, что он не является EAV-безопасным, и какой противник связР...

Рейтинг: 0
аватар Natwar
Какой современный язык программирования подходит для реализации алгоритмов в криптографии?
флаг in

Я исследователь в области криптографии. Большую часть времени я обычно занимаюсь только теоретической/математической работой и не занимаюсь реализацией.

Теоретически я не могу понять временную сложность алгоритмов.  ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.