Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар DannyNiu
Актуальны ли блочные шифры с 64-битными блоками (при любом сценарии)?
флаг vu

Факты

  1. Блочные шифры используются для построения алгоритмов шифрования и функций сжатия для алгоритмов хеширования.

  2. (Без ключа) Перестановки также дополняют блочные шифры в шифровании и хешировании.

  3. Предпочтительн ...

Рейтинг: 0
аватар J. Doe
Существуют ли какие-либо блочные шифры (например, AES), которые являются (или могут быть) коммутативными при составлении для разных ключей?
флаг at

Позволять $BC$ быть блочным шифром с безопасностью, аналогичной AES (в режиме ECB). Этот $BC$ применяется к сообщению $м$ одинакового битового размера. Результат - шифр $с$.

например.;

$$BC(key_A,m) = c_A$$ $$BC(key_B,m) = c_B$$

Я ищу $BC$ с: $$BC(key_A,c_B) = c_{BA} ...

Рейтинг: 3
аватар Mahsa Bastankhah
Существует ли асимметричное шифрование с сохранением порядка?
флаг de

Как я понял из этого публиковать, отображение из пространства открытого текста в пространство зашифрованного текста является фундаментальной точкой любого шифрования с сохранением порядка. Таким образом, единственный Ñ ...

Рейтинг: 0
аватар Sean
Как можно доказать неразличимость?
флаг yt

Мне любопытно, как вычислительная неразличимость доказана.

Например, будет ли следующее вычисление неразличимым? Если да, то как мы это докажем?

Позволять $P_a$ быть вероятностной машиной, которая знает секрет $а$ и генериÑ ...

Рейтинг: 1
аватар Perseids
Можно ли использовать хэш подписи RSA PKCS1 v1.5 в качестве функции получения ключа?
флаг na

Я знаю, это звучит безумно, но выслушайте меня. В качестве продолжения Можно ли использовать тег аутентификации AES-GCM в качестве функции получения ключа?, я также рассматриваю более творческий решения для получения уникаль ...

Рейтинг: 1
аватар LimesBytefend
Как сгенерировать случайную строку в Python для критически важного приложения
флаг kr

Я пытаюсь что-то понять, но мне это трудно. Мне нужно сгенерировать полностью случайную строку в Python. Моя текущая функция прикреплена ниже. Я просто хочу знать, безопасно ли это и хорошо ли это для проекта, над которым я рабо ...

Рейтинг: 6
аватар Patriot
Сделать надежный, легко запоминающийся пароль с помощью классической криптографии?
флаг cn

Пароли бывает сложно запомнить. Например:

H7535637353959595*9608J614625C1313^398583I0397897j^

Итак, Боб хочет создать и использовать хороший пароль для GPG, который ему никогда не придется запоминать. Он редко будет использовать этот пароль (асиммР...

Рейтинг: 2
аватар Perseids
Можно ли использовать тег аутентификации AES-GCM в качестве функции получения ключа?
флаг na

Я хочу построить детерминированное дерево вывода ключей, в котором корень безопасно хранится в централизованной службе, а листья встроены во множество устройств. Когда устройство хочет взаимодействовать с серверной час ...

Рейтинг: 3
аватар Natwar
По какой причине в схеме Шамира используется простое число по модулю?
флаг in

В схеме обмена секретами Шамира Дилер выполняет следующие шаги.

  1. Выберите простое число $q$ такой, что $ д > п $

  2. Выберите секрет $s$ из конечного поля $\mathbb{Z}_q$

  3. выберите $t-1$ многочлен степени

$$g(x)=s+c_1x+c_2x^2+\cdots +c_{t-1}x^{t-1}$$

  1. Вычи ...

Рейтинг: 1
аватар Loaf
Как определить размер поля кривой в подписи ECDSA
флаг in

В некоторых прошивках, над которыми я работаю, есть ошибка, которая гласит следующее:

Если отдельные координаты короче или длиннее размера поля кривой, они обрабатываются некорректно.

Так что я могу получить координаты иР...

Рейтинг: -1
Как взломать закрытый ключ RSA, защищенный паролем
флаг cn

Я ничего не знаю о криптографии.

Я должен представить завершенный АСП проект для моего университета, который доказывает, что я научился цепляться. Я слышал, что задача восстановления закрытого ключа RSA в виде открытого тек ...

Рейтинг: 2
аватар Naz
Можно ли преобразовать безопасную схему CPA в безопасную CCA?
флаг us
Naz

Я хотел бы знать, существуют ли какие-либо методы или методы, которые могут преобразовать схему шифрования с открытым ключом из безопасной CPA в безопасную CCA?

Рейтинг: 1
аватар Chenghong
Эффективное доказательство декартова произведения
флаг jp

Я пытаюсь найти некоторые эффективные аргументы с нулевым разглашением, которые могли бы доказать вектор $ {\ bf v} $ является декартовым произведением двух векторов $ {\ бф х} $ и $ {\ bf у} $. Я знаю, что есть эффективные аргументы вн ...

Рейтинг: 2
аватар fgrieu
Нахождение $k$ строк $M_i$ таких, что XOR $k$ хэшей $H(i,M_i)$ равен нулю
флаг ng

Позволять $k\ge2$ быть умеренно заданной константой, и $H:[0,k)\times\{0,1\}^*\to\{0,1\}^b$ быть $b$-bit данная хеш-функция уподобляется случайному оракулу. Например $H(i,M)=\operatorname{SHAKE256}((\underline i\mathbin\|M),b)$ куда $\подчеркнуть я$ является $я$ кодируеÑ ...

Рейтинг: 1
аватар BD107
Определения MPC: UC-Security или реально-идеальное моделирование?
флаг de

Я считаю, что «стандартное» определение злонамеренно защищенного 2PC является основанным на моделировании, идеальным определением неразличимости в реальном мире, например. Линделла Как это смоделировать [Lin17, ОпределенР...

Рейтинг: 2
аватар a196884
Выигрыш кодирования и минимальный определитель в криптографии
флаг cn

В теории кодирования понятия эффективности кодирования и минимального определителя кода определяются следующим образом: пусть $\mathcal{X}$ быть кодом (полного разнообразия) и $X,X^\простое\in\mathcal{X}$.

Затем $\textit{прирост кодированиÑ ...

Рейтинг: 0
аватар Sean
Вычислительная неразличимость
флаг yt

Дана мультипликативная группа порядка $q$ и модуль $р$. Учитывая две константы $а$ и $б$ случайная выборка из $Z_q$. Пусть случайная величина $x_a$ быть парой $(х, х^а \mod p)$ и случайная переменная $x_b$ быть парой $(х, х^б \mod p)$. Будет ли  ...

Рейтинг: 1
аватар hardyrama
ε-близкая к t-независимость SPN (AES)
флаг sd

Согласно с теорема 3.13, 6 раундов AES составляют 0,472 — близко к попарной независимости. Также упоминается t-мудрая независимость, используемая для анализа атак производных более высокого порядка. это также упоминается 3-кÑ ...

Рейтинг: 4
аватар jester
Чем «квантовый безопасный» алгоритм принципиально отличается от современных «безопасных» криптоалгоритмов (доквантовых)?
флаг ke

Недавно прочитал, что ведутся работы по разработке "квантовых безопасных" алгоритмов шифрования/хеширования.

Предположительно, они будут иметь принципиальные отличия от текущих «неквантовых безопасных» алгоритмов, Р...

Рейтинг: 3
аватар Mohamed Layouni
Продукт секретов в схемах совместного использования нескольких секретов (также известных как схемы совместного использования секретов)
флаг ch

Вопрос связан со схемой совместного использования нескольких секретов, описанной в следующем документе:

[FY92] Мэтью К. Франклин, Моти Юнг: Коммуникационная сложность безопасных вычислений (расширенный реферат). СТОК 1992: ...

Рейтинг: 2
аватар Nicholas Iun
Как создать (n, t) секретное разделение из (n, n) секретного разделения?
флаг cn

Учитывая секретную схему разделения $(п, п)$ что создает $n$ акции из секрета $s$. В этой схеме все доли должны быть объединены для создания $s$.

Как создать секретную схему разделения $(п, т)$? Из $n$ части по крайней мере $t$ части долР...

Рейтинг: 1
Атака прообразом суммы двух хеш-функций по модулю 2
флаг cn

Если хэш-функция $Ч$ определяется как $H(x_1,x_2) = H_1(x_1) \oplus H_2(x_2)$ для двух n бит хороших хеш-функций $H_1$ и $H_2$ тогда как мы можем построить атаку прообраза на $Ч$ это из $O(2^\frac{n}{2})$ учитывая некоторые y ?

Здесь мы можем запросить $H_1$

Рейтинг: 1
аватар Кирилл Волков
ed25519 координаты базовой точки
флаг ph

Для стандартной базовой точки ed25519 $В = (х, 4/5)$. Согласно с Вопрос о стеке координата у равна

46316835694926478169428394003475163141307993866256225615783033603165251855960

Но как это значение получено? Насколько я понимаю $y = 4 \cdot 5^{-1} \mod l$, куда $l = 2^{252} + 27742317777372353 ...

Рейтинг: 0
аватар thebalkandude
Может ли результат умножения между эллиптической кривой и скаляром не быть на кривой?
флаг tv

Как следует из названия, у нас есть эллиптическая кривая, неважно какая, скажем, p256. Мы выбираем любой скаляр.

Может ли умножение точки на кривой на скаляр привести к точке, которая не находится на кривой? Будет случай, ко ...

Рейтинг: 3
аватар BlackHat18
Гибридный аргумент без эффективной выборки
флаг sy

скажем, у меня есть $к$ распределения, где $к$ полиномиально велико, $D_1, D_2, \ldots, D_k$ так что каждый $D_i$ вычислительно неотличима от равномерного распределения.

Правда ли, что раздача $D_1 D_2 \ldots D_k$ также вычислительно неотличи ...

Рейтинг: 2
аватар SubXi
Каков правильный порядок операций для шифра с одноразовым блокнотом при использовании вычитания и арифметики по модулю 10?
флаг cn

Каков был бы правильный порядок операций для шифрования/дешифрования OTP при использовании вычитания и мода 10? Например. П - К = С или же К - Р = С

Большинство источников, которые я видел, не освещают эту тему, или я недостаточно ...

Рейтинг: 1
аватар Woodstock
Композитный заказ ECC и Ristretto
флаг pk

Я смотрел на ristretto.group, и это действительно круто.

Я понимаю, что для некоторых протоколов нам нужны точки кривой, чтобы они вели себя так, как если бы они были из кривой простого порядка.

У меня есть несколько вопросов по этР...

Рейтинг: 0
аватар Thomas Anton
Последствия P=NP для аутентификации
флаг ca

Предположим, что П=НП. То есть любая проблема, решение которой можно быстро проверить, также может быть быстро решена, независимо от того, что это означает на формальном уровне. Значит, не только П=НП, но существуют практиÑ ...

Рейтинг: 2
аватар Arsi ji
Срок действия секретного ключа
флаг in

Я ищу подходящие методы, с помощью которых секретные ключи могут истечь по истечении определенного срока. Есть ли такой метод в криптографии?

Рейтинг: 2
Открытый ключ RSA с нулевым разглашением
флаг us

Предположим, что у Боба есть $к>1$ открытые ключи RSA $(e_i, n_i)$ без какого-либо знания их соответствующих закрытых ключей. Алиса также имеет все открытые ключи, но также имеет закрытый ключ только для одного из них, скажем, $(d_j,  ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.