Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Eeme
Доказательство правильности Kyber PKE, как используется неравенство треугольника
флаг cn

я читаю КРИСТАЛЛЫ кайбер бумага и я застрял на доказательстве правильности PKE на странице 5. Я не понимаю, как неравенство треугольника поможет получить результат $|| \lceil q / 2 \rfloor \cdot (m - m') ||_\infty < 2 \cdot \lceil q / 4 \rfloor$.

Рейтинг: -1
аватар Rikudou
Может кто-нибудь объяснить «секрет» и «данные» в алгоритме хеширования MD5?
флаг uz

Я изучал алгоритм хэширования MD5 и кое-чего пока не понимаю. Они говорят, что сервер хранит какой-то «секрет» и что он добавляет к этому секрету какое-то «сообщение» (или «данные»). Затем алгоритм добавляет соответствующее Р...

Рейтинг: 0
аватар walter7x
Может ли мошенник «открыть» цепь, «открыв» только ее входные метки и таблицы И?
флаг tr

Я использую слово «открытый», как и в главе 6 «Вредоносная безопасность» Прагматичный ПДК, т. е. «открыть» схему означает, что средство искажения обеспечивает всю случайность, используемую для искажения схемы, так что Р...

Рейтинг: 2
Карты криптографических инвариантов
флаг cn

В [БГК+18] в разделе 4, Boneh et al. напишите что:

Для любого выбора идеальных классов $\mathfrak{a}_1,\dots,\mathfrak{a}_n,\mathfrak{a}_1',\dots,\mathfrak{a}_n'$ в ${Cl}(\mathcal{O})$, абелевы многообразия \начать{выравнивать} (\mathfrak{a}_1 \star E) \times \dots \times (\mathfrak{a}_n \star E) \text{  ...

Рейтинг: 11
аватар derjack
Взлом RSA (или других алгоритмов) вручную ученым
флаг cn

Сила криптографии RSA исходит из сложности (по крайней мере, мы так полагаем) факторизации больших чисел. Для длин ключей более 2048 бит современные компьютеры или компьютеры ближайшего будущего не могут учитывать эти числа Р...

Рейтинг: 0
аватар Fiono
Компонуемость с нулевым разглашением
флаг us

Предположим, протокол п состоит из двух разных протоколов с нулевым разглашением. Можем ли мы предположить п также с нулевым разглашением?

Рейтинг: 2
аватар MichaelW
Как работает Authentication-Key Recovery для GCM?
флаг in

В своей статье "Слабые места аутентификации в GCMФергюсон описывает, как можно обнулить некоторые биты полинома ошибок, тем самым значительно увеличив вероятность подделки.

В: Что это означает в деталях? Что полученные Ñ ...

Рейтинг: 0
Факторинг RSA при повторном использовании N
флаг cz

Предположим, в двух экземплярах RSA один и тот же $p,q,N$ используются, но разные открытые ключи $а,б$ (и соответствующие закрытые ключи)

Предположим, теперь у нас есть два уравнения

$c_{1}=m^{a} \bmod N$

$c_{2}=m^{b} \bmod N$

Возможно ли восстановиÑ ...

Рейтинг: 1
аватар Thierry Sans
Подтверждение владения ключом шифрования
флаг pk

В контексте службы хранения с защитой от хоста существует ли схема шифрования, которая позволяет мне доказать серверу, что я владею секретным ключом для расшифровки зашифрованного текста, который я сейчас загружаю, но (де ...

Рейтинг: 3
аватар MichaelW
Факторизация полинома в GF (2 ^ 128), используемая в GCM
флаг in

Широко известно, что использование одноразового номера GCM дважды или даже чаще может быть использовано для раскрытия ключа аутентификации H. Я понимаю, почему это теоретически возможно. Тем не менее, я не чувствую вычислит ...

Рейтинг: 0
аватар cinnamon
Уровень безопасности общего доступа к секрету по сравнению с гомоморфным шифрованием
флаг us

Я хочу сравнить аддитивное совместное использование секрета с шифрованием Пайе.Однако я не нашел, как установить параметры таким образом, чтобы уровень безопасности был постоянным. Дополнительный секретный ресурс (объяÑ ...

Рейтинг: 0
аватар Кирилл Волков
Дискретный логарифм с нулевым разглашением на эллиптических кривых
флаг ph

Может ли Дискретный логарифм ZK реализовать на эллиптических кривых? Представляется, что такая реализация должна выглядеть следующим образом:

  1. $Y = \альфа G$
  2. Случайный выбор $v$
  3. $t = vG$
  4. $c = H(G, y, t)$
  5. $r = v - cx$
  6. Проверять: $t = rG + cY$

Если ...

Рейтинг: 0
аватар Кирилл Волков
Выбор параметров дискретного логарифма Фиат-Шамира
флаг ph

Согласно с Эвристика Фиата-Шамира есть два параметра алгоритма: большое простое число $р$ и первобытный корень $г$. Отсюда возникает несколько вопросов:

  1. Насколько большим должно быть простое число $р$ быть? Как выбрать $р ...
Рейтинг: 1
аватар DotNET Afficionado
Достаточно ли для проверки закодированного алгоритма использования только одного или двух тестовых векторов для ChaCha20?
флаг it

Для проверки алгоритма шифрования/дешифрования ChaCha20, написанного на VB.NET, я ищу дополнительные тестовые векторы ChaCha20, основанные на окончательной спецификации для ChaCha20, которую можно найти. здесь. См. тестовый вектор в подр ...

Рейтинг: 2
аватар DurandA
Извлечение случайности из источника Санта-Вазирани (полуслучайного)
флаг us

Стремясь лучше понять экстракторы случайности (в контексте постобработки TRNG), я прочитал несколько статей о Экстрактор фон Неймана и Источники Санта-Вазирани (SV-). Экстрактор фон Неймана — это простой алгоритм, который ...

Рейтинг: 2
аватар Eddie
Всегда ли в TLS 1.3 ключ связывания в расписании ключей, не основанных на PSK, является согласованным значением?
флаг in

Ключевое расписание в TLS 1.3 RFC начинается так:

             0
             |
             в
   PSK -> HKDF-Extract = ранний секрет
             |
             +-----> Derive-Secret(., "ext binder" | "res binder", "")
             | = связующий_ключ
             |
             +-----> Derive-Secret(., "c e traffic", Clie ...
Рейтинг: 1
аватар Rikudou
Где именно вы добавляете нули к URL-адресу в атаке оракула заполнения? Кроме того, как бы вы расшифровали файл таким образом?
флаг uz

Я изучал различные криптоатаки, и одной из атак, которую я недавно изучал, была атака padding oracle. Теперь я в основном это понимаю, но есть один аспект атаки padding oracle, о котором меня смущают разные учителя из разных источников:

 ...
Рейтинг: 0
Использование случайных обратимых матриц над конечными полями для определения хэша списка
флаг in

Это продолжение предыдущего вопроса Допускает ли матричное умножение хэш-дайджестов манипулирование результатом?; эта формулировка не удалась, потому что она допускала сингулярные матрицы и, следовательно, вырождаетсÑ ...

Рейтинг: 2
Является ли отношение между закрытым и открытым ключами примером биекции между двумя множествами?
флаг ng

Просто хочу убедиться, что я правильно понимаю, существует ли только один открытый ключ для любого закрытого ключа, и наоборот.

Я знаю, что есть много алгоритмов, и это может быть не всем свойством (или так?..), поэтому тегР...

Рейтинг: 3
аватар walter7x
Как злонамеренное искажение может поставить под угрозу входные данные оценщика в искаженной схеме Яо
флаг tr

Предположим, у нас есть схема, которая выводит хэш sha256 конкатенации ввода Алисы и ввода Боба (где Алиса — искажатель, а Боб — оценщик).

Я пытаюсь понять, к каким методам может прибегнуть Алиса, когда злонамеренно искажае ...

Рейтинг: 0
аватар Karam Mohamed
Примеры постквантовых хеш-функций
флаг in

Мы уже знаем много примеров постквантовой криптографии для алгоритмов асимметричной, симметричной и цифровой подписи, но есть ли риск атаки хеш-функций с помощью квантовых компьютеров и есть ли примеры постквантовых хеÑ ...

Рейтинг: 4
аватар Julian
Хеш-функция и коммутация операций над композицией
флаг ca

Есть ли хэш-функция $Ч$ и операция $\otimes$, которые удовлетворяют следующему свойству?

$$ H(A) \otimes H(B) = H(A \otimes B) $$

$А$ и $В$ представляют собой блоки из двух байтов одинаковой длины, при необходимости ограниченной фиксированной д ...

Рейтинг: 0
аватар zelda191919
Как я могу восстановить мерсенн твистер, когда только часть бит?
флаг id

https://github.com/tna0y/Python-случайный-модуль-взломщик Здесь, когда мы получаем 32 * 624 бит выходных данных из вихря Мерсенна, мы можем восстановить вихрь Мерсенна. У меня вопрос: когда мы получим части бит, как мы сможем восстановить вР...

Рейтинг: -1
Заполнение и алгоритм MD5
флаг cn

В MD5, если M = 100, как мы можем выполнить его заполнение? и сколько блоков нужно в каждом раунде?

Это общие вопросы для понимания заполнения и раундов.

Рейтинг: 0
аватар mehdi mahdavi oliaiy
Почему кофактор искривленной кривой Эдвардса выбран равным 8?
флаг ro

В то время как кофактор кривой Эдвардса выбран 4, кофактор искривленной кривой Эдвардса выбран 8. Я не могу понять эту причину. Можем ли мы выбрать кофактор 4 для искривленной кривой Эдвардса?

Рейтинг: 1
Построение алгоритма решателя CDH
флаг cn

Если $А$ представляет собой эффективный алгоритм, решающий вычислительную задачу Диффи-Хеллмана для $\фракция{1}{2}$ входных данных и возвращает специальный символ для остальных, как я могу использовать $А$ построить другой а ...

Рейтинг: 0
аватар Steven Wu
Зачем RFC 6979 так много циклов?
флаг se

недавно начал читать RFC 6979. Мне любопытно, зачем ему нужно так много петель.

Этот пост задает аналогичный вопрос: «RFC 6979 — почему бы просто не хешировать сообщение и закрытый ключ для детерминированного ECDSA?», но мои сомненР...

Рейтинг: 1
Шифрование небольших данных с фиксированным ключом и инкрементным IV
флаг br

У меня есть устройство Bluetooth, которое периодически отправляет небольшой пакет (не получая). Я хочу зашифровать и аутентифицировать данные с помощью AES-128. Он имеет встроенный случайный и уникальный ключ, который записываетÑ ...

Рейтинг: 1
аватар YGrade
Какую защиту от коррупции обеспечивает протокол BMR?
флаг it

Я проводил некоторые исследования протоколов MPC общего назначения и не смог точно определить уровень безопасности, обеспечиваемый протоколом BMR. Справочник, который я использовал для большинства своих исследований, — эт ...

Рейтинг: 2
аватар Mittal G
Можем ли мы объединить два настоящих генератора случайных чисел, чтобы получить новый?
флаг co

Хорошо известно, что настоящий генератор случайных чисел использует случайность, возникающую в некоторых физических явлениях. Кроме того, выходные данные генераторов истинных случайных чисел могут быть либо смещенными, ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.