Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Buddhini Angelika
Проверка того, имеет ли конкретная группа эффективное и точное представление в виде матричной группы
флаг us

Для неабелевых групп разрабатываются криптографические протоколы. Для некоторых протоколов необходимо знать, имеет ли группа эффективное представление в виде матричной группы (скажем, матричной группы над полем $\mathbb{F}$ ...

Рейтинг: 1
аватар Swagata
Построение атаки восстановления ключа за O(2^(n/2))
флаг tv

Мне нужно создать атаку с восстановлением ключа для шифрования с симметричным ключом, используя общеизвестную перестановку $\Пи$ в $O(2^\frac{n}{2})$ время использования $2^\frac{n}{2}$ запросы к оракулу шифрования.

Шифрование выпол ...

Рейтинг: 2
аватар user3161924
MS CryptoAPI RC4-1024 против AES-128?
флаг cn

Я пытаюсь выяснить, как MS CryptoAPI генерирует симметричный ключ на одном компьютере, а затем ключ RSA на другом, отправляет этот открытый ключ для использования для экспорта симметричного ключа на этот другой компьютер. Я смотÑ ...

Рейтинг: 0
аватар Chinmay Pant
Что такое атака только с зашифрованным текстом и как с помощью этой атаки невозможно взломать OTP
флаг wf

Мне было интересно, что на самом деле представляет собой атака только для шифротекста и как шифрование одноразового блокнота не может быть взломано этой атакой?

Рейтинг: 1
аватар Hormoz
Что делает Argon2 еще и медленным?
флаг us

Насколько я понимаю, Argon2 — это функция, требовательная к памяти, другими словами, она должна использовать определенный объем памяти, что делает ее эффективной против графических процессоров.

Значит ли это, что в теории ...

Рейтинг: 0
Для заданного параметра безопасности $\kappa$. что означает $poly(\kappa)$?
флаг ua

Позволять ($Gen,Enc,Dec$) — схема ЛВЭ с параметром безопасности $\каппа$ и пространство для сообщений $ млн $. Предположим, что операция умножения существует в $ млн $, т. е. является конечным кольцом. Позволять $F : \{0, 1\}^s à L M$ быть Р...

Рейтинг: 1
аватар MichaelW
Почему использование одного и того же одноразового номера (IV) дважды аннулирует конфиденциальность открытого текста или даже ключа?
флаг in

Я примерно понимаю (без подробностей алгебры GF) схему GCS/GMAC:

введите описание изображения здесь

IV должен быть помещен в Counter-0, поэтому инициализируются счетчики.

Известно, что двукратное использование IV позволяет выявить не только открытый текст, но и сам AES-к ...

Рейтинг: 1
аватар user16910689
Bleichenbacher CCA, подтверждение увольнения
флаг cn

В настоящее время я думаю о том, как доказать, что алгоритм, представленный в статье Блейхенбахера (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf) фактически прекращается.

Я знаю, что в каждом раунде интервалы в $M_i$ становиться меР...

Рейтинг: 0
безопасность различных схем федеративного обучения
флаг cn

все, я работаю над федеративным обучением, и вот мой вопрос:

Предположим, что есть два участника для федеративного обучения. Для некоторых моделей (например, моделей логистической регрессии) предполагается, что одна стР...

Рейтинг: 0
аватар Кирилл Волков
Несколько дискретных логарифмов с нулевым разглашением
флаг ph

Согласно с Вики существует подход к подтверждению знания $х$ такой, что $ г ^ х = у $. Как я могу доказать, что знаю $x_1, x_2$ такой, что $g^{x_1} = y_1, g^{x_2}=y_2$. Конечно, я могу сделать эти доказательства по отдельности, но я хотел бы объедиР...

Рейтинг: 2
аватар guilhermemtr
Шифрование случайных монет, используемых для самого шифрования
флаг ru

Циклические понятия безопасности для схем PKE охватывают безопасность схем (PKE) при шифровании секретного ключа дешифрования.

Существует ли аналогичное понятие, но для шифрования случайности, используемой для шифрован ...

Рейтинг: 1
Почему детерминированный ECDSA (согласно RFC 6979) включает закрытый ключ в генерацию k?
флаг au

Понятно, что с помощью закрытого ключа ECDSA $х$ в качестве дополнительного входа в алгоритм хеширования, как указано в RFC 6979, не вред безопасности (при условии, что HMAC_DRBG является PRF).

Но это необходимый?

Не будет ли проблем с тем, ...

Рейтинг: 2
Факторинг Schnorr RSA (раунд 2)
флаг gb

Вступление

Ранее в этом году Клаус Петер Шнорр заявил, что «сломал RSA». Первоначальный документ обсуждался в Показывает ли метод факторинга Шнорра 2021 года, что криптосистема RSA небезопасна?. А пересмотренный вариант его стаÑ ...

Рейтинг: 2
аватар Kryštof Vosyka
Ослабляет ли повторное использование IV в AES-CBC его?
флаг cn

Rsynccrypto предположительно использует AES-CBC с изюминкой: если последние несколько байтов открытого текста соответствуют условию*, то останавливаются, дополняют текущий блок и начинают шифрование нового блока с текущей пози ...

Рейтинг: 12
аватар Ray Perlner
Количество битовых операций, необходимых для атак декодирования набора данных на криптосистемы на основе кода?
флаг dk

Этот вопрос потенциально имеет отношение к стандартам постквантовой криптографии NIST, включая криптосистемы на основе кода, такие как McEliece, BIKE и HQC.

Эта бумага оценивает конкретное количество битовых операций, необходимых Р...

Рейтинг: 11
аватар Ray Perlner
Требования к безопасности от многоцелевых атак для McElice и других криптосистем на основе кода?
флаг dk

Этот вопрос потенциально имеет отношение к стандартам постквантовой криптографии NIST, включая криптосистемы на основе кода, такие как McEliece, BIKE и HQC.

Для этих криптосистем кажется, что злоумышленник может использовать сÑ ...

Рейтинг: 1
Что я могу использовать для обмена ключами?
флаг cn

Я пытаюсь отправить ключи AES с одного компьютера на другой, но мне нужно предоставить некоторую форму подтверждения происхождения ключа. Как мне это сделать?

Рейтинг: 1
аватар undefined
Обеспечивает ли запечатанная коробка libsodium прямую секретность?
флаг us

Я использую оксид натрия, привязку Rust к libsodium, которая предоставляет функцию с именем запечатанная коробка для этого требуется открытый ключ получателя. Однако они также упоминают, что сообщение зашифровано эфемерным откÑ ...

Рейтинг: 0
аватар ashidc
Как доказательства с нулевым разглашением используются в блокчейнах для достижения анонимности?
флаг it

Идея блокчейна мне понятна — если мы достигаем консенсуса и все участники имеют одинаковое состояние, транзакции легко проверить. Но новые механизмы (например, Z-наличные) позволить это без информации о транзакции быть о ...

Рейтинг: 0
аватар Bob
Уровень безопасности на BN254 и BLS381
флаг cn
Bob
  1. Обеспечивает ли BLS12-381 уровень безопасности 128 бит?
  2. Как насчет БН12-254? 112 бит? Есть ли упоминания об уровне безопасности при сопряжении?
Рейтинг: 1
аватар DurandA
Корреляции в PUF кольцевого осциллятора
флаг us

Набор кремниевых физических неклонируемых функций (PUF) основан на изменениях задержки распространения (из-за изменений процесса) сигналов на разных путях. Во многих случаях запрос выбирает пути (например, с использованиеР...

Рейтинг: 0
аватар questioner
Режим CTR вычисляет сообщения до того, как потребуется новый ключ
флаг tr

Я изучаю видео по криптографии на Coursera здесь под названием: Режимы работы: многократный ключ (CTR).

У меня всего два простых вопроса:

  1. Около 4:30 на видео они показывают 2^48 не говоря уже о том, откуда взялось это число, возможно, Р...

Рейтинг: 1
аватар Steven
Как должным образом гарантировать аутентификацию, конфиденциальность и устойчивость к воспроизведению для нескольких сообщений с использованием предварительного общего ключа?
флаг ws

У меня есть устройство, которому необходимо взаимодействовать с другим хостом и обмениваться сообщениями фиксированной длины. Весь трафик должен быть зашифрован и аутентифицирован, и он должен быть устойчив к повторным ...

Рейтинг: 3
Разрешается ли вообще выполнять алгоритмы, не соответствующие FIPS, в системе, совместимой с FIPS?
флаг cn

Если часть программного обеспечения работает в режиме FIPS и использует криптографические модули, сертифицированные FIPS, разрешено ли ему выполнять какие-либо алгоритмы, отличные от FIPS, даже если безопасность системы не заР...

Рейтинг: 1
Поиск второго прообраза для этого использования слабого хеша
флаг cn

$h'(x):= h(a_1 \параллельно x \параллельно b_1) \параллельно h(a_2 \параллельно x \параллельно b_2) \параллельно h(a_3 \параллельно x \параллельно b_3) \параллельно \точки \параллельно h( a_k \параллельно x \параллельно b_k)$

$a_i$ и $b_i$ известны преÑ ...

Рейтинг: 1
аватар Eddie
В TLS 1.3, каково рациональное использование разных расшифровок рукопожатия для главного секрета возобновления и секретов трафика приложений?
флаг in

TLS 1.3 RFC, раздел 7.1, перечисляет это как последнюю часть расписания ключей:

https://datatracker.ietf.org/doc/html/rfc8446#section-7.1

            ...
   0 -> HKDF-Extract = главный секрет
             |
             +-----> Derive-Secret(., "c ap traffic",
             | ClientHello... сервер готов)
             |  ...
Рейтинг: 0
аватар Кирилл Волков
Параметр c в эвристике Fiat-Shamir
флаг ph

Согласно с Вики есть возможность неинтерактивного доказательства дискретного логарифма с нулевым разглашением, если вызов $с$ вычисляется с помощью хеш-функции. Но какова цель $с$? Почему я не всегда могу установить $с= ...

Рейтинг: 1
аватар Gabriel
Доказательство того, что интерактивная система доказательства эквивалентна обобщенной интерактивной системе доказательства.
флаг cn

Я пытался доказать, что система интерактивного доказательства и обобщенная система интерактивного доказательства эквивалентны. По обоим определениям есть на картинках. Тем не менее, я все еще изо всех сил пытаюсь это сде ...

Рейтинг: 2
Рандомизация операций подписи ECDSA для предотвращения SCA
флаг us

В большом количестве документов SCA, в которых говорится об ECDSA, упоминается необходимость ослепления/рандомизации процесса подписания, как правило, с комментарием из одного предложения о замене проективных координат (X, Y,  ...

Рейтинг: 1
аватар Maarten Bodewes
Каковы различия между различными схемами аутентифицированного шифрования с использованием Keccak?
флаг in

Keccak, используемый, среди прочего, в SHA-3/SHAKE, также может использоваться для шифрования с проверкой подлинности.

Однако для него уже определено несколько схем, включая их собственные реализации:

  1. Кетье:

    1. Кейте-младший;
    2. Кей ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.