Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар mehdi mahdavi oliaiy
Что произойдет, если кривая Эдвардса не защищена от квадратичного кручения?
флаг ro

На этой веб-странице, Даниэль Бернстайн предлагает, чтобы кривая была квадратично скрученной. Это означает, что если кривая имеет $\#Е$ указывает на $Z_p$ куда $\#E=p+1-t$, то квадратичная кривая кручения имеет $\#E'=p+1+t$ точки. Условие ...

Рейтинг: 0
Разработайте алгоритм для генерации случайного ключа сеанса
флаг gr

добрый день. Меня попросили разработать простой алгоритм для генерации случайного идентификатора ключа сеанса с длиной блока 8 и непрерывного изменения каждый раз, когда он обновляется. Есть ли какой-нибудь простой алгоÑ ...

Рейтинг: 3
Каковы свойства хэш-функции?
флаг gr

Я создал хэш-функцию. Если меня спросят, соответствует ли это определению хэш-функции, я знаю только, что она должна иметь вывод фиксированного размера. Я использую умножение и добавление каждого символа открытого текста Ñ ...

Рейтинг: 0
аватар Ekin
Как работает дифференциальный криптоанализ DES?
флаг in

Я изучал DC DES. Как новичок, я завершил общую структуру DES и начал DC. Я понимаю идею атаки, как найти разные характеристики для дифференциального криптоанализа дезподобных систем?

Может ли кто-нибудь объяснить их мне или у ...

Рейтинг: 2
аватар DBWeinstein
Какой объем данных можно проверить с помощью электронной подписи?
флаг it

Я пытаюсь получить хорошее представление о том, как работают шифрование и подпись данных. Я предполагаю, что они немного различаются в зависимости от используемого программного обеспечения.

В частности, меня интересуР...

Рейтинг: 2
аватар arka
Не могли бы вы объяснить, как работает атака Мангера на RSA OAEP?
флаг ki

Я искал, но ничего не нашел, кроме оригинальная бумага, и я не могу уложить это в голове. Не могли бы вы помочь мне, предоставив обзор, а затем, если возможно, краткое объяснение алгоритма?

Рейтинг: 2
CTR перекрывается со случайным IV
флаг cn

Проблема:

Я немного беспокоюсь о повторениях счетчика в режиме CTR при использовании случайного IV.

  • Если вы разделите его (например, половина IV, половина счетчика), это увеличит шансы того же IV (он меньше) и ограничит длину  ...
Рейтинг: 0
Сложность получения сообщения от CMAC по сравнению с HMAC, когда ключ известен
флаг br

Из описания CMAC и HMAC, учитывая ключ и тег, я думаю, что получить сообщение CMAC проще, чем сообщение HMAC.

После получения ключа и тега для CMAC, злоумышленник может применять повторную расшифровку для получения блоков сообщения  ...

Рейтинг: 1
аватар leftfold
Как составить несколько значений для аутентификации MAC?
флаг sr

Если данные, которые я хочу аутентифицировать, состоят из нескольких значений, и я вычисляю MAC, просто объединяя значения, злоумышленник может «сдвинуть» символы в этих значениях, не аннулируя MAC. Как обычно и лучше всего рР...

Рейтинг: 3
аватар user77340
Правильно ли «Быстрый факторинг целых чисел с помощью алгоритмов SVP, исправленный»?
флаг ie

Шнорр приходит снова. Сломает ли он на этот раз RSA? Но он так и не привел никаких конкретных примеров, которые позволили бы нам быстро проверить его утверждение.

Рейтинг: 4
аватар DurandA
Использование скремблера LFSR для выделения случайности полуслучайного источника
флаг us

Я использую сдвиговый регистр с линейной обратной связью (LFSR) в скремблер конфигурация как экстрактор случайности для слабослучайного источника. Этот источник является полуслучайным (он же. Источник Санта-Вазирани): биты ...

Рейтинг: 4
аватар Bean Guy
Какова связь между доказательствами знаний с нулевым разглашением и схемами?
флаг in

С ростом популярности доказательств с нулевым разглашением (ZKPoK), таких как Пиноккио, Грот16 и Соник, чтобы назвать некоторые ZKPoK, которые широко известны как zk-SNARK, я взялся понять, что происходит за капотом этих протоколов.

Рейтинг: 1
аватар Chinmay Pant
Ключевое пространство шифра замены
флаг wf

Я проходил курс криптографии и нашел там вопрос: Каков размер ключевого пространства шифра подстановки с 26 буквами?

Его ответ был 26!

Я не уверен, что означает этот вопрос, что на самом деле означает ключевое пространство с ...

Рейтинг: 0
аватар Yogesh
Если исходный код алгоритма хеширования SHA256 доступен публично, почему его нельзя взломать?
флаг in

Если алгоритм SHA256 общедоступен, почему злоумышленники не могут использовать его для создания большего количества коллизий, делающих алгоритм бесполезным?

Рейтинг: 0
аватар prtqwsq
Поиск открытого пароля с учетом его MD5
флаг us

Учитывая мощный графический процессор и аппаратное обеспечение ПК, реально ли восстановить пароль за несколько часов, учитывая MD5 открытого текста? Максимальное количество символов — 95, а максимальная длина пароля — 15 сР...

Рейтинг: 3
Создание более сильного криптографического хэша с учетом криптографического хэша
флаг cn

Мне нужна криптографическая хеш-функция, которая, надеюсь, будет надежной даже через 50 лет. Производительность не проблема. Расчет и проверка могут занять огромное количество времени, если это необходимо. Размер хеша тоже ...

Рейтинг: -1
Как зашифровать с помощью закрытого ключа для ECC
флаг cn

Как известно, ECC с использованием $C_2 = r \cdot G, C_1 = M + r \cdot G$; и расшифровать с помощью $M=C_1 - К \cdot C_2$. И подпишите, используя точку $Х$: $X = k \cdot G(x_0,y_0)$. $r = x_0 \cdot K; s = 1 / k \cdot (M + r \cdot d) \mod(n)$; здесь $д$ закрытый ключ, $К$ является открытым клÑ ...

Рейтинг: 1
аватар Manc
Расчет коэффициентов в RSA
флаг in

Тебе дали $d\bmod(p-1)$ , $d\bmod(q-1)$ , $\operatorname{инвертировать}(p,q)$ и $p\bmod2^{200}$, публичный показатель $е=65537$.

$\operatorname{инвертировать}(p,q)$ это ответ $ p*x \equiv 1 (mod\quad q)$

$д$ — частный показатель, модуль неизвестен.

Есть ли способ вычислить $р$, $q$ ...

Рейтинг: 0
Когда можно разложить на множители большое полупростое число?
флаг us

При каких условиях можно разложить на множители большое полупростое число? В частности, является ли следующее 400-значное полупростое число действительно тривиальным для разложения на простые числа?

6962155154859963260211100482357357 ...

Рейтинг: 1
аватар Bobby Lefto
Завершение шифрования RSA
флаг bl

Будучи новичком в криптологии, я пытаюсь понять, как выполнить шифрование RSA вручную. Пока я могу только следовать формуле, прежде чем сильно запутаться.

Я хочу зашифровать значение "123"

Сначала я должен выбрать 2 простых ч ...

Рейтинг: 0
Как я могу расшифровать некоторые файлы, которые, скорее всего, были зашифрованы с использованием файлового шифрования Android?
флаг kr

Я пытаюсь расшифровать некоторые файлы с телефона, которого у меня больше нет. Я попытался предоставить здесь некоторую справочную информацию для целей контекста.

Файлы, о которых идет речь, были скопированы с телефонР...

Рейтинг: 0
аватар user37741
Объединение ключей WireGuard
флаг jo

Подозреваю, что ответ "нет", но все же:

В WireGuard [1] есть концепция закрытых и открытых ключей для одноранговых узлов; открытый ключ является производным от закрытого, и связь между двумя сторонами может быть установлена ​â ...

Рейтинг: 4
Большие простые числа в ECC и дискретном логарифме
флаг gb

В криптографии на эллиптических кривых с использованием протокола Диффи-Хеллмана нам нужно использовать большие простые числа.

Итак, мой вопрос заключается в том, что затрудняет решение дискретного логарифма, когда м ...

Рейтинг: 2
аватар eager2learn
Использование пробелов для взлома потокового шифра с многократным блокнотом
флаг th

У меня есть вопрос о первом задании по программированию в курсе криптографии Дэна Боне на Coursera. Вам дано 10 зашифрованных текстов, зашифрованных одним и тем же ключом, и вы можете предположить, что открытый текст состоит тоР...

Рейтинг: 1
Зачем использовать броню ASCII для шифрования файлов?
флаг nz

ООП и возраст оба предлагают --броня вариант, но каков вариант использования, когда дело доходит до шифрования файлов? Конечно, в настоящее время большинство каналов позволяют передавать двоичные данные? Это кажется нР...

Рейтинг: 2
аватар Nika Kurashvili
Как можно получить открытый показатель из закрытого ключа RSA?
флаг es

Я собираюсь записать известные мне формулы и использовать их для генерации ключей RSA.

  1. мы выбираем $р$, $q$
  2. $N = p\cdotq$
  3. $\varphi(n) = (p-1)\cdot(q-1)$
  4. выберите $e$ такие как
    • $1 < e < \varphi(N)$
    • $e$ взаимно прост с $N$, $\varphi(n)$
  5. выберите $д$ так что  ...
Рейтинг: 0
аватар Mona
Обмен секретами Шамира в инструментах автоматической проверки
флаг tr

Можно ли проверить схему обмена секретами Shamir (SSS) с помощью инструментов автоматической проверки, таких как AVISPA? Я прочитал в руководстве по HLPSL, что мы не можем использовать арифметические или относительные операции, такР...

Рейтинг: -2
аватар cdalxndr
Энергетические траты биткойнов
флаг th

Чтение учись на биткойне Я обнаружил следующее, как работает биткойн:

Сложность биткойнов регулируется автоматически, так что блок решается в среднем за 10 минут.

Решение блока требует, чтобы майнер генерировал хэши, покР...

Рейтинг: 1
аватар Max
Основы ZK-SNARK: зная t(x), что мешает доказывающему создать случайный h(x) для подделки L, R и O
флаг fr
Max

После прочтения ряда пояснений ZK-SNARK от здесь, здесь, и здесь, я до сих пор не понимаю несколько вещей.

В настройке алгоритма используется QAP для вычисления многочлена P(x) = L(x) * R(x) - O(x), а также многочлен целевого делителя t(x) ...

Рейтинг: 1
аватар Sean
Предположение Диффи-Хеллмана
флаг yt

Мне интересно, является ли следующая проблема такой же сложной, как вычислительная или проблема решения Диффи-Хеллмана? (Или это на самом деле простая проблема, потому что $с$ доступен?)

Дана циклическая группа $G$ и пусть его  ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.