Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар DBWeinstein
При использовании простой факторизации для генерации ключей существует ли ограничение на размер простых факторов?
флаг it

Если есть ограничение, остается ли ограниченное количество простых чисел, которые можно использовать для генерации ключей? И если это так, уязвима ли система шифрования?

Рейтинг: 1
аватар siba36
тестовые векторы для IDEA
флаг us

Я реализую алгоритм IDEA в java, и мне нужны тестовые векторы для алгоритма, которые включают открытый текст, зашифрованный текст и ключи на каждом этапе, чтобы проверить мой код.

Рейтинг: 2
Безопасно ли использование CFB в SIV?
флаг cn

Является SIV-режим вариант одинаково безопасен, если вы замените шифрование в режиме CTR полноблочным шифрованием в режиме CFB?

CFB кажется безопасным с предсказуемым IV: Безопасно ли использование предсказуемой IV с режимом CF ...

Рейтинг: 0
Допускает ли матричное умножение хэш-дайджестов манипулирование результатом?
флаг in

Возьмите последовательность байтовых буферов, хэшируйте каждый из них, интерпретируйте хэш-дайджесты как квадратные матрицы с 8-битными элементами int без знака и (матрица) умножьте их по порядку. Определите окончательную  ...

Рейтинг: 0
Шифрование одноразовым блокнотом на C
флаг vn

Я возился с криптографией (для развлечения) и создал свой собственный скрипт шифрования одноразового блокнота на C. Теперь, с учетом сказанного, я свободно признаю, что я ни в коем случае не эксперт по криптографии. Я знаю, ч ...

Рейтинг: 1
P Полларда - 1 - как вы устанавливаете границу и как вы устанавливаете базовые числа
флаг et

В алгоритме Полларда p-1 для факторизации N вы пытаетесь найти такое L, что p-1 делит L. Затем вы проверяете $gcd(pow(a,L,N)- 1, N)$. Если 1 < gcd < N, то вы нашли один из множителей.

Я видел 2 способа сделать это.

  1. Для n от 1 до Bound попробуйте
Рейтинг: 3
аватар AAA
SIS без модуля
флаг nl
AAA

Рассмотрим следующую модификацию задачи о коротком целочисленном решении (SIS):

Позволять $n$ быть целым числом и $\alpha=\alpha(n),\beta=\beta(n),m=m(n)>\Omega(n\log\alpha)$ быть функциями $n$. Образец униформы $A\gets[-\alpha,\alpha]^{n\times m}$. Задача состоит в  ...

Рейтинг: 2
аватар James
Криптография на основе эллиптических кривых
флаг br

Я новичок в изучении криптографии на эллиптических кривых, и поэтому я могу спросить что-то с мирским решением, но я не могу легко найти такое решение в Интернете. Насколько я понимаю ECC, вы можете сгенерировать закрытый клÑ ...

Рейтинг: 0
аватар Chito Miranda
Верно ли мое доказательство уникальности секрета кольцевого LWE?
флаг us

Предположим, что $n$ является степенью двойки, $q=3\pmod 8$, простой и $R=\mathbb{Z}[X]/(X^n+1)$. Обозначать $\Верт\cdot\Верт$ как норма бесконечности в $R_q=R/qR$ на коэффициенты элементов в $R_q$. Предполагается, что коэффициенты находятся в $[-\frac{q ...

Рейтинг: 0
аватар Dylan
HElib: отправить sk и pk другой стороне для расшифровки и шифрования
флаг bb

Этот вопрос касается сериализации ПК, ск, и контекст в HElib. В моем сценарии есть две доверенные стороны (A и B), эти две стороны могут шифровать сообщения и расшифровывать зашифрованные тексты.

Итак, А отправит контекст, ПК

Рейтинг: 3
аватар Rígille S. B. Menezes
Публичные ключи WOTS+ стали короче
флаг cn

В WOTS+ — как описано в разделе 3 RFC 8391 - открытые ключи, закрытые ключи и подписи состоят из $len$ строки с $n$ байт каждый, где $len, n \in \mathbb{N}$. Безопасно ли использовать хэш конкатенации всех $len$ строки в качестве короткого открыто ...

Рейтинг: 2
Верны ли мои расчеты параметров WOTS?
флаг ca

Я читаю документ WOTS+, но у меня возникли проблемы с его обозначениями и особенно с задействованными единицами измерения. Например, в моей интерпретации параметры п=11, ш=16 и м=256 привести к квантовому уровню безопасности окол ...

Рейтинг: 2
аватар Chito Miranda
Доказательство того, что (кольцевой) секрет LWE уникален
флаг us

Я прочитал статью Регева в 2005 году об обучении с ошибками, и он упомянул, что секрет образца LWE уникален, но я не видел доказательств этого утверждения. Может ли кто-нибудь указать мне на документ, подтверждающий это утвержд ...

Рейтинг: 1
аватар Rdrr
Модели безопасности обмена ключами CK и BR
флаг in

Я пишу статью о протоколах обмена ключами с проверкой подлинности. Я прочитал основополагающую статью Беллара и Рогвея по этому вопросу, и я думаю, что понимаю модель BR, и теперь я читаю Статья Ченетти и Кравчика который стÑ ...

Рейтинг: 2
Как создать семейство функций Fn WOTS+ с помощью SHA3?
флаг ca

От ВОТС+ бумага:

Кроме того, W-OTS+ использует семейство функций Fn : {f_k : {0, 1}^n - {0, 1}^n | k Kn} с пробелом ключей Kn. Читатель может думать об этом как о семействе криптографических хеш-функций, которые не сжимаются. Используя Fn, мы оп ...

Рейтинг: 3
XSalsa20Poly1305 для шифрования в состоянии покоя
флаг cn

Я только что нашел проект, который использовал XSalsa20Poly1305 для транзита и шифрования в состоянии покоя. Я пытаюсь найти какую-то информацию, стоит ли доверять данным.

Кажется, немного сложно поместить информацию, которую Ñ ...

Рейтинг: 0
аватар hideonjungle
Как понять накладные расходы вычислений на шлюз схемы FHE?
флаг hu

В BGV12 (полностью гомоморфное шифрование без начальной загрузки) они исследуют эффективность схемы FHE, рассматривая накладные расходы вычислений на шлюз схемы FHE, определяемой как отношение между временем, которое требуетс ...

Рейтинг: 2
аватар ChipsManfredo
Теория представлений в криптографии/теория кодирования
флаг ke

Как можно использовать теорию представления в криптографии и/или теории кодирования?

Я учусь на магистра в области чистой математики, и в настоящее время я работаю над вещами, связанными с бисет-функторами, но криптогр ...

Рейтинг: 0
аватар NB_1907
Каково явное использование различных ключей, полученных из SKEYSEED, в IKE?
флаг us

У нас есть семь различных ключей, полученных из ключа DH и одноразовых номеров через PRF в IKEv2, как skd, skai, skar, skei, sker, skpi, skpr. Почему для инициатора и ответчика для шифрования генерируются разные ключи? Каково явное использование ...

Рейтинг: 3
Является ли NOTS допустимой схемой одноразового размера?
флаг ca

я только что узнал о НЕТ, квантово-устойчивая схема подписи, основанная на хеш-функциях, которая, как утверждается, имеет гораздо более короткие размеры подписи и ключа. Известно ли, что эта схема подписи безопасна? ГляР...

Рейтинг: 0
аватар David Merinos
Дополнительные байты при расшифровке с помощью OpenSSL
флаг fr

Строка зашифрована со следующими свойствами (с использованием C#):

myAes.Mode = CipherMode.CBC

myAes.KeySize = 128

myAes.Padding = PaddingMode.PKCS7

myAes.BlockSize = 128

myAes.FeedbackSize = 128

Ключ: 5753B8AA97BE5B5D9584864DF3134E64

Это моя функция расшифровки:

int AESdecrypt (символ без знака * зашифроР...
Рейтинг: 4
аватар Gamer2015
Почему блочные шифры в основном используются как потоковые шифры?
флаг al

Использование блочного шифра с использованием режима CTR или GCM дает нам потоковый шифр, с той лишь разницей, что CTR не включает тег MAC или AAD, а GCM включает. Я думаю, что это наиболее часто используемые режимы работы для блочныÑ ...

Рейтинг: 0
аватар NB_1907
Почему предварительный общий ключ не участвует в создании ключа в IKEv2?
флаг us

В IKEv1 (RFC 2409), предварительный секрет используется для получения ключа, где IKEv2 (RFC 7296) используйте его только для аутентификации.Когда мы рассматриваем постквантовую безопасность, это свойство делает IKEv1 подходящим, если Р...

Рейтинг: -1
аватар Gravity
Зашифрованный обмен файлами с детерминировано сгенерированным ключом из пароля пользователя
флаг tr

Справочная информация:

Мне нужно зашифровать файлы в рабочей области предприятия с несколькими пользователями. Цель состоит в том, чтобы зашифровать файлы непосредственно из браузера, чтобы сохранить их на сервере, и  ...

Рейтинг: 2
аватар kelalaka
Существует ли блочный шифр, безопасный для n раундов, но не безопасный при увеличении количества раундов?
флаг in

Общеизвестно, что увеличение количества раундов блочного шифра может сделать его более безопасным. Это вполне справедливо, если рассматривать линейную и дифференциальную атаки.

Крошечный алгоритм шифрования поддержи ...

Рейтинг: 1
Доказательство безопасности для PRNG
флаг jp

Не могли бы вы помочь найти пример, где выполняется следующий вид доказательства, пожалуйста? «если мы сможем отличить случайно сгенерированные биты PRNG от случайной последовательности, то мы сможем отличить базовый блоч ...

Рейтинг: 1
аватар Zi-Yuan Liu
Решетка в Sage: сгенерируйте матрицу A из базиса S, такого что AS = 0 (mod q)
флаг co

В Sage есть функция: gen_lattice(), которая может генерировать базис $$S \in \mathbb{Z}^{m \times m}_q $$ решетки $$\лямбда^\bot_q(A)$$, куда $$A \in \mathbb{Z}^{n \times m}_q$$ является случайным.

Следовательно, $$AS = 0 \pmod q.$$

Вопрос: существует ли какой-либо метод, который м ...

Рейтинг: 2
аватар resonant _tuxedo
Можно ли доказать, что конкретный открытый ключ является частью агрегированного (MuSig) открытого ключа?
флаг cn

Бумага MuSig (2018) описывает схему агрегации ключей подписи Шнорра, которая позволяет объединить набор отдельных открытых ключей в один «агрегированный» открытый ключ.

В протоколе каждый отдельный открытый ключ создает собÑ ...

Рейтинг: 1
аватар user16910689
Интервал для открытого текста, совместимого с PKCS#1 v1.5
флаг cn

В статье Блейхенбахера (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf, раздел 3.1) он заключает, что если m*s совместимо с PKCS#1 v1.5, мы получаем следующий интервал:

$2B \leq m\cdot s \bmod n < 3B$.

(k — длина n в битах, $ В = 2 ^ {8 * (к-2)} $)

Учитывая, что эти б ...

Рейтинг: -3
Вызов криптографии
флаг cn

Я возился с криптографией (для развлечения) и создал свою собственную функцию, которая шифрует вещи для меня. Теперь, с учетом сказанного, я открыто признаю, что я ни в коем случае не эксперт в криптографии, и я знаю, что прав ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.