Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар Sad.coder
Разделить ключ AES-256 на два?
флаг cn

Я понимаю, что здесь уже есть несколько похожих вопросов, но мой немного отличается тем, что я хочу разделить 256-битный AES на два 128-битных ключа, а затем использовать другой 128-битный ключ AES для шифрования двух 128-битных ключР...

Рейтинг: 1
Почему реализация актуальна для атак по времени?
флаг in

Обсуждения из уважаемых источников (подробности ниже) подчеркивают важность выполнение криптографического программного обеспечения на обеспечиваемую эффективную безопасность, причем одним конкретным случаем явля ...

Рейтинг: 0
аватар mehdi mahdavi oliaiy
Нахождение следа кривой Эдварда и собственного $d$
флаг ro

Очевидным способом вычисления следа кривой является подсчет количества точек кривой, а затем вычисление следа кривой с помощью $t=p+1-\#E$. Есть ли более быстрый способ вычисления следа кривой? Вышеупомянутый способ очень ...

Рейтинг: 1
аватар Red Sun
Цикличность АЭС
флаг us

Известно, что AES чрезвычайно безопасен, а его высочайший стандарт (AES-256) способен защитить национальные секреты большинства правительств.Из-за характера его шагов возникает вопрос о его цикличности или о том, сколько полнÑ ...

Рейтинг: 1
аватар Gamer2015
Минусы потоковых шифров, основанных на хеш-функциях
флаг al

В ответ здесь кто-то упоминает:

если у вас есть хеш-функция с полномочиями оракула, то довольно легко сгенерировать псевдослучайный поток из секретного ключа путем хеширования K||n, где K — секретный ключ, а n — счетчик. Сов ...

Рейтинг: 0
Односторонняя функция text–текст
флаг jp

Мне нужен способ сопоставить некоторый печатный текст с другим печатным текстом. Например.:

Ян БойдККП Збас

Обратите внимание на некоторые важные требования:

  • верхний регистр в выводе в верхнем регистре
  • строчные буквы  ...
Рейтинг: 2
аватар Laura
Подходит ли обобщенная атака дня рождения только для задачи с несколькими решениями?
флаг dz

В статье Дэвида Вагнера Обобщенная проблема дня рождения, - сказал он, и я цитирую:

Наш алгоритм работает только тогда, когда можно свободно увеличивать размер списков, т. е. в частном случае, когда решений достаточно много ...

Рейтинг: 1
аватар 8n8
Безопасно ли повторно использовать статические ключи Noise в разных шаблонах рукопожатия?
флаг us
8n8

в Протокол шума, безопасно ли повторно использовать пары статических ключей в разных шаблонах рукопожатия? Например, использование XK для связи между клиентом и сервером и KK для связи между клиентами, но с теми же статичеÑ ...

Рейтинг: 1
аватар Joseph Van Name
Порождают ли группы, порожденные круглыми функциями, чередующуюся группу?
флаг ne

Позволять $К,Х$ быть наборы и пусть $F:K\раз X\стрелка вправо X$ быть функцией. Для каждого $к\в К$, позволять $f_{k}:X\стрелка вправо X$ быть функцией, где $f_{k}(x)=F(k,x)$ в любое время $k\in K,x\in X$. Предположим, что каждый $f_{k}$ является биекциР...

Рейтинг: 2
аватар Doron Bruder
$F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ всегда является PRF? когда F является PRF
флаг vn

является $F_{k_{1}}(м)||F_{k_{2}}(F_{k_{1}}(м))$ всегда PRF? когда F является PRF

Интуитивно мне кажется, что ответ «НЕТ», так как две половины выхода зависят друг от друга.

Рейтинг: 0
Размер открытого ключа для различных эллиптических кривых
флаг pk

Допустим, мне нужен определенный уровень безопасности (например, 128 бит) при использовании ECIES, но я также хочу свести к минимуму общение. Влияет ли используемая эллиптическая кривая на размер открытого ключа? Если это имее ...

Рейтинг: 0
Какую хэш-структуру использует Facebook Diem?
флаг am

Некоторые криптовалюты используют фиксированные значения в некоторых позициях в результирующем хеше, например, фиксированное количество начальных нулей. Какие фиксированные позиции и фиксированные значения используеÑ ...

Рейтинг: 2
аватар Sean
Приверженность Педерсена и нулевые вычислительные знания
флаг yt

мне интересно как"хороший"является ли вычисление нулевым знанием? Примите во внимание обязательство Педерсена $ г = г ^ х ч ^ у $. Существует совершенный протокол ZK (основанный на протоколе Шнорра), чтобы доказать, что секреÑ ...

Рейтинг: 0
аватар Petar Atanasov
Проверка целостности данных без возможности просмотра открытого текста
флаг cn

У меня есть распределенное приложение со многими участниками. Участники могут быть в разных группах (каналах). Возможно ли, чтобы все данные, отправляемые по всем каналам, были доступны в виде зашифрованных данных, чтобы  ...

Рейтинг: 0
аватар HM Tanbir
Подготовить модуль подписи/проверки из node js crypto
флаг cn

Я работаю над модулем шифрования узла, который будет подписывать/проверять. Я управлял проверочным модулем:

'использовать строгий';

константное крипто = требуется ('крипто');
const fs = требуется ('fs');
постоянный путь = требу ...
Рейтинг: 0
аватар cryptonoob
Определить, является ли функция PRG, когда PRG объединяется с Seed?
флаг bd

Я новичок в криптографии и не могу решить следующий вопрос.

Позволять $G: \{0,1 \}^n \rightarrow \{0,1 \}^{l(n)}$ быть PRG и $х \эпсилон \{0,1 \}^n$. Определите, является ли функция $Z: \{0,1 \}^n \rightarrow \{0,1 \}^{(l(n)+n)}$ с.т. $Z(x) := G(x)||x$ также является ПРГ.

Мое Р...

Рейтинг: 1
аватар Hormoz
Так в конце концов, AES-256 более безопасен или менее безопасен, чем AES-128?
флаг us

Кажется, есть атаки, которые работают с AES-256 более эффективно, чем с AES-128, что в некоторых случаях делает его менее безопасным. Но с другой стороны, больший размер ключа должен добавить некоторый запас прочности, например, сР...

Рейтинг: 0
Строительство Меркле-Дамгард
флаг bw

Позволять $H^f$ быть хеш-функцией, разработанной с использованием конструкции Меркла-Дамгарда на $f:\{0,1\}^{2n}\to\{0,1\}^n$. Напишите алгоритм, который делает примерно $2,2^{n/2}$ много запросов к $f$ и найдите четыре сообщения, которые вÑ ...

Рейтинг: 2
аватар DatagramDigger
Почему ECDHE безопасен при подключении в процессе подписания?
флаг us

Я хотел несколько видеороликов от Computerphile об эллиптической кривой Диффи-Хеллмана, цифровых подписях и TLS.

По большей части я все понимаю, но что-то меня беспокоит. Computerphile снял видео, объясняющее использование RSA с ECDHE, чтР...

Рейтинг: 7
Были ли когда-либо реальные последствия использования вероятностных тестов простоты для RSA или других подобных систем?
флаг et

Учитывая огромное количество сертификатов RSA, которые были сгенерированы, не будет ли, вероятно, небольшого количества сертификатов, в которых одно из простых чисел могло быть составным? Было ли это когда-нибудь проблемой ...

Рейтинг: 1
аватар hideonjungle
Как работает загрузка?
флаг hu

Я недавно прочитал FHE. В Полностью гомоморфное шифрование с использованием идеальной решетки[Gen09], я заметил его перешифровать алгоритмы:

  1. У нас есть зашифрованный текст $\фи_1$ который зашифрован открытым ключом $pk_1$, и можеÑ ...
Рейтинг: 4
аватар zelda191919
Какие уязвимости есть у генератора фильтров LFSR?
флаг id

Как следует из названия, мне интересно, какие виды атак есть в генераторе фильтров LFSR. Наиболее репрезентативной атакой является атака быстрой корреляции и атака инверсии. Интересно, какие еще атаки возможны.

Рейтинг: 0
аватар SFlow
Алгоритм, обеспечивающий подписание задачи m людьми из группы N
флаг cd

У меня есть задача, которую должны утвердить M человек из группы N.

Очевидно, я могу реализовать это в программном обеспечении, используя базовый механизм подписи ECC. Код на «сервере» может отправить запрос на N утвержден ...

Рейтинг: 3
аватар Titanlord
Стандарты анонимности
флаг tl

Меня интересуют методы анонимизации данных и оценки качества анонимизации данных в «реальном мире». Мне сказали, что это тоже часть криптографии.

Что я знаю: Теоретически для определения качества можно использовать k-ан ...

Рейтинг: 7
аватар Ievgeni
Мнение "военного учреждения" об учебной работе
флаг cn

Несколько лет назад я услышал о резком отчете одной американской организации (не помню какой, но это было что-то вроде АНБ) о конференциях IACR. Какой отчет может быть?

Я думаю, что глобальная точка зрения этого отчета закл ...

Рейтинг: 15
аватар zabop
Существует ли протокол асимметричного шифрования, который предоставляет произвольное количество, казалось бы, несвязанных открытых ключей для одного закрытого ключа?
флаг cn

Я ищу протокол шифрования со следующими свойствами.

  • Алиса имеет закрытый ключ $х$. Используя этот закрытый ключ, она выбирает открытый ключ $р$ соответствующий этому закрытому ключу. Она сообщает Бобу об этом открытом кл ...
Рейтинг: 2
аватар Arya Pourtabatabaie
Шифрование ключей: нужна ли аутентификация?
флаг in

Алиса хочет хранить файлы $m_i$ на ненадежной платформе облачного хранилища Боба с дополнительным ограничением, заключающимся в том, что она может хранить только один мастер-ключ $к$ саму себя.

Она шифрует файлы ключами $k_i$

Рейтинг: 3
аватар Doron Bruder
Является ли PRF XOR с его ключом все еще PRF? (всегда)
флаг vn

$\forall k \in \{0,1\}^n,m \in \mathbb{M},F_k(m)$ определяется следующим образом: $F_k(m) = F'_k(m) \oplus k$. Известно, что $F'_k$ является ПРФ. Примечание: это пространство сообщений, и предполагается, что ключ $к$ генерируется некоторым алгоритмом Gen случР...

Рейтинг: 3
аватар Sean
Решающее предположение Диффи-Хеллмана о группе квадратичных вычетов
флаг yt

Рассмотрим решение Диффи-Хеллмана (DDH) по $QR_n$ (квадратичная группа вычетов над $n=pq$ куда $р$ и $q$ являются безопасными простыми числами). Согласно статье Боне, DDH должно быть трудно $QR_n$ (https://link.springer.com/chapter/10.1007/BFb0054851):

[DDH] Учит ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.