Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Practixal
Можно ли использовать слабые места MD5 для создания искусственной коллизии для пароля?
флаг sg

Если это возможно, может ли злоумышленник создать коллизию для пароля MD5 в базе данных? Могут ли они посмотреть на вывод хэша MD5 и выяснить данные, которые создают тот же самый хэш MD5?

Рейтинг: 0
аватар DoneDeal0
Как защитить неизвлекаемый секретный ключ в indexedDB?
флаг cn

Я зашифровал данные в AES-GCM с крипто API. вектор инициализации затем добавляется к данным, образуя уникальную зашифрованную строку, хранящуюся в локальном хранилище. Наконец, секретный ключ хранится в IndexedDB.

Поскольку секÑ ...

Рейтинг: 1
аватар Haroon Malik
Шифрование полного слова с использованием схемы Пайе
флаг us

Я использую схему Paillier для шифрования сообщения, однако я разделил слова на алфавиты, а затем преобразовал каждый алфавит в код ASCII, зашифровав окончательный результат. Он отлично работает, но я хочу зашифровать каждое сло ...

Рейтинг: 0
аватар Novice_researcher
Хэш-функции с ключом
флаг br

Что такое ключевые хеш-функции?

Зачем они нужны? Я никогда не использовал хеш-функцию, которая указывает ключ, поэтому не получает значения.

Ключ не обязательно должен быть секретным. Почему это так?

Рейтинг: 10
Доказательство работы, предназначенное для процессоров?
флаг sg

Мое наивное понимание алгоритмов проверки работоспособности состоит в том, что они, по сути, представляют собой задачу типа p=np, где легко проверить решение, но трудно создать решение.

Недавно я прочитал, что некоторые к ...

Рейтинг: 2
аватар HelloWorld123
Статистический параметр безопасности -> информация теоретически защищена
флаг ua

Если криптографический протокол имеет параметр вычислительной безопасности и параметр статистической безопасности, означает ли это, что он безопасен только с точки зрения вычислений, а не с точки зрения теории информацР...

Рейтинг: 2
аватар Doron Bruder
Является ли следующий производный MAC-адрес, в котором выходные данные подвергаются операции XOR с ключом, защищены?
флаг vn

Эй, мне интересно, является ли следующая схема безопасной или нет, я пробовал сокращения, и некоторые пытаются доказать, что она не должна быть безопасной, но я чувствую себя полностью застрявшим.

Подробнее:
Просто любое сР...

Рейтинг: 0
аватар Matrix
Как шифрование файла с помощью AES влияет на размер файла?
флаг au

Мне интересно, уменьшит ли шифрование файла с помощью AES его размер или увеличит, и вообще насколько. Спасибо за любые советы или советы.

Рейтинг: 0
аватар Wolden
CSPRNG в Javascript?
флаг cn

Я пытаюсь получить случайное, непредсказуемое довольно длинное число (± 20-25 цифр), используя Javascript (созданный клиентом пользователя) как можно быстрее и легче. Является ли это решение надежным, надежным и безопасным?

ПрР...

Рейтинг: 1
аватар Sean
Связь алгоритма принятия решений по методу Диффи-Хеллмана, дискретного логарифма и знания предположений об экспоненте
флаг yt

Мне любопытна связь между дискретным логарифмом и решающим Диффи-Хеллманом. Безопасно ли иметь предположение, подобное следующему, чтобы связать их?

При заданных равномерно и независимо выбранных g^x и g^y, если существу ...

Рейтинг: 3
SIDH: Что, если два генератора ядер выбраны в одной и той же торсионной группе?
флаг cl

В SIDH любая из сторон выбирает свою секретную точку. $R_A = [m_A]P_A+[n_A]Q_A \in E[\ell_A^{e_A}]$, $R_B = [m_B]P_B+[n_B]Q_B \in E[\ell_B^{e_B}]$ из двух разных наборов $E[\ell_A^{e_A}]$ и $E[\ell_B^{e_B}]$. В чем проблема, если две точки выбраны из одного набора ($E[\ell_A^{e_A}]$ или же

Рейтинг: 1
аватар HelloWorld123
Если протокол имеет статистический параметр безопасности, означает ли это, что он безопасен только с точки зрения вычислений?
флаг ua

если криптографический протокол имеет параметр вычислительной безопасности и параметр статистической безопасности, означает ли это, что он безопасен только с точки зрения вычислений, а не с точки зрения теории информацР...

Рейтинг: 0
аватар whisper to heart
Может ли алгоритм мультиподписи обеспечить анонимность и прослеживаемость, как алгоритм групповой подписи?
флаг pl

Учитывая групповую подпись, никто, кроме единственного администратора группы, не может определить личность подписавшего, по крайней мере, с вычислительной сложностью. В случае возникновения спора администратор группы мР...

Рейтинг: 0
Докажите, что данные, зашифрованные разными ключами, совпадают
флаг in

Предположим, что пользователь А шифрует некоторые данные, используя свой открытый ключ, и сохраняет данные публично. Позже пользователь А захочет публично передать те же данные пользователю Б, зашифровав их с помощью откÑ ...

Рейтинг: 1
Влияют ли размеры ключей, указанные в одобренных ASD криптографических алгоритмах, на производительность?
флаг gr

Соответствуют ли размеры ключей, указанные в Криптографические алгоритмы, одобренные ASD повлиять на эксплуатационные характеристики?

Чем больше размер ключа, тем медленнее операционная производительность. Это правдР...

Рейтинг: 0
аватар C.S.
Небольшое отношение модуля к шуму в LWE означает лучшую безопасность
флаг in

Я не совсем понимаю, почему меньшее частное между модулем $q$ а стандартное отклонение шума подразумевает лучшую защиту от известных атак.

Рейтинг: 1
Что означает отключение от процессов, выполняющих генерацию ключей или обнуление в криптографическом модуле?
флаг br

В FIPS 140-2 Часть 2: Интерфейсы и порты в политике безопасности продукта сказано: 1- "путь выходных данных обеспечивается интерфейсами данных и логически разъединен от процессов, выполняющих генерацию ключей или обнуление. НР...

Рейтинг: 2
аватар Novice_researcher
Безопасность хеш-функций
флаг br

Учитывая хэш-функцию H, как доказываются такие свойства, как устойчивость к коллизиям, устойчивость к целевым столкновениям, однонаправленность и негибкость? Я читал о хеш-функции и заявлял, что она устойчива к коллизиям, Р...

Рейтинг: 0
аватар CHOO YJ
Необходимое использование ключа сертификата для подписания документа
флаг cn

Каково требуемое использование ключа/расширенное использование ключа для подписания документов, например PDF, Word, PowerPoint, Excel и т. д.

Я собираюсь создать самозаверяющий сертификат, необходимый для подписи этих документов ...

Рейтинг: 2
аватар Sean
Группа квадратичного вычета над целым числом Блюма
флаг yt

Позволять $х$ быть случайным элементом из $QR_n$, группа квадратичных вычетов над целым числом Блюма n (где $n=p*q$ и $р$ и $q$ являются безопасными простыми числами), и $г$ генератор $QR_n$. Являются ли следующие вычислительно неразлиÑ ...

Рейтинг: 0
Проверка частичного сообщения из хэша
флаг vn

Допустим, у меня есть 3 предмета. (А, Б, С). Есть ли какой-то хэш-алгоритм, если я отправлю (А, Б, С) другому человеку, они могут вернуть мне тот же хэш и те же элементы или часть этих элементов (например, (А, С)), и я могу подтвердить,  ...

Рейтинг: 0
аватар TommyF
Алгоритм проверки 1 из N входов является частью выходного хэша
флаг us

Существует ли алгоритм, который позволяет доказать, что ввод х1 использовался как 1 из N входных данных для создания выходного хэша у, не зная других входных данных?

т.е. например, если есть 5 пользователей, предоставляющих Р...

Рейтинг: 0
аватар Shweta Aggrawal
общий метод/процесс построения криптосистемы на основе задачи принятия решения
флаг us

Предположим, мне дали задачу о решении (DP), которая оказалась NP-сложной. Существует ли общий метод/процесс для построения криптосистемы на основе DP?

Спасибо.

Рейтинг: 0
аватар mehdi mahdavi oliaiy
Нахождение правильного $d$ для кривой Эдварда
флаг ro

Я хочу создать безопасную кривую Twisted Edward. Насколько я знаю, количество точек кривой должно быть $\#E=8r$ что $г$ большое простое число. Также количество точек квадратичного закручивания этой кривой должно быть $\#E'=4r'$ что $г ...

Рейтинг: 1
аватар MeV
Разный модуль в показателе степени
флаг cn
MeV

Учитывая два значения $г^{а_1}, г^{а_2}$ куда $a_1, a_2 \in \mathbb{Z}_q$ и $г$ является генератором группы $\mathbb{G}$ порядка $q$. Дискретный логарифм считается трудным в $\mathbb{G}$.

Есть ли способ найти значение $г^х$ такой, что $x = a_1 + a_2 \text{ мод } p$ п ...

Рейтинг: 1
аватар Matrix
Дизайн сквозного зашифрованного чата
флаг au

Я нахожусь в процессе создания флаттер-приложения, которое будет включать прямой обмен сообщениями. Вы можете отправить сообщение 1 человеку или группе людей. Я хочу, чтобы все это было зашифровано для конфиденциальности. ...

Рейтинг: 1
Можно ли вычислить и неизвестную точку на ЭК
флаг bd

Я стремлюсь найти ответ на то, что $Х$ на ЭК над конечным полем, где $А + Х = В$ и $А$ и $В$ известны. В настоящее время я учусь с secp256k1, поэтому упрощенное уравнение для кривой выглядит так: $у^2 = х^3 + 7$. Я пытаюсь понять это, чтобы напР...

Рейтинг: 0
аватар user16198894
Два разных шифра с одним и тем же MD5
флаг cn

Мне было интересно, может ли кто-нибудь помочь объяснить столкновение md5 немного лучше. Я нашел этот ресурс: https://www.mscs.dal.ca/~selinger/md5collision/ где они предоставили пример, когда два шифротекста имеют один и тот же md5. Я попытался ...

Рейтинг: 0
Правильная реализация AES-256 для отдельного блока E_k, который затем используется в AES-GCM.
флаг in

Моя первая цель — внедрить AES-GCM в PowerShell 5.1, поскольку не существует реализации, не использующей внешние библиотеки dll.

Согласно схеме шифрования GCM: GCM-шифрование

блок E_k должен соответствовать 128-битному блоку, а ввод зашифрован AES с опÑ ...

Рейтинг: 0
аватар Francabicon franc
Как найти ключ шифрования RSA e?
флаг es

Как найти ключ шифрования RSA e, если модуль RSA равен n = 55 = 5 x 11, а ваша расшифровка равна d = 37? Возможно ли это для больших значений n, скажем, порядка 1024 бит?

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.