Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар DannyNiu
Какие нетривиальные преимущества дает включение «контекста»/«информации о подписывающем лице» в SM2-DSS и EdDSA?
флаг vu

При внедрении SM2 DSS и чтении RFC-8032 для EdDSA я заметил, что оба семейства схем предусматривают возможность включения в подпись «контекста» (в EdDSA) или «информации о подписывающем лице» (в цифровой подписи SM2).

Q1: Какую нетривиаР...

Рейтинг: 1
аватар C.S.
Ошибки для $\mathsf{LWE}$
флаг in

Почему мы принимаем гауссовские ошибки в $\mathsf{LWE}$?

Почему, например, мы не берем равномерные ошибки?

Рейтинг: 1
аватар user15651
Примеры с полиномиальным умножением в $\mathbb{Z}_{}[x]/(x^{n} \pm 1)$
флаг ca

Учитывая следующие определения для $\mathbb{Z}[x] /\влево(x^{n}-1\вправо)$:

$$ a \cdot b \equiv \sum_{i=0}^{n-1} \sum_{j=i+1}^{n-1} a_{i} \cdot b_{j} \cdot x^{i +j}+\sum_{j=1}^{n-1} \sum_{i=n-j}^{n-1} a_{i} \cdot b_{j} \cdot x^{i+j-n}\ влево(\bмод х^{п}-1\вправо) $$ Точно так же для $\mathbb{Z}[x] /\влево(x^{n}+1\вправо)$

Рейтинг: 1
аватар Public IP
Будет ли шифрование сообщения дважды с помощью RSA с разными ключами более безопасным, чем один раз?
флаг cn

Это была практическая задача для класса. Класс закончился, а я так и не решил его, поэтому решил спросить здесь.

Давайте проигнорируем тот факт, что добавление дополнительной защиты к RSA для одного учебника не является н ...

Рейтинг: 0
Можно ли инвертировать X25519 (множество с базовой точкой)?
флаг jp

Признаюсь, я мало что знаю о математике Curve25519 и основанном на ней обмене DH.

Я спрашиваю, если после публикации результата этой операции:

ephemeral_share = X25519(ephemeral_secret, БАЗОВАЯ ТОЧКА)

Может ephemeral_secret быть найденным тем, кто получит

Рейтинг: 1
Является ли модуль секретов Python достаточно случайным для розыгрыша?
флаг tr

Бы секреты.выбор быть достаточно случайным, чтобы выбрать победителей в лотерее?

Рейтинг: 0
Что мы подразумеваем под «эффективными вычислениями» программы Span (SP)?
флаг dz

Я читаю «Квадратичные программы Span и краткие NIZK без PCP», и у меня возникают проблемы с пониманием «Эффективности» программы Span. Я вижу, что программа span не может вычислить некоторые функции, но я понятия не имею, что значит  ...

Рейтинг: 2
аватар C.S.
Решение $\mathsf{SVP}_{\gamma}$ в худшем случае
флаг in

Что значит решить $\mathsf{СВП}_{\gamma}$ в худшем случае?

Означает ли это, что задача разрешима для любой выбранной нами решетки?

Рейтинг: 1
аватар DannyNiu
Различный результат между удвоением и сложением в расширенных скрученных координатах Эдвардса
флаг vu

Пока кодирование кривой Эдвардса, я заметил, что формула сложения и формула удвоения возвращают, кажется, разные результаты.

Я взял формулу сложения и удвоения из обоих RFC-8032 и https://eprint.iacr.org/2008/522 и подтвердил эту разницу. ...

Рейтинг: 15
аватар user4779
Доказуемо честная колода карт, используемая клиентом и сервером
флаг cn

Скажем, сервер играет в блэкджек с клиентом, и карты перетасовываются и раздаются сервером. Сама тасовка может быть честной, а может и нет, но необходимо показать, что сданные карты не изменились в ходе игры, т. е. после начаР...

Рейтинг: 4
аватар Bob
Существуют ли простые числа, которые легко вычислить по модулю в пределах от 40 до 60 бит?
флаг cn
Bob

Я хочу реализовать схему шифрования на основе LWE по модулю $q$ можно разложить как $q = q_0\cdot q_1\cdots q_k$ по данным КРТ. Я предполагаю, что модульная арифметика $q_i$ является ключевой операцией, поэтому я стараюсь выбрать простое чис ...

Рейтинг: 0
аватар user15651
Вычисление матриц для теоретико-числового преобразования
флаг ca

Я знаком с преобразованием Фурье и вычислением матрицы ДПФ и БПФ для быстрого умножения целых чисел. Однако я впервые работаю с НТТ применительно к полиномиальным кольцам вида $\mathbb{Z}_q[x]/x^{n} + 1$.

Скажем, для малых q = 5 и $n$=2. Мои  ...

Рейтинг: 1
аватар Jimmy
Должен ли подтверждающий ключ храниться в секрете в NIZK?
флаг vn

Привет, я новичок в NIZK. Я знаю, что доверенная сторона (Генератор) генерирует ключ подтверждения и ключ проверки, а затем распределяет их между Доказывающим и Верификатором.По-видимому, проверочный ключ может быть общедост ...

Рейтинг: 3
аватар phantomcraft
В блочных шифрах Фейстеля приводит ли использование слабой, но повторяющейся функции шифрования к криптографически стойкому шифру?
флаг pf

Существует блочный шифр Фейстеля, основанный на Blowfish, который называется Kaweichel. В один из его документов, есть такое утверждение:

Для построения круглой функции обычно выбирают параллельную замены (s-блоки). Выходные битÑ ...

Рейтинг: 1
аватар Awerde
Покажите, что блочный шифр с CTR — хороший PRNG
флаг br

Предположим, что схема блочного шифра $(KeyGen, Enc, Dec)$ является CPA-безопасным. Покажи это $CTR_{Enc_k(0^n)}$ хороший ГПСЧ.

Режим счетчика работает следующим образом:

$Y_i = Enc_k(IV + f(i))$

$C_i = Y_i \bigoplus P_i = Y_i \bigoplus \{0^k\}= Y_i$

Таким образом, вывод здесь Р...

Рейтинг: 0
RSA: получить закрытый ключ, используя плохо сгенерированный открытый ключ
флаг us
Uri

Мне нужно решить следующую задачу:

Что у меня есть:

  • $n$, 2048-битное число

Что мне нужно найти:

  • $р$ и $q$ такой, что $n = p\cdotq$.

Что я знаю:

  • С $p_1$ первая половина $р$ и $p_2$ вторая половина, то же самое с $q_1$ и $q_2$: $$p_1 = q_2\text{ и }\ p_2 = q_1$$

  • Поэто ...

Рейтинг: 0
аватар Leli
Время онлайн/офлайн Центра распространения ключей и Удостоверяющего центра
флаг in

При сравнении преимуществ центра распространения ключей или KDC по сравнению с инфраструктурой открытых ключей или PKI с одним корневым центром сертификации, возможно ли, чтобы KDC всегда был в сети, тогда как корневой ЦС (еди ...

Рейтинг: 0
аватар Arya513
Аддитивно гомоморфный (модифицированный) RSA?
флаг us

Есть ли способ изменить RSA, чтобы он был гомоморфно аддитивным?

Я провел небольшое исследование и наткнулся на документ, в котором описывается MREA (модифицированный алгоритм шифрования RSA), модификация RSA, которая предпоР...

Рейтинг: 0
Эффективный метод запутывания или шифрования с низким использованием памяти
флаг th

Мы производим датчик, который передает 8-байтовые пакеты. Этот датчик будет использоваться несколькими различными приемниками, некоторые из которых имеют очень мало свободной оперативной памяти (< 3 КБ).Для некоторых при ...

Рейтинг: 0
аватар Leli
Алгоритм на основе дискретного логарифма
флаг in

Закрытый (секретный) ключ в алгоритмах на основе DL (дискретного логарифма) равномерно выбирается из группы Zq*. Затем этот закрытый ключ используется для вычисления открытого ключа. Можно ли сделать обратное, например, равн ...

Рейтинг: 2
аватар Leo
Тайно вычислить умножение двух чисел, принадлежащих двум людям
флаг br
Leo

Например, у Алисы и Боба два числа. $а$ и $b$, соответственно. Они хотят вычислить умножение $а\cточка б$ без ведома Алисы $b$ или Боб знает $а$ и отправить это умножение $а\cточка б$ к Кэрол. Кэрол будет использовать это $а\cточка Р...

Рейтинг: 0
аватар Public IP
ElGamal та же атака с закрытым и случайным ключом
флаг cn

Я с трудом понимаю это.

Предположим, что два сообщения зашифрованы с использованием одной и той же циклической группы порядка $q$, генератор $г$, закрытый ключ $х$и случайный параметр $у$. Злоумышленник знает открытый текст

Рейтинг: 0
аватар Public IP
ElGamal та же атака с закрытым и случайным ключом
флаг cn

Я с трудом понимаю это.

Предположим, что два сообщения зашифрованы с использованием одного и того же циклического группового порядка. $q$, генератор $г$, закрытый ключ $х$и случайный параметр $у$. Злоумышленник знает открытый ...

Рейтинг: 0
Доказательство с нулевым разглашением правильного шифрования Эль-Гамаля
флаг do

Предположим, для $ск = х$, $пк = г^х$ мы шифруем сообщение $м$ с шифрованием Эль-Гамаля как $(g^r,m\cdot pk^r)$. Моя цель — доказать, что я выполнил шифрование правильно, т.е. $г$ используется через $g^r$ и $m\cdot пк^r$.

Я подумал о простом $\Сигма$

Рейтинг: 0
аватар user
Теорема о простых числах - RSA
флаг va

Если системы защищены через https и SSL, о какой степени шифрования/безопасности мы говорим? Я где-то читал, что SSL предназначен для шифрования во время передачи, но это то же самое, что сквозное шифрование? (Если мои вопросы не яÑ ...

Рейтинг: 0
аватар zbo
Ссылка Реализация схем на основе RLWE?
флаг br
zbo

Теперь схема шифрования на основе RLWE настолько популярна из-за ее постквантового свойства и применения в гомоморфном шифровании.Я пытаюсь лучше познакомиться с шифрованием на основе RLWE, внедрив его. Я знаю, что есть много ...

Рейтинг: 2
Насколько менее безопасными были эти случайные байты?
флаг kn

В нашей кодовой базе Python были сгенерированы некоторые случайные байты, которые мы хотели обеспечить криптографической защитой. Раньше код был такой:

возможность = "".join(secrets.choice(string.digits) для i в диапазоне (33))

Я изменил его на: ...

Рейтинг: 4
аватар G. Stergiopoulos
Могут ли существовать одинаковые группы точек эллиптических кривых из разных неприводимых многочленов в бинарных полях расширения?
флаг lu

Позволять $Е$ быть эллиптической кривой над бинарным полем расширения $GF(2^м)$, с построением многочлена $f(z)$ быть неприводимым примитивным полиномом над $GF(2)$, и разреши $G(x_g,y_g)$ быть образующей точкой на кривой.

Есть ли вер ...

Рейтинг: 0
аватар Leo
Реализация перешифрования прокси-сервера BBS на основе ElGamal?
флаг br
Leo

Существуют ли какие-либо доступные инструменты/библиотеки, которые реализуют идею схемы повторного шифрования прокси на основе EIGamal, показанную ниже? Желательно на Голанге. Спасибо! введите описание изображения здесь введите описание изображения здесь

Источник этой картинки: https://www.cs.jhu.ed ...

Рейтинг: 1
аватар soul king
Параметры смещения в BLAKE2b
флаг in

В моем курсе по криптографии мы начали рассматривать хеш-функции.В качестве домашнего задания нам нужно было выбрать современную хэш-функцию и описать ее в классе. Я выбрал BLAKE2b, который я хорошо понимаю, когда его объясняÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.