Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Вывод ключей Kyber768 на tls13.1d.pw
Переделал вывод открытого ключа Kyber768 на экспериментальном TLS-сервере – см. скриншот ниже. Открытый ключ Kyber768 состоит из трёх полиномов (256 коэффициентов, которые превращаются в 384 байта для каждого полинома) и дополнительного параметра в 32 байта (в выдаче сервера он называется Rho). То есть, ключ существенно отличается по представлению, например, от RSA, где открытый ключ можно представить как пару натуральных чисел, одно из которых большое (модуль), или от ECDSA, где открытый ключ – точка на кривой, а поэтому его можно представить как пару натуральных чисел, а если в “сжатом” виде, то как одно. Здесь речь о том, как максимально близко к математическим свойствам вывести значения ключей, так-то понятно, что в этой области всё можно отобразить в виде натурального числа (или в виде полинома, кому как нравится). В принципе, полиномы Kyber768 можно было бы распаковать и отобразить так, чтобы они и выглядели как полиномы, но тогда получится совсем уж мешанина на странице.

Адрес записки: https://dxdt.ru/2023/09/17/11014/
Похожие записки:
- Подстановки и определение понятия бита
- Реплика: гарантированные "маловероятные ошибки" в ML-KEM
- ИИ Google и олимпиадные задачи
- Записки за октябрь 2023
- Развитие атак класса Spectre: Training Solo
- Из практики: домашняя 3D-печать
- Реплика: ИИ/LLM в программной разработке и утечки кода
- HTTPS-запись в DNS для dxdt.ru
- Администрация США и мессенджеры
- DNS как база данных
- Интерпретация количества "опубликованных уязвимостей"
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Написать комментарий