Ultimele Crypto intrebări

Puncte: 1
Practixal avatar
Este posibil să exploatezi punctele slabe MD5 pentru a crea o coliziune artificială pentru o parolă?
sg flag

Dacă este posibil, ar putea un atacator să creeze o coliziune pentru o parolă MD5 într-o bază de date? Ar putea să se uite la o ieșire hash MD5 și să descopere date care creează același hash MD5?

Puncte: 0
DoneDeal0 avatar
Cum să protejați o cheie secretă neextractabilă în indexedDB?
cn flag

Am date criptate în AES-GCM cu cripto API. The vector de inițializare este apoi adăugat la date, formând un șir criptat unic stocat în stocarea locală. În cele din urmă, cheia secretă este stocată în IndexedDB.

Deoarece cheia secretă nu poate fi extrasă, am crezut că era suficient de sigură pentru majoritatea cazurilor de utilizare. După înțelegerea mea, un atacator ar trebui să ...

Puncte: 1
Haroon Malik avatar
Criptarea cuvântului complet folosind Schema Paillier
us flag

Folosesc schema Paillier pentru a cripta un mesaj, totuși, am împărțit cuvintele în alfabete și apoi am convertit fiecare alfabet în cod ASCII criptând rezultatul final. Funcționează bine, dar vreau să criptez fiecare cuvânt. Este posibil asta?

Ca și prin criptarea fiecărui alfabet, dimensiunea fișierului criptat crește de 10 ori.

Puncte: 0
Novice_researcher avatar
Funcții Hash cu cheie
br flag

Ce sunt funcțiile hash cu taste?

De ce sunt necesare? Nu am folosit niciodată o funcție hash care specifică cheia, astfel încât să nu obțin semnificația.

Cheia nu trebuie să fie secretă. De ce este așa?

Puncte: 10
Dovada de lucru concepută pentru procesoare?
sg flag

Înțelegerea mea naivă a algoritmilor de verificare a lucrului este că aceștia sunt în esență o problemă de tip p=np în care este ușor să verifici o soluție, dar dificil să produci o soluție.

Am citit recent că unele criptomonede se bazează pe algoritmi care sunt proiectați să fie rezistenți la minerit ASIC - sunt construite pentru a trăi pe GPU. Acest lucru m-a făcut să mă  ...

Puncte: 2
HelloWorld123 avatar
Parametru de securitate statistică -> informații securizate teoretic
ua flag

Dacă un protocol criptografic are un parametru de securitate computațională și un parametru de securitate statistică, înseamnă aceasta că este sigur doar din punct de vedere computațional în loc de sigur din punct de vedere teoretic al informației?

Mă întreb pentru că acest răspuns spune că indistincbilitatea statistică este atunci când adversarul este nelimitat din punct de vede ...

Puncte: 2
Doron Bruder avatar
Este următorul MAC derivat în care ieșirea este XOR cu cheia securizată?
vn flag

Hei, mă întreb dacă următoarea schemă este sigură sau nu, am încercat reduceri și unele încearcă să demonstreze că nu trebuie să fie sigură, dar mă simt complet blocat.

Mai multe detalii:
Este doar orice reducere care mi-a venit în minte (din câte știu) necesita cunoaștere $k$ . Am încercat să folosesc tehnica „clasică” de a încerca să simulez cumva Mac-ul original și ...

Puncte: 0
Matrix avatar
Cum afectează criptarea unui fișier cu AES dimensiunea fișierului?
au flag

Mă întreb dacă criptarea unui fișier cu AES va reduce sau crește dimensiunea fișierului și, în general, cu cât. Mulțumesc pentru orice sfaturi sau sfaturi.

Puncte: 0
Wolden avatar
CSPRNG în Javascript?
cn flag

Încerc să obțin un număr aleator, imprevizibil destul de lung (± 20-25 de cifre) folosind Javascript (creat de clientul utilizatorului) cât mai rapid și ușor posibil. Este această soluție suficient de fiabilă, robustă și sigură?

Când pagina online este deschisă, marca temporală din 13 cifre este stocată. Un cronometru determină numărul de milisecunde înainte ca utilizatorul sÄ ...

Puncte: 1
Sean avatar
Legătura dintre Diffie-Hellman decizional, logaritmul discret și cunoașterea ipotezelor exponenților
yt flag

Sunt curios despre relația dintre logaritmul discret și Diffie-Hellman decizional. Este sigur să existe o presupunere ca următoarea pentru a lega cele două?

Dat g^x și g^y aleși în mod uniform și independent, dacă există un algoritm eficient care poate distinge g^(xy) și g^r aleatoriu cu probabilitate neneglijabilă, atunci există un extractor care poate extrage x sau y cu probabilita ...

Puncte: 3
SIDH: Ce se întâmplă dacă cele două generatoare de nucleu sunt alese în același grup de torsiune?
cl flag

În SIDH, oricare dintre părți își alege punctul secret $R_A = [m_A]P_A+[n_A]Q_A \in E[\ell_A^{e_A}]$, $R_B = [m_B]P_B+[n_B]Q_B \în E[\ell_B^{e_B}]$ din două seturi diferite $E[\ell_A^{e_A}]$ și $E[\ell_B^{e_B}]$. Care este problema dacă cele două puncte sunt alese din același set ($E[\ell_A^{e_A}]$ sau $E[\ell_B^{e_B}]$)?

Puncte: 1
HelloWorld123 avatar
Dacă un protocol are un parametru de securitate statistică, înseamnă asta că este sigur doar din punct de vedere computațional?
ua flag

dacă un protocol criptografic are un parametru de securitate computațională și un parametru de securitate statistică, înseamnă aceasta că este sigur doar din punct de vedere computațional în loc de sigur din punct de vedere teoretic al informației?

Mă întreb pentru că acest răspuns spune că indistincbilitatea statistică este atunci când adversarul este nelimitat din punct de vede ...

Puncte: 0
whisper to heart avatar
Poate algoritmul cu semnături multiple să satisfacă anonimatul și trasabilitatea ca algoritmul cu semnătură de grup?
pl flag

Având în vedere o semnătură de grup, nu este fezabil pentru nimeni, cu excepția singurului administrator de grup, să determine identitatea semnatarului, cel puțin dificil din punct de vedere computațional. În cazul unei dispute, administratorul grupului poate deschide o semnătură pentru a determina identitatea semnatarului, iar nimeni nu poate împiedica deschiderea unei semnături legale. Po ...

Puncte: 0
Demonstrați că datele criptate cu chei diferite potrivesc
in flag

Să presupunem că utilizatorul A criptează unele date folosind cheia sa publică și stochează datele în mod public. Ulterior, utilizatorul A ar dori să transfere aceleași date către utilizatorul B în mod public, criptându-le folosind cheia publică a utilizatorului B.

Care este cea mai bună modalitate de a verifica dacă aceleași date au fost transferate către utilizatorul B fără a  ...

Puncte: 1
Dimensiunile cheilor specificate în algoritmii criptografici aprobați ASD influențează performanța operațională?
gr flag

Are dimensiunile cheilor specificate în Australia Algoritmi criptografici aprobați ASD impact asupra performanței operaționale?

Cu cât dimensiunea cheii este mai mare, cu atât performanța operațională este mai lentă. Este adevarat?

Setul de algoritmi criptografici aprobați ASD poate fi găsit mai jos:

  • Diffie-Hellman (DH) pentru că a convenit asupra cheilor de sesiune de criptare
  • Algorit ...
Puncte: 0
C.S. avatar
Modulul mic față de rația de zgomot în LWE implică o securitate mai bună
in flag

Nu prea înțeleg de ce un coeficient mai mic între modul $q$ iar abaterea standard a zgomotului implică o mai bună securitate împotriva atacurilor cunoscute.

Puncte: 1
Ce înseamnă acest lucru deconectat de la procesele care efectuează generarea de chei sau zeroizarea în modul de criptare
br flag

În FIPS 140-2 Partea 2: Interfețe și porturi în politica de securitate a produsului a spus: 1- „calea datelor de ieșire este furnizată de interfețele de date și este deconectată logic din procesele care efectuează generarea sau zeroizarea cheilor. Nicio informație cheie nu va fi transmisă prin interfața de ieșire a datelor atunci când modulul pune la zero cheile." Ce înseamnă acest ...

Puncte: 2
Novice_researcher avatar
Securitatea funcțiilor Hash
br flag

Având în vedere o funcție Hash H, cum sunt dovedite proprietățile precum rezistența la coliziune, rezistența la coliziune țintă, unicitatea și non-maleabilitatea? Am citit despre funcția hash și am afirmat că este rezistentă la coliziuni, dar cum sunt dovedite în mod oficial? Dacă o funcție hash satisface toate proprietățile, va acționa ca un model de oracol aleatoriu?

Puncte: 0
CHOO YJ avatar
Este necesară utilizarea cheii de certificat pentru semnarea documentului
cn flag

Care este utilizarea cheii necesară/utilizarea cheie extinsă pentru semnarea documentelor, de exemplu, PDF, Word, PowerPoint, Excel etc...

Voi crea un certificat autosemnat care este necesar pentru a semna acele documente. Mă întreb ce utilizare cheie este necesară, deoarece există multe tipuri pe care le pot alege.

Notă: am nevoie doar de un certificat autosemnat, nu de la CA de încredere.

Puncte: 2
Sean avatar
Grup de reziduuri pătratice peste întregul Blum
yt flag

Lăsa $x$ fi un element aleatoriu din $QR_n$, grupul de reziduuri pătratice peste întregul Blum n (unde $n=p*q$ și $p$ și $q$ sunt numere prime sigure) și $g$ un generator de $QR_n$. Următoarele nu se pot distinge din punct de vedere computațional?

$$(x^2 \mod n, g^x) (r^2 \mod n, g^x)$$

Intuiția este că este greu de calculat $x$ din $x^2$ și $g^x$. S-ar putea reduce acest lucru la niște ipo ...

Puncte: 0
Validarea unui mesaj parțial dintr-un hash
vn flag

Să presupunem că am 3 articole (A, B, C). Există un fel de algoritm hash, astfel încât dacă trimit (A, B, C) unei alte persoane, ea îmi poate da înapoi același hash și aceleași elemente sau un subset al acelor articole (de exemplu (A, C)), și pot valida că nu mi-au dat articole suplimentare/invalide (de exemplu (ANUNȚ))?

Îmi cer scuze anticipat pentru lipsa mea de cunoștințe matematice. ...

Puncte: 0
TommyF avatar
Algoritmul pentru validarea a 1 din N intrări face parte din hash de ieșire
us flag

Există un algoritm care permite demonstrarea că o intrare x1 a fost folosit ca 1 din N intrări pentru a crea un hash de ieșire y, fără a cunoaște celelalte intrări?

i.e. dacă există 5 utilizatori care furnizează un hash de intrare, de exemplu, putem crea un hash de ieșire care să permită fiecărui utilizator individual să verifice intrarea sa a făcut parte din intrări, fără ca acest ...

Puncte: 0
Shweta Aggrawal avatar
metodă/proces generic de construire a unui criptosistem bazat pe Problema decizională
us flag

Să presupunem că mi se oferă o problemă de decizie (DP) care se dovedește a fi NP-hard. Există o metodă/proces generic pentru a construi un criptosistem bazat pe DP?

Mulțumiri.

Puncte: 0
mehdi mahdavi oliaiy avatar
Găsirea $d$ adecvată pentru curba Edward
ro flag

Vreau să creez curba Twisted Edward Edward. Din câte știu eu, numărul de puncte de curbă trebuie să fie $\#E=8r$ acea $r$ este un număr prim mare. De asemenea, trebuie să fie numărul de puncte de răsucire pătratică a acestei curbe $\#E'=4r'$ acea $r'$ este un număr prim mare. Caut valoarea lui $d$ pentru $-x^2+y^2=1+dx^2y^2$ care satisface aceste proprietăți. Știu că $d$ trebuie să f ...

Puncte: 1
MeV avatar
Modul diferit în exponent
cn flag
MeV

Date două valori $g^{a_1}, g^{a_2}$ Unde $a_1, a_2 \in \mathbb{Z}_q$ și $g$ este un generator de grup $\mathbb{G}$ de ordine $q$. Se presupune că logaritmul discret este greu $\mathbb{G}$.

Există vreo modalitate de a găsi valoarea $g^x$ astfel încât $x = a_1 + a_2 \text{ mod } p$ cu p < q. Știm și noi, $a_1, a_2 < p$. Aici $p,q$ sunt numere prime mari, de exemplu $128, 256$ bit respecti ...

Puncte: 1
Matrix avatar
Design de chat criptat de la capăt la capăt
au flag

Sunt în curs de a crea o aplicație flutter care va include mesagerie directă. Puteți trimite mesaje unei persoane sau unui grup de persoane. Vreau ca toate acestea să fie criptate pentru confidențialitate.

Metoda la care mă gândeam este să fac un sistem hibrid RSA, AES. La înregistrare, o pereche de chei RSA va fi generată și cheia publică va fi trimisă la baza de date pentru stocare ...

Puncte: 1
Este posibil să se calculeze și un punct necunoscut pe un EC
bd flag

Îmi propun să găsesc răspunsul la ceea ce este $X$ pe un EC peste un câmp finit unde $A + X = B$ și $A$ și $B$ sunt cunoscute. În prezent învăț cu secp256k1, așa că ecuația simplificată pentru curbă este $y^2 = x^3 + 7$. Încerc să-mi dau seama ca să pot scrie formula în python.

Puncte: 0
user16198894 avatar
Două cifruri diferite cu același MD5
cn flag

Mă întrebam dacă cineva ar putea ajuta să explice puțin mai bine coliziunea md5. Am gasit aceasta resursa: https://www.mscs.dal.ca/~selinger/md5collision/ unde au oferit un exemplu de unde două texte cifrate au același md5. Am încercat să confirm că exemplul lor a fost corect, dar când le-am introdus exemplele într-un calculator md5, am două md5-uri diferite pentru cele două texte ci ...

Puncte: 0
Implementarea corectă AES-256 pentru un singur bloc E_k fiind apoi utilizat pe AES-GCM
in flag

Primul meu obiectiv este să implementez AES-GCM în PowerShell 5.1, deoarece nu există o implementare care să nu folosească biblioteci dll externe.

Conform schemei GCM de criptare: Criptare GCM

blocul E_k ar trebui să corespundă unui bloc de 128 de biți, iar intrarea este criptată de AES cu o cheie specifică K.

Dacă la început vreau să mă concentrez doar pe blocul E_k și vreau să implementez direct acol ...

Puncte: 0
Francabicon franc avatar
Cum găsiți cheia de criptare RSA e?
es flag

Cum găsiți cheia de criptare RSA e când modulul RSA este n = 55 = 5 x 11 și decriptarea dvs. este d = 37? Este posibil acest lucru pentru valori mari de n, să zicem de ordinul a 1024 de biți?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.