Ultimele Crypto intrebări

Puncte: 2
Simulatoare specializate în compozibilitate universală
in flag

Cadrul UC [Can00 (versiunea 2020-02-11)] definește securitatea (definiția 9), deoarece pentru toți adversarii există un simulator astfel încât pentru toate mediile rezultatul mediului nu se poate distinge în modelul ideal și real. $\forall A \exists S \forall E$: $$EXEC_{\varphi,S,E} \aprox EXEC_{\pi,A,E}$$ Unde $EXEC_{\pi,A,E} = \{EXEC_{\pi,A,E}(k,z)\}_{k \in \mathbb{N},z\in\{0,1\} ^*}$

Puncte: 1
ming alex avatar
Poate fi util în practică acest tip de schemă de criptare?
in flag

Recent, am o idee de a construi o schemă de criptare cu cheie publică care conține cinci algoritmi:

  1. Înființat($1^k$): generează parametri publici $pp$ și o cheie principală $mk$.
  2. KeyGen($pp$): lua $pp$ ca intrare și generează cheie publică $pk$ și cheie secretă $sk$.
  3. Criptare($msg, pk$): lua $msg, pk$ ca intrări, text cifrat de ieșire $c$.
  4. Decriptare($c, sk$): lua $c, sk$ ca intrări ...
Puncte: 2
elonnoe avatar
Avantajul Adversary față de o funcție simplă?
ng flag

Atacatorul trebuie să câștige jocul următor distingând că ieșirea a fost actualizată de o anumită funcție sau nu?

  1. Atacatorul solicită un oracol pentru ieșire.

  2. Oracle generează noi 4 octeți aleatori $a$, $b$, $c$, și $d$ și un bit aleatoriu $x$.

  3. dacă $x=0$, Oracle scoate valori ale $a$, $b$, $c$, și $d$.

  4. dacă $x=1$, mai întâi actualizează valorile folosind următoarele ecua ...

Puncte: 1
Mohamed Amine avatar
PRNG pentru RSA (ANSI_X9.31)
ng flag

Am o întrebare, vă rog, vreau să știu cum să generez numere aleatorii folosind Algoritmul ANSI_X9.31 pentru Algoritmul RSA Vă rog . Mulțumesc

Puncte: 3
fgrieu avatar
Atacurile multi-țintă ale cheilor publice ECC
ng flag

Imaginați-vă o situație în care există multe chei publice de mare valoare în jur, folosind același grup de curbă eliptică, să zicem $k$ în milioane de chei publice¹. Poate un adversar să găsească în mod rezonabil una dintre cheile private care se potrivesc la un cost mult mai mic decât găsirea cheii private pentru una anume?

Care este cea mai bună metodă fezabilă²? Care este co ...

Puncte: 1
user10030 avatar
Poate exista o funcție injectivă care mapează un set mare de numere întregi la un set mai mic, fiind „conștient de coliziune”
in flag

Luați în considerare două seturi:

„Setul mare” conține toate numerele întregi între $0$ și $2^{160}$ exact o dată.

„Setul mic” conține toate numerele întregi între $0$ și $2^{32}$ exact o dată.

Având în vedere că numărul de membri din „setul mare” este mai mare decât cei din „setul mic”, nu poate exista o funcție injectivă $f(n_b) = n_s$ maparea oricărei intrări fiind ...

Puncte: 0
Red Sun avatar
Setați dovada de membru pentru valoare privată și setați
us flag

Această dovadă de apartenență a setului este utilizată în rețelele P2P, când o parte deține o valoare privată, iar cealaltă parte deține un set. Ei ar trebui să transmită prin rețea unele date asociate cu valoarea și setarea, iar orice terț poate confirma că valoarea aparține setului. Nicio parte nu ar trebui să poată obține setul sau valoarea din datele difuzate.

Utilizarea  ...

Puncte: 1
Tommaso Macchioni avatar
De unde sunt luate semințele pentru faza inițială de schimb de chei?
ua flag

Știu că algoritmii standard de schimb de chei DH și ECDH necesită ca clientul și serverul să convină asupra unui număr prim mare și a unui generator (în algoritmul DH) sau a unei curbe și a unui punct (în algoritmul ECDH), dar dacă inspectez Pachetele SSH nu există semne ale acestor semințe partajate. Cum le obțin atunci?

Am verificat pachetele și singurele mesaje, după „Inițier ...

Puncte: 4
DannyNiu avatar
Exponentiația modulară cu un index public poate fi considerată o permutare sigură?
vu flag

Permutarea securizată poate fi utilizată în construcțiile Sponge și Duplex pentru a construi funcții hash și criptare. Pentru a le utiliza potențial în criptografia cu cheie publică, sunt de dorit unele proprietăți aritmetice.

Exponentiația modulară cu un index public poate fi considerată o permutare sigură? Ce atacuri publice sunt disponibile? Există construcții dovedite a fi ne ...

Puncte: 8
De ce protocoalele de criptografie cu curbe eliptice depind de curbele fixe?
in flag

Învăț despre Ed25519. Depinde de o grămadă de valori magice: Câmpul finit al ordinii $2^{255}-19$, curba eliptică specifică peste acel câmp, un punct specific pe curba respectivă. Acest lucru este în contrast cu Diffie-Hellman sau RSA.

De ce este asta? Și invers, de ce nu fixează DH numărul prim și generatorul sau RSA, să zicem, $n = pq$ valoare?

Bănuiesc că în cazul DH & RSA este fo ...

Puncte: 0
Ezequiel Tomás Moreno avatar
¿Se poate dovedi că atât ShiftRows, cât și MixColumns din AES sunt transformări liniare? (dacă omitem subocteți și adăugarea cheilor)
sy flag

M-am cercetat puțin și am descoperit că pasul mixColumns poate fi exprimat ca înmulțire a matricei astfel:

exemplu de permutare a matricei

Dar nu sunt sigur care este dovada matematică pentru aceasta și nu pot găsi un exemplu pentru pasul ShiftRows.

Ceva indicii? (mulțumesc anticipat)

Puncte: 1
Securizarea valorii contorului pentru OTP
za flag

Lucrez la un proiect care are nevoie de un OTP bazat pe contravaloare și are nevoie de sfaturi.

Să presupunem că criptăm valoarea contorului C în acest fel și să presupunem că pachetul nostru de trimitere este P = AES(cheie,C). Dacă valoarea contorului C este scursă, va cauza aceasta o problemă de securitate? Am încercat să găsesc niște lucrări în acest sens, dar nu am reușit.

Mulțu ...

Puncte: 0
Neetoo InfoSec avatar
Checksum - Proiect școlar
ng flag

Lucrez la o provocare la școală pe Internet, pentru a învăța programarea și toate problemele de securitate: „O cerere API este protejată de suma de control” și trebuie să ocolim acest lucru. Formatul sumei de control este cu adevărat ciudat; Nu am mai avut așa ceva până acum. Cred că convertește tot șirul într-o matrice de octeți, după aceea nu știu.

Caut algoritmul pentru  ...

Puncte: 3
sarmluk avatar
Semnătura Schnorr în doi pași, vulnerabilități cunoscute
in flag

Căutăm să efectuăm toate calculele pentru o semnătură Schnorr, mai precis EC-FSDSA, (BIP340-Schnorr), în interiorul unui element securizat, cu excepția operației Hash care nu este suportată și trebuie efectuată în afara elementului securizat. .

Presupunând că semnătura este următoarea: d=cheie privată R = k.G = Q (cheie aleatorie unică, TRNG din interiorul elementului securiza ...

Puncte: 3
Wenling Liu avatar
De ce să definiți dualul unei rețele ideale cu „Tr” mai degrabă decât cu produsul interior?
in flag

În hârtie [LPR12], am învățat că rețelele ideale sunt ideale în câmpurile numerice algebrice. Cu toate acestea, nu pot înțelege de ce definim rețeaua duală a unei rețele ideale cu $\operatorname{Tr}$: $$ {L}^{\vee}=\{x \in K: \operatorname{Tr}(x {L}) \subseteq \mathbb{Z}\} $$

În detaliu, vreau să spun, pentru orice câmp de numere algebrice $K$, există o încorporare care o încor ...

Puncte: 0
Bob avatar
Care este performanța HElib și SEAL?
cn flag
Bob

HElib conține CKKS și BGV, SEAL conține BFV și CKKS, există date concrete de performanță despre aceste două lib?

Puncte: 2
Novice_researcher avatar
Atacatori uniformi vs neuniformi
br flag

Există un concept conform căruia atacatorii obțin anumite informații înainte de a ataca un sistem și acei atacatori sunt chemați atacatori neuniformi. Cum fac dovezile de securitate pentru primitivele criptografice în cazul atacatori uniformi și atacatori neuniformi diferă?

Această întrebare se referă la acest hârtie.

Puncte: 0
Kim Mỹ avatar
Cât de sigur este AES 256bitkey generat de la PBKDF2
cn flag

Folosesc criptarea CryptoJS AES 256:

CryptoJS.AES.encrypt(realData, generateKey(fraza de acces), {iv: iv});

Secretul este generat prin:

funcția generateKey(frază de acces) {
  const salt = CryptoJS.lib.WordArray.random(128 / 8);
  const key256Bits = CryptoJS.PBKDF2(frază de acces, sare, {
    Dimensiune cheie: 256 / 32,
    iterații: randomNumber,
  });

  cheie return256Bits;
}

Sunt nou à...

Puncte: 0
Atacuri concrete asupra recuperării informațiilor private (PIR)
cn flag

Protocoalele PIR (Private Information Retrieval) au fost studiate de ani de zile. Următoarea întrebare se referă doar la scenariul cu un singur server.

Să presupunem că există $N$ articole în total pe partea de server, conform definiției de securitate, se pare că toate $N$ articolele ar trebui să fie „atuse” (fie în termeni de comunicare sau de calcul) din motive de securitate. Dar de atunc ...

Puncte: 1
Zyansheep avatar
Este posibil ca tokenurile criptomonede să fie inaccesibile?
cn flag

Ar fi posibil să generați o cheie publică convenită care nu are o cheie privată corespunzătoare (poate folosind cele mai recente câteva coduri hash de bloc ale unui blockchain) și apoi să trimiteți criptomonede la acel cont pentru a vă face token-urile inaccesibile?

Dacă da, aceasta ar fi o modalitate foarte ușoară de a implementa schimbul de valoare între lanțuri.

Puncte: 2
Gilles 'SO- stop being evil' avatar
Cum validez cheile publice Curve448?
cn flag

Efectuarea unui calcul ECDH cu o cheie publică nevalidă poate scurge informații despre propria cheie privată. Cu curbele Weierstrass, este important să verificați că cheia publică a egalului este de fapt un punct pe curbă și nu punctul de la infinit. (Vedea „Validarea cheilor publice cu curbe eliptice” de către Antipa și colab. §3, de asemenea De ce trebuie validate cheile publice? ...

Puncte: 3
fadedbee avatar
Puteți crea un algoritm de criptare dintr-un algoritm de semnare sau invers?
br flag

Îmi amintesc că am citit, acum câțiva ani, că nu ai putea interzice criptarea fără a interzice semnarea, deoarece poți oricând să faci un algoritm de criptare cu cheie publică dintr-un algoritm de semnare.

(Este posibil să puteți crea oricând un algoritm de semnare dintr-un algoritm de criptare cu cheie publică.)

În plus, îmi amintesc că aceasta opera pe bit, astfel încât fiecare b ...

Puncte: 2
jacobi_matrix avatar
Model aleator Oracle cu intrare auxiliară
in flag

Referitor la https://eprint.iacr.org/2007/168.pdf, este adevărat că modelul oracol aleatoriu de intrare auxiliară întărește modelul RO surprinde faptul că un atacator poate cunoaște (de exemplu, a codificat) o cantitate fixă ​​de coliziuni și/sau preimagini?

Puncte: -2
Arturo Roman avatar
Care sunt defectele de securitate ale SHA?
in flag

Am cercetat pe larg algoritmii SHA, în special SHA1, SHA2-256, SHA2-512, SHA3-256 și SHA3-512 și am găsit multe cazuri de atacuri de coliziune de succes, precum și metode.

In lista mea sunt urmatoarele:

  • Atacurile de forță brută
    • Atacurile de naștere
    • Atacul de ziua lui Yuval (atacul de ziua de naștere îmbunătățit cu diferite condiții)
  • Atacurile rotunde reduse
    • Reușit în atac ...
Puncte: 2
Jonas Metzger avatar
calcul securizat non-interactiv cu o răsucire?
cn flag

calcul securizat non-interactiv (NISC) (introdus de această hârtie, urmat de alții) este o variantă a 2PC/MPC securizat definită ca următoarea setare:

Alice publică o versiune criptată a lui f(*, y), astfel încât Bob sau oricine altcineva care cunoaște un x poate construi un mesaj m care îi dezvăluie f(x, y) Alicei (fără a necesita nicio altă interacțiune cu Alice).

Totuși, în propuneril ...

Puncte: 2
DannyNiu avatar
SHA-256 are (128 de timp + 128 de spațiu = 256 de biți) rezistență la coliziune?
vu flag

În primul rând, luăm în considerare acele funcții hash care pot oferi de fapt securitate pre-imagine pe 256 de biți și nu ceva de genul SHAKE128<l=256biți> unde parametrii burete oferă doar o capacitate de securitate de 128 de biți.

Știm că criptoanaliza nu are doar o dimensiune de timp, ci are și o dimensiune spațială, adică cantitatea de memorie de lucru necesară pentru a executa ...

Puncte: 2
Fateh avatar
Analiză detaliată a timpului de funcționare pentru schema de partajare secretă Shamir
cz flag

Lucrez cu succes la schema de partajare secretă a lui Shamir de câteva luni. Dar singura problemă cu care mă confrunt este calculul complexității timpului teoretic.

Deoarece sunt din mediul algoritmic, nu sunt conștient de complexitatea de timp a operațiunilor criptografice. Deși am găsit o întrebare care discută despre timpii de rulare a operațiunilor primitive criptografice, nu pot s ...

Puncte: 1
pnkj avatar
De ce este nevoie de mai mult timp pentru a decripta același fișier cu RSA de 256 de biți în TEE decât în ​​REE?
cn flag

Știm cu toții că TEE poate utiliza aproape toată performanța procesorului, astfel încât timpul petrecut criptând fișierele folosind RSA256 este mai mic decât cel al REE.

Dar de ce nu este decriptarea?

De ce este nevoie de mai mult timp pentru a decripta același fișier cu RSA de 256 de biți în TEE decât în ​​REE?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.