Ultimele Crypto intrebări

Puncte: 3
Franko avatar
Problemă cu adăugarea de puncte despre [n-1]+[2]G și [n-1]+G pe Secp256k1
cn flag

Îmi cer scuze anticipat pentru întrebarea mea. Încerc să-mi fac propriul calculator simplu Secp256k1, doar adunări și scăderi, și un lucru mă tot încurcă. Când adun 2 puncte și știu ce rezultat al adunării ar trebui să fie un număr mai mare decât $n$, și din câte am înțeles, rezultatul ar trebui să fie 0, deoarece este punctul de la infinit.

Cu toate acestea, calculatorul meu ...

Puncte: 2
Sam Smith avatar
Diferența dintre angajamentul valorii cheie și dicționarul autentificat
in flag

Mă întrebam despre diferența dintre un dicționar autentificat și o schemă de angajament de valoare cheie precum KVac. Sunt același lucru sau au model sau definiții diferite? Mulțumiri

Puncte: -1
ShAr avatar
Descoperă această lucrare o slăbiciune criptografică a SHA-256?
cn flag

Am găsit doar rezumatul și tabelele acestei lucrări https://dl.acm.org/doi/abs/10.1145/3409501.3409513

Din abstract

În această lucrare, cercetătorii au demonstrat că SHA256 modificat este viabil pentru extinderea lungimii, forța brută și atacurile de dicționar. Testele de aleatorie au arătat, de asemenea, o distribuție aleatorie uniformă a hashurilor generate de SHA256 modificat

introduceți descrierea imaginii aici

Semni ...

Puncte: 0
E-mail identificate cu chei de domeniu (DKIM)
in flag

Dacă o companie utilizează Domain Keys Identified Mail ("expeditorul adaugă o semnătură specială care include numele autorului/data semnat de RSA Private Key. Destinatarul verifică semnătura căutând cheia publică a expeditorului și se asigură că numele expeditorului e-mailului și data în antetul obișnuit al e-mailului se potrivește cu numele și data semnate din eticheta semnăturii")  ...

Puncte: 0
Hakim Cheheb avatar
Cum se generează chei de pe 56 de biți folosind DES
ru flag

Mai întâi vreau să-mi cer scuze pentru lipsa mea de cunoștințe despre acest sistem.

Profesorul ne-a cam dat un exercițiu de rezolvat chiar înainte de a trece prin lecții. Am obosit să mă uit la videoclipuri online, dar ceea ce știu doar să folosesc o cheie inițială de 64 de biți.

cheie hexazecimală inițială de 56 de biți: „B092EBA02E3798” Dați cheia K16 (la ultima tură) la 64 ...

Puncte: 11
iammadab avatar
De ce sunt câmpurile finite atât de importante în criptografie?
id flag

Tocmai intru în criptografie și în prezent învăț încercând să implementez niște algoritmi cripto.

Implementând în prezent algoritmul de partajare secretă Shamir, ceea ce am observat este că câmpurile finite continuă să apară.

Pur și simplu nu înțeleg de ce sunt relevante încă.

Un lucru pe care îl văd este că se pot asigura că niciunul dintre rezultatele tale nu este zecimal, dec ...

Puncte: 1
Scăpați criptarea AES prin atacul de dicționar cu fraze de acces?
fr flag

Cât de ușor ar fi să spargi un fișier criptat AES-256, care este protejat de o frază de acces?

Înțeleg că încercarea de a forța brută a unei chei de criptare AES-256 ar fi nerealizabilă, chiar și cu calculul cuantic. Dar dacă acea cheie de criptare ar fi fost generată dintr-o expresie de acces? Cât de ușor ar fi atunci să spargi criptarea?

Nu am deloc experiență în criptografie, d ...

Puncte: 1
Hormoz avatar
Cât de fezabil este să ghicim cheia privată a libsodium luând în considerare timpul de generare?
us flag

Deci, să presupunem că faceți acest lucru local (deci fără zgomot de rețea) și cunoașteți și specificul exact al procesorului dvs. Este fezabil să descoperiți cheia privată (în timp ce aveți acces la cheia publică) generată de libsodium pe baza timpului necesar pentru a genera o pereche de chei?

Cum rămâne cu alți algoritmi, cât de fezabil este acest lucru în general?

Puncte: 1
enimert avatar
Există vreo relație între ipoteza reziduozității compuse decizionale și ipoteza rădăcinilor pătrate în grupurile de curbe eliptice?
ng flag

Avem ipoteze DCRA și ECSQRT.

  1. ECSQRT: Rădăcini pătrate în grupuri de curbe eliptice peste Z/nZ Definiție: Fie E(Z/nZ) grupul de curbe eliptice peste Z/nZ. Dat un punct Q â E(Z/nZ). Calculați toate punctele P â E(Z/nZ) astfel încât 2P = Q.
  2. DCRA : DCR: Problemă de reziduozitate compozită decizională Definiție: Având în vedere un compus n și un întreg z, decideți dacă z este un n-r ...
Puncte: 1
CCS avatar
Proprietatea numărului care păstrează criptarea
de flag
CCS

Există o funcție de criptare care păstrează proprietățile numerelor care sunt introduse în ea?

De exemplu, există o funcție de criptare care, atunci când sunt introduse două numere în această funcție, de exemplu, 2 și 4, iar acele numere sunt criptate folosind aceeași cheie de criptare, rezultatul criptat brut al 2 este întotdeauna jumătate din rezultatul criptat brut al 4?

Puncte: 1
Ahmed avatar
De ce nu este posibil să atacăm un AES prin crearea unei funcții pentru a modela substituția care are loc într-o cutie s?
ru flag

Îmi dau seama că casetele s sunt capabile să facă transformările făcute în AES neliniare. Cu toate acestea, nu sunt sigur cum acest lucru face AES sigur. De exemplu, dacă nu avem caseta s, atunci este posibil să calculăm cheia dintr-un set de ecuații liniare:

$C^1=Ax+k$

$C^2=AC^1+k$

...

$y=AC^n+k$

Unde A este transformarea liniară, k este cheia, C ca texte cifrate intermediare, n ca număr de ...

Puncte: 0
tejasvi88 avatar
Este posibil să permiteți unui utilizator să se conecteze dacă este deconectat fără a-l identifica?
au flag

Trebuie să verific dacă utilizatorul s-a înregistrat și este în prezent deconectat fără a-l identifica. În esență, caut mecanisme de autorizare orientate spre confidențialitate care împiedică sesiunile simultane ale utilizatorilor.

Puncte: 0
Eirtaza avatar
Cum să salvați în siguranță cheia privată ED25519 pe hard disk
cn flag

Dezvolt o aplicație care stochează cheia de identitate privată a utilizatorului (ed. 25519) pe hard disk-ul utilizatorului fără nicio securitate.

Care sunt cele mai bune practici/standarde pentru salvarea cheii private pe hard disk, deci chiar dacă sistemul de fișiere este spart, cheile sunt securizate.

Puncte: 0
Mascarea deterministă a datelor
jp flag

Construim un cadru de mascare a datelor, în principal pentru a masca IPI. Scara noastră este destul de mare, iar mascarea se va face la momentul ingerării, așa că dorim ca mascarea să se facă într-o manieră foarte performantă. Unele dintre constrângerile pe care le avem sunt că am dori ca mascarea să fie deterministă și reversibilă. M-am uitat la criptarea AES pentru a cripta PII, în sp ...

Puncte: 1
Hormoz avatar
Diferența dintre documentele PyNaCl și documentele cu libsodium
us flag

Deci, dacă ne uităm aici, arată că libsodium folosește trei 3 algoritmi diferiți pentru asta, ceea ce mi se pare ciudat, deoarece nimic nu indică faptul că nimic în afară de Curve25519 este folosit în acele funcții specifice (casetele preiau în mod specific chei private și publice și nimic nu indică acolo este orice generație cheie pentru XSalsa20):

https://doc.libsodium.org/public-key ...

Puncte: 1
mdmb avatar
E2EE cu parole la conectare?
cn flag

Imaginați-vă un scenariu:

  1. Alice și Bob vor să folosească o platformă în care se conectează folosind e-mailul și parola. Platforma poate fi accesată pe desktop și dispozitive mobile.
  2. Alice ar dori să stocheze informații criptate într-o bază de date sau să trimită fișiere criptate către un server S3
  3. Bob va putea prelua aceste informații criptate (date + fișiere) dacă serverul o pe ...
Puncte: 1
Funcție de întârziere verificabilă: Configurare de încredere
tv flag

Lucrarea Efficient Verifiable Delay Function a sugerat că există două moduri de a construi grupul. Una dintre ele necesită o configurare de încredere, în sensul că oricine construiește ordinul de grup necunoscut RSA trebuie să distrugă factorii, altfel pot fi construite dovezi false.

O altă modalitate este utilizarea unui grup de clasă de câmpuri pătratice imaginare. Cu toate acestea ...

Puncte: 2
Irad Nuriel avatar
Identificarea trișorului în (3,5) - împărtășirea secretă a lui Shamir
lk flag

Problema pe care incerc sa o rezolv: Identificarea trișorului în (3,5) - partajarea secretă a lui Shamir când putem vedea doar cele 3 acțiuni care au fost date sistemului în procesul de reconstrucție secretă și putem întreba cele 3 persoane care au introdus acțiunile în sistem (ele nu nu știu ce au introdus ceilalți). De asemenea, nu avem cunoștințe despre secretul corect, dar știm se ...

Puncte: 1
Protocolul de generare a cheilor Gennaro și Goldfeder
cn flag

Pe măsură ce trec prin âECDSA de prag rapid pentru mai multe părți cu configurare rapidă fără încredereâ lucrare de Gennaro & Goldfeder, 2018, sunt împiedicat de protocolul de generare a cheilor (Sect. 4.1, p.10):

Clip al protocolului de generare a cheilor de la Gennaro & Geldfeder, 2018

În faza 1, ei creează o pereche (angajament, dezangajare) folosind o schemă de angajament. Mai devreme în lucrare, ei menționează că „în practică se poate folos ...

Puncte: 1
chang jc avatar
Algoritm de criptare printr-o cheie vectorizată și eroarea este proporțională cu diferența dintre cheia de intrare și cheia reală
id flag

Vreau să găsesc un algoritm de criptare care să ofere funcționalitatea descrisă mai jos.

Având o cheie (o cheie vectorială V) și o dată (o imagine), utilizați această cheie pentru a cripta imaginea; imaginea criptată nu poate fi identificată după criptare.

Când decriptați, dacă:

  1. utilizați o cheie = Vkey pentru a decripta, imaginea decodificată este aceeași cu cea originală făr ...
Puncte: 0
Verificarea corectitudinii rădăcinii Merkle fără a reconstrui complet arborele
cn flag

Să presupunem că Alice are o listă de valori, iar Bob îi trimite Alicei o rădăcină Merkle despre care el pretinde că este pentru această listă de valori. Algoritmul de construcție a arborelui Merkle este bineînțeles comun.

Alice poate alege apoi valori arbitrare din listă și poate cere lui Bob dovezile Merkle.

Să presupunem că Alice vrea să evite construirea întregului copac pentru  ...

Puncte: 1
Rafa avatar
Parola generată de biți folosind protocoalele QKD trebuie convertită într-o altă bază?
es flag

În prezent, implementez câteva protocoale QKD folosind Qiskit și am venit cu următoarea întrebare: După ce protocolul este terminat, se generează o parolă aleatorie adevărată folosind 0 și 1, totuși, și aici întrebarea mea, trebuie convertite aceste parole în alta baza? Poate hexazecimal? Sau sunt folosite așa cum sunt?

Când vreau să spun prin obișnuit este să le folosești, de ...

Puncte: 1
rzxh avatar
SS/HE/GC/OT comparație securizată de numere întregi
de flag

Am citit câteva lucrări pentru a găsi o modalitate „mai rapidă” de a compara două numere întregi fără a dezvălui valorile lor reale. Dar cred că sunt puțin pierdut în acele lucrări din cauza cunoștințelor mele limitate în criptografie. Există câteva lucrări care compară eficiența protocoalelor bazate pe HE/ GC/ OT, ​​de exemplu https://eprint.iacr.org/2016/544.pdf de Geof ...

Puncte: 5
kentakenta avatar
Dovada de egalitate cu zero cunoștințe între Modulul RSA și Grupul Prime Order
kn flag

Să presupunem că există o cheie publică RSA $(e,n)$ astfel încât factarizarea $n$ este necunoscut atât părților care demonstrează, cât și celor verificatoare. Avem și un grup de comandă principală $G$ si un generator $g$ pentru grup. Pentru $m\în QR_n$, există un protocol de dovadă a cunoștințelor zero pentru a demonstra asta $C_1=m^e$ și $C_2=g^m$, pentru valori publice $(C_1, C_2 ...

Puncte: 6
Bob avatar
De ce curbele eliptice peste câmpuri binare sunt utilizate mai puțin decât cele peste câmpuri prime?¼
cn flag
Bob

În aplicațiile practice, curbe eliptice peste $F_p$ par a fi mai populari decât cei de peste $F_{2^n}$. Oare pentru că operațiunile peste câmpurile prime sunt mai rapide decât cele de peste $F_{2^n}$ pentru acelasi nivel de securitate?

Poate este imaginația mea. Doar că văd multe alte proiecte deschise folosind curbe eliptice peste $F_p$ dar nu la fel de multe peste $F_{2^n}$.

Puncte: 3
jacobi_matrix avatar
PPT-uri uniforme și neuniforme
in flag

În timp ce citea hârtie

Am dat peste cazul în care era necesar să precizez dacă autorii presupuneau atacatori uniformi sau neuniformi. Din câte știu eu, PPT-uri neuniforme sunt practic o secvență de PPT-uri, deci $\mathcal{A}=\{\mathcal{A}_1,\mathcal{A}_ ...

Puncte: 4
fgrieu avatar
Reducerea cantitativă a schemei de identificare a lui Schnorr la DLP
ng flag

Întrebare

caut un mai bine cantitativ demonstrarea teoremei 13.11 în cea a lui Katz și Lindell Introducere în criptografia modernă (3rd ediție) (sau aproape echivalent, teorema 19.1 din Dan Boneh și Victor Shoup, disponibil gratuit Un curs absolvent de criptografie aplicată). Dovada este despre schema de identificare Schnorr pentru un grup generic $\mathcal G$ de ordin prim $q=\lvert\mathcal ...

Puncte: 1
hola avatar
Complexitatea extragerii/semnării hashului
bd flag

În timp ce am citit despre minerit în criptomonede, am descoperit că necesită ca unii biți conducători ai unei funcții hash să fie 0. Acest lucru se rezumă la rezistența înainte de imagine a funcției hash, deci făcută cu o căutare exhaustivă.

Întrebarea mea, să spunem că am o funcție hash ideală care oferă o ieșire de 128 de biți și vreau ca cei 4 biți conducători să fi ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.