Ultimele Crypto intrebări

Puncte: 2
Bob avatar
Parametrii în RLWE
cn flag
Bob

Lăsa $n, q, \sigma$ fie gradul polinom($x^n+1$), coeficientul modulo și, respectiv, derivația standard. Văd adesea câțiva parametri precum introduceți descrierea imaginii aici

Pentru RLWE, putem folosi CRT pentru a descompune $\text{RLWE}_{q}$ unora $\text{RLWE}_{q_i}$ pentru $1\leq i\leq l$, Unde $q = q_1 q_2\cdots q_l$, atunci când luăm în considerare securitatea RLWE, ar trebui să luăm $\log q$ sau $\log q_i$ a fi considerat?

Puncte: 1
Caracteristici CrypTool RSA
in flag

Încerc să criptez manual un mesaj text simplu (mesaj = MI) folosind RSA.

Criptarea manuală a mesajului text simplu

Primesc un răspuns de: 33.264 și 21.164.

Când introduc același text simplu în CrypTool pentru a confirma că calculele mele au fost corecte, primesc un răspuns diferit:

Captură de ecran CrypTool

Ce fac eu greșit? Cum pot obține același rezultat ca CrypTool?

Puncte: -1
Fac RSA corect?
in flag

Încerc să-mi dau seama cum să completez RSA manual. Încerc să codific un mesaj bloc simplu (Mi). Am folosit CrypTool pentru a determina criptarea. Când am calculat „manual” textul simplu, am obținut un număr diferit de cel oferit de CrypTool. Ma poate ghida cineva? Fac corect criptarea manuală pentru RSA?

RSA manual

Puncte: 1
Cum funcția password_verify() primește sarea din parola stocată în DB?
sg flag

Creez un formular simplu de înregistrare și conectare folosind PHP. La înregistrare, creez hash folosind funcția password_hash() și apoi îl stochez în DB. La momentul conectării, inițial ceea ce am făcut a fost creat un nou hash folosind din nou funcția password_hash() și apoi l-am comparat cu hash-ul Parola stocat.

Acest lucru a eșuat tot timpul deoarece, după cum am înțeles acum, ...

Puncte: 1
user77340 avatar
Putem instanția VRF fără a folosi împerecherea?
ie flag

Ca și sondajul meu, majoritatea (nu sunt sigur dacă este „toate”) construcțiile VRF sunt instanțiate cu utilizarea împerecherii. Putem construi un VRF fără a folosi împerecherea?

Puncte: 0
retep avatar
Decriptarea textului cifrat Folosind chei private diferite, având în vedere cunoștințele despre cheia privată originală
cn flag

Un mesaj, m este criptat folosind o cheie privată d.

p = prim()
q = prim()
e = 65537
c = pow(m, e, n)
PHI = (p-1)*(q-1)
d = mod_inverse(e, PHI) 

Să presupunem că toate aceste valori sunt cunoscute atacatorului, cu excepția mesajului (m) și text cifrat (c).

Este posibil să găsiți un alterna valoare pentru d astfel încât:

c ^ d_alternative % n == m (textul cifrat decriptează corect mesajul ...
Puncte: 1
PrincePolka avatar
Câmp finit Intersecția liniilor curbei eliptice
cn flag

Vreau să găsesc punctele curbei care intersectează o linie arbitrară, nu doar o linie tangentă sau o linie prin puncte de curbă. Un exemplu:

p = 1303
b = 7

intrare: puncte arbitrare: (1, 1),(2, 2)
ieșire: puncte curbei: (319.319),(356.356),(629.629)

(319.319) 319^3+7 â¡ 319^2 â¡ 127 (mod p)
(356.356) 356^3+7 â¡ 356^2 â¡ 345 (mod p) 
(629.629) 629^3+7 â¡ 629^2 â¡ 832 (m ...
Puncte: 1
John M. avatar
Protocol de semnal: X3DH
ru flag

Am încercat să înțeleg cum funcționează protocolul Signal. In conformitate cu spec, DH se face pe patru taste: IK_A, SPK_B, EK_A și IK_B:

Dacă pachetul nu conține o precheie unică, ea calculează:

    DH1 = DH(IK_A, SPK_B)
    DH2 = DH(EK_A, IK_B)
    DH3 = DH(EK_A, SPK_B)
    SK = KDF(DH1 || DH2 || DH3)

Având în vedere că toate aceste patru chei sunt chei publice și sunt anunța ...

Puncte: 1
factor2 avatar
Verificați că coordonatele x, y date ca șir hexagonal sunt puncte valide pe o curbă eliptică
cn flag

Având în vedere următoarele informații:

"curba": "P-256",

"qx": "729C51D177EBE2079A0FB7B0B3C2145159CF81EC61960E642A1744719AA9F913",

„qy”: „8C36BCF51475016E614F8C7E0CB1B37C7EA65B4ECCF809852C9B2D0E438710BD”

Se presupune că coordonatele de mai sus sunt valide conform rezultatelor așteptate ale vectorului de testare:

„testPassed”: adevărat

Trebuie să determin dacă coordonatele cheii publice ...

Puncte: 2
Ievgeni avatar
Diferența dintre DLog și CDH
cn flag

Există vreun grup concret în care un CDH este exponențial mai ușor (chiar că este încă greu) decât DLog.

Puncte: 1
Argumente formale de securitate pentru rețeaua feistal în 3 runde folosind PRF
in flag

Există o schiță a dovezii în Introducere în criptografia modernă că o rețea feistel cu trei runde care utilizează funcții rotunde pseudoaleatoare este o permutare pseudoaleatoare PRP Î k împotriva adversarilor de timp polinomial probabilistic care au acces la Î k. Acum confuzia mea este să transform schița dovezii într-un argument formal de securitate?

Puncte: 2
hiren_garai avatar
Verificarea independenței combinației de variabile aleatoare uniforme pentru utilizarea lemei de pilling up
br flag

Întrebarea mea este una foarte de bază. Presupune $a_0, a_1, a_2, a_3, a_4, b_0, b_1, b_2, b_3, b_4$ sunt $10$ variabile aleatoare uniforme din $\{0,1\}$ independente unele de altele. Acum există expresii ale formei

  1. $a_4b_4 + a_3(b_0 + b_2+1) + b_3(a_0 + a_2 +1) + a_1(b_2 + b_4) + b_1(a_2 +a_4)$
  2. $a_2b_0 + a_1b_1 + (a_0 + a_2 +1)b_2$

Putem aplica lema Pilling up? Sau, alternativ, sunt variabile ...

Puncte: 2
mehdi mahdavi oliaiy avatar
Ce se întâmplă dacă curba folosită în protocolul acordului cheie este folosită și în semnătură în interiorul protocolului?
ro flag

În protocoalele de acord de chei (sau schimb de chei), este utilizată semnătura pentru autentificare. Să presupunem că protocoalele de schimb de chei se execută pe o curbă eliptică. Inițiatorul protocolului trebuie să trimită semnătura mesajului său cu mesajul principal. Ce se întâmplă dacă curba folosită în protocolul acordului cheie este folosită și în semnătură în interiorul  ...

Puncte: 1
Stoopkid avatar
Pseudocodul meu de criptare a fișierelor mixte asimetric/simetric trece verificarea corectă?
sk flag

Îmi dau seama că asta depinde de implementarea mea și de implementarea bibliotecilor pe care le folosesc. Întreb despre procesul meu presupunând că bibliotecile de criptare și codul meu nu sunt defecte/compromise, parola utilizatorului este sigură și mașina nu este compromisă.

Scopul aici este de a proteja confidențialitatea fișierelor cu o parolă și de a le putea cripta fără a in ...

Puncte: 3
eetar1 avatar
Mașină Enigma Pași de criptare
us flag

Încerc să construiesc o mașină de enigmă simulată. Mă bazez pe aceasta https://www.101computing.net/enigma-machine-emulator/

Am setat cele 3 rotoare și întâmpin probleme cu inelele și rotațiile. De exemplu, am setat rotoarele la III, II, I, al treilea rotor având o setare inelă de AAB.Dacă introduceți și A, atunci rezultatul este un N. Simulatorul meu este de acord cu acest lucru. ...

Puncte: 1
Funcție de întârziere verificabilă - dovezi false
tv flag

Pentru ordinea grupurilor necunoscute, cum ar fi grupurile RSA $ G %$, este nevoie de $T$ pași secvențiali pentru a calcula funcția de mai jos (puzzle de blocare a timpului).

$$ y = g^{2^T} mod N$$

Acest hârtia precizează că dacă $ /Phi(N) $ (Ordinea grupului) este cunoscută, este nevoie de doar două exponențiere pentru a calcula $y$.

$$ e = 2^T mod |G| $$ $$ y = g^e $$

Nu sunt sigur că înț ...

Puncte: 1
Care sunt algoritmii folosiți în algoritmul Diem al Facebook?
am flag

Facebook plănuiește o nouă lansare a criptomonedei numită Diem. Ce algoritmi se folosesc? Ce dimensiune de ieșire este utilizată pentru funcția hash?

Puncte: 2
tarun14110 avatar
Protocol eficient de intersecție a seturilor private pentru seturi mici
us flag

Trebuie să implementez un PSI care va fi folosit pe dispozitivele mobile pentru a găsi contacte reciproce. Presupunând că cardinalitatea setată de la ambele părți A și B este mai mică de 1000, care ar fi cel mai eficient protocol PSI pe care îl pot folosi într-un astfel de scenariu fără a implica o terță parte? Ar fi posibil să se extindă acest protocol pentru PSI cu mai multe partide?

Puncte: 1
Miguel Gutierrez avatar
Sensitivy Maximization RAPPOR (Local Differential Privacy)
cn flag

Hi I have a doubt at the end of the proof of the RAPPOR Algorithm, when they say the sensitivity is maximized when $b'_{h+1}=b'_{h+2}=...=b'_{2h}=1$ and $b'_{1}=b'_{2}=...=b'_{h}=0$. I don't understand if the maximized is define as the ratio of probabilities or comes from the definitions of sensitivity in differential privacy.

enter image description here

Link Paper: https://static.googleusercontent.com/media/research.google.com/e ...

Puncte: 1
Mary avatar
Rețeaua Feistel cu patru runde folosind funcția rotundă pseudo-aleatorie
tn flag

Rezolv o rețea Feistel cu patru runde folosind funcția rundă pseudo-aleatorie este o funcție pseudo-aleatorie puternică pentru securitatea împotriva adversarilor, dar nu înțeleg că cum să rezolv știu 3 runde.

Vă rog să explicați procedura?

presupun ${F : \{0,1\}^λ à \{0,1\}^λ â \{0,1\}^λ }$ fi un PRF sigur cu in = out = λ, și definește ${F^â : \{0,1\}^{4λ} à \{0,1\}^{2Π...

Puncte: 0
Jasper avatar
Câteva întrebări referitoare la 4-Round AES-Distinguisher (de Gilbert și Minier) și DS-MITM
kr flag

Mă chinui să înțeleg atacul DS-MITM asupra AES (Hârtie originală). În special distincția cu 4 runde de către Gilbert și Minier (secțiunea 3).

Am ideea de bază că verificăm exact pe ce octeți de intrare și octeți-cheie prima intrare a stării AES după trei runde $C_{11}^{(3)}$ depinde. Deci avem o funcție $f: a_{11} \longrightarrow C_{11}^{(3)}$ (Unde $a_{11}$ este primul oc ...

Puncte: 1
Tom avatar
Flux de cheie în loc de program cheie
tf flag
Tom

Să luăm în considerare un cifru bloc în modul CTR. Și să considerăm un PRNG cu cheie sau doar un PRNG bun cu o sămânță ca cheie. PRNG-ul trebuie să fie foarte rapid.

Este o idee bună să puneți deoparte programarea cheilor și să faceți o programare „infinită” a cheilor prin generarea unui flux de chei? Apoi fiecare bloc din cifru va fi criptat cu o cheie diferită.

Desigur, chiar ...

Puncte: 1
Raghu avatar
Este în regulă să generați chei RSA cu alte dimensiuni de biți decât 512/1024/2048?
in flag

Continui să generez chei RSA pentru 512/1024/2048/4096... ca dimensiune biți. De fiecare dată lungimea cheii crește.

Este posibil să generați/utilizați alte chei decât dimensiunile de biți de mai sus. Sa ne spunem 800/1000/2000/...

Îmi lipsește vreo teorie în spate?

Puncte: 0
Când este un algoritm de schimb de chei PQ potrivit pentru utilizarea cu chei statice pe termen lung?
cn flag

Am aruncat o privire la Cloudflare Circl pentru că sunt curios ce algoritmi Post-Quantum sunt implementați în Go, care ar putea fi folosiți pentru a schimba o cheie.

Am citit asta cometariu că SIDH este bun doar pentru schimbul efemer de chei, spre deosebire de CSIDH.

Intrebarea 1:
Prin urmare, mă întreb, ce caracteristici trebuie să aibă un algoritm Post-Quantum pentru a fi potrivit pentru a ...

Puncte: 4
Novice_researcher avatar
Securitatea CPA vs secretul mesajelor multiple
br flag

În capitolul 3 al Katz Textbook, există o teoremă care afirmă după cum urmează:

„Orice schemă de criptare cu chei private care este sigură CPA este, de asemenea, securizată CPA pentru criptări multiple.”

Pot înțelege teorema deoarece schema de securitate CPA necesită criptare aleatorie și, prin urmare, criptarea mai multor mesaje va fi, de asemenea, sigură. Cum pot dovedi acest lucr ...

Puncte: 4
CCS avatar
Poate fi compromisă securitatea ECDSA de parametrii aleși?
de flag
CCS

Parametrii recomandați pentru o curbă secp256k1 ECDSA sunt:

(Toate valorile sunt în hexazecimal)

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 
    FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
a = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000000 
b = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000007
G = 02
    79BE667E F9DCBBAC 55A06295 CE870B07
    029BF ...
Puncte: 10
Mark avatar
Criptosisteme non-occidentale notabile care au fost implementate pe scară largă?
ng flag

M-am uitat recent Adidași (pe care Len Adleman l-a sfătuit cu privire la sub-trama lor „criptografie”), care includea o linie de tipul:

[Unele hardware care în mod aparent rupe criptografia americană] nu funcționează împotriva Rusă coduri.

Discursul pe care l-a sfătuit Adleman pare vag o descriere a unei situri de câmp numerice mai puternice [1], deci acest lucru ar fi în concorda ...

Puncte: 1
Calculator AES online
cn flag
Jam

În prezent, mă uit la modul în care funcționează AES și am găsit un calculator online: http://testprotect.com/appendix/AEScalc

Înțeleg că procesul AES are 10 runde de calcule. Înseamnă asta că acest calculator oferă doar textul cifrat pentru runda 0? Ar trebui să copiez textul cifrat de ieșire și să-l inserez manual în intrarea calculatorului și să-l criptez cu aceeași cheie de 1 ...

Puncte: 0
cum verifică wireguard criptat cu cheia publică
cn flag

După ce am dat peste acest Întrebare, m-am întrebat dacă aș putea obține un comportament similar cu WireGuard (chei private și publice) utilizând aceeași cheie privată WireGuard pentru a cripta un mesaj prin OpenSSL la un capăt, iar celălalt capăt poate verifica semnătura mesajului deținând cheia publică WireGuard. Deci, ar putea funcționa ca un fel de autentificare/validare pent ...

Puncte: 1
Cum să minimizezi dimensiunea de ieșire AES?
us flag

Lucrez la un proiect despre magistrala CAN și vreau să criptez datele între noduri, dar am o problemă deoarece nodurile magistralei CAN primesc și trimit 8 octeți între ele și știu că dimensiunea ieșirii AES este exact aceeași cu intrarea. . Sunt confuz.Din câte știam, AES funcționează în blocuri de 16 octeți. Intrebarea mea este :

Cum pot reduce dimensiunea aes de ieșire pentr ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.