Ultimele Crypto intrebări

Puncte: 0
Cum se utilizează Argon2 cu sare din fișierul binar?
br flag

În programul Linux Argon2, trebuie să furnizăm sare în linia de comandă. Acest lucru limitează sarea să fie caractere imprimabile. Cum putem folosi un șir binar ca sare?

# argon2 -h

Utilizare: argon2 [-h] sare [-i|-d|-id] [-t iterații] [-m log2(memorie în KiB) | -k memorie în KiB] [-p paralelism] [-l lungime hash] [-e|-r] [-v (10|13)]
        Parola este citită din stdin
Parametri:
       ...
Puncte: 0
Kernel James avatar
Este o parolă lungă generată aleatoriu mai sigură decât un număr mai mare de runde într-un PBKDF?
ua flag

De obicei, cerințele pentru parole sunt ca acestea să fie sărate și să utilizeze un număr mare de runde.

Înțelegerea mea este:

  1. Sărarea unei parole este folosită doar pentru a preveni atacurile curcubeu
  2. Utilizarea unui număr mare de runde este folosită doar pentru a preveni forțarea brutală a parolelor scurte

Dar dacă o parolă este generată de computer și folosită doar într-un mod  ...

Puncte: 2
HowieB avatar
Ajută criptarea multiplă?
dk flag

Să presupunem că un material original (să zicem un mesaj text, text.txt) este criptat de mai multe ori (să zicem folosind ChaCha20) de fiecare dată cu o cheie diferită. Să presupunem că rezultatul acestui proces este un binar (output.bin). Să presupunem că o terță parte încearcă să spargă fișierul output.bin. Să presupunem că această terță parte reușește să spargă fișierul  ...

Puncte: 1
Buzz avatar
Este AES cu șir de biți aleatoriu IND-CPA?
gb flag

Lăsa $E:\{0,1\}^{128}\times\{0,1\}^{128}\to\{0,1\}^{128}$ fie criptarea AES și $R\obține\{0,1\}^{128}$ șir de biți aleatoriu uniform. Ar fi $E'(K,P):=R\mathbin\|E(K,P)\mathbin\|E(K,R\oplus P)$ fi IND-CPA?

Nu sunt sigur de părerea mea, dar cred că nu ar mai fi IND-CPA de atunci $E$ este determinist şi $R$ este folosit de două ori în $E'$, arătând, prin urmare, un anumit model.

Poate cineva să ...

Puncte: 0
JMC avatar
Verificați întâlnirea prin trimiterea aceluiași număr aleatoriu semnat autorității centrale?
br flag
JMC

Încerc să dezvolt un protocol simplu pentru doi utilizatori pentru a verifica (în ceea ce privește o autoritate centrală de încredere) că s-au întâlnit/comunicat (intenționat) unul cu celălalt.

Ideea mea a fost următoarea: utilizatorii dețin o pereche de chei (publică, secretă) a oricărui sistem asimetric comun, cum ar fi RSA. Cheia lor publică, de asemenea, serverele ca identific ...

Puncte: 0
phantomcraft avatar
Poate un octet/cuvânt inserat ca intrare într-o cutie Feistel S poate fi spart?
pf flag

Să presupunem că introduc aceste două cuvinte de 4 octeți (32 de biți) într-o cutie S feistel cu dimensiunea de 1024 de octeți (256 * 32 de biți), (cum face Blowfish):

bla bleh

Ce fel de atacuri ar putea fi posibile pentru a descoperi cuvintele mai repede decât forțarea brută a întregii S-box (dacă există)?

Inserarea cuvintelor/octeților în feistel S-box are o formulă sau o operație  ...

Puncte: 2
Lanțuri de adunare-scădere cu dublare ieftină sau gratuită
ph flag

Problemă conexă

Standard Lanțul de adunare-scădere (ASC) pentru un număr întreg $k$ defineşte ordinea operaţiilor de adunare/scădere (dublare) astfel încât $k$ se ajunge in sfarsit, incepand cu $1$. Acest lucru este util în special în calcularea ECC $k\cdot P$ prin adunări/scăderi și dubleri de puncte EC. Scopul este de a găsi ASC cât mai scurt posibil, astfel încât să fie utilizat ...

Puncte: 0
Schemă asimetrică: preocupări de nesiguranță legate de salvarea unui hash sau hash a unei parole
cn flag

vă rugăm să verificați sau să explicați cum să faceți acest lucru corect.

Permit un utilizator să creeze chei de la client printr-un server securizat.

Cer utilizatorului o parolă pentru client, apoi trimit parola hashing la server. Serverul generează chei noi și le criptează cu hash-ul parolei + cheia de verificare generată. Cheile criptate sunt salvate pe server. Returnez cheia de verif ...

Puncte: 1
Algoritmul de decodare al lui Patterson pentru codurile Goppa
jp flag

Din această pagină Wiki: dat un cod Goppa $\Gamma(g, L)$ și un cuvânt binar $v=(v_0,...,v_{n-1})$, sindromul său este definit ca $$s(x)=\sum_{i=0}^{n-1}\frac{v_i}{x-L_i} \mod g(x).$$ Pentru a corecta erorile, algoritmul lui Patterson merge după cum urmează:

  • calculati $$v(x)=\sqrt{s(x)^{-1}-x}\mod g(x)$$ (acest lucru presupune că $s(x)\ne 0$, ceea ce este întotdeauna cazul, cu excepția caz ...

Puncte: 0
O funcție modulo poate fi liniarizată sau exprimată alternativ?
am flag

Pentru a încerca să simplific sau să exprim alternativ funcțiile criptografice, mă întreb dacă funcția modulo poate fi exprimată alternativ. S-ar putea de exemplu a Seria Fourier a unui val din dinți de ferăstrău sau discretizarea ei sa fie utila? Cum ar arăta asta pentru o anumită gamă și precizie?

Puncte: 0
Asimonu avatar
Semnătură de diferență / criptare asimetrică (PQC)
cn flag

NIST încearcă în prezent să selecteze noi standarde pentru criptografia post-cuantică. Cele două categorii principale pentru candidați sunt „Algoritmi de criptare cu chei publice și stabilire a cheilor” și „Algoritmi de semnătură digitală”.

Algoritmii de semnătură se bazează pe algoritmi de criptare cu cheie publică. Astfel, de ce să separăm aceste două categorii? Este  ...

Puncte: 0
Muhammad Awais avatar
Cum sunt alese constantele rotunde într-un cifru bloc?
cn flag

Cifrele bloc care sunt NU Ușoară utilizați algoritmi de programare a cheilor relativ complexi pentru a le spori securitatea și a contracara unele dintre atacurile criptografice cunoscute. În astfel de cifruri sunt adăugate și constante rotunde pentru a elimina simetriile din structură (dacă acestea există), dar criteriile de selecție pentru constantele rotunde nu sunt menționate nicio ...

Puncte: 0
Finlay Weber avatar
Ce alt algoritm/schemă există pentru criptarea asimetrică, în afară de RSA?
ng flag

RSA pare să fie singura schemă pe care o văd ori de câte ori mă uit la criptarea asimetrică. Sunt acum curios să știu dacă există alt algoritm/schemă pentru criptarea asimetrică, altul decât RSA?

Dacă da, care sunt aceste alte scheme?

De asemenea, vreo explicație pentru popularitatea RSA?

Puncte: 1
Există vreo metodă de codificare sau de criptare cunoscută/standard care utilizează un alfabet de 64 de caractere de la octetul 30 (ASCII `0`) la octetul 6F (ASCII `o`)?
cn flag

Există vreo metodă de codificare sau de criptare cunoscută/standard care utilizează un alfabet de 64 de caractere de la octetul 30 (ASCII 0) la octetul 6F (ASCII o)?

Încerc să fac o inginerie inversă a unui format de fișier și am o idee bună despre ce ar trebui să conțină o parte din conținutul fișierelor, dar nu văd niciun model evident în datele care să corespundă așteptărilor m ...

Puncte: 0
Apache Server 2.4.53 cu OpenSSL personalizat
in flag

Încerc să lansez un server Apache pe Ubuntu 20.04 care rulează un OpenSSL personalizat, dar nu vreau să îl instalez pe mașina mea, în schimb, vreau să arăt serverului unde poate găsi toate bibliotecile și fișierele de configurare relevante pentru OpenSSL . După cum ghiciți, acesta este un studiu experimental, așa că nu vreau să mă încurc cu OpenSSL-ul meu implicit.

Am folosit ur ...

Puncte: 1
dlfls avatar
În RSA, ce înseamnă gcd(e,phi) != 1? De ce să alegeți întotdeauna e = 2^n +1 nu 2^n?
in flag

Recent, am puține experiențe cu întrebări în RSA, care e este 2 ^ n în loc de 2 ^ n + 1 și care duce la gcd (e, phi) nu este egal cu 1... Asta nu va face cheia privată imposibilă a obține? Este criptosistemul Rabin singura cale de ieșire?

Puncte: 1
Konstantina Mil avatar
Cum se calculează entropia unui anumit criptosistem?
sa flag

Vreau să calculez entropia unui anumit criptosistem, cum ar fi cifrul Caesar sau criptosistemul Vernam etc, dar nu prea înțeleg cum să fac acest lucru. Orice ajutor?

Puncte: 2
Rein Ernst avatar
Este posibil să se calculeze inversul modular al unei chei publice secp256k1?
jp flag

Știu că nu ar fi posibil să se utilizeze algoritmul euclidian extins, deoarece ar necesita capacitatea de a împărți o cheie publică și de a calcula restul. Mă întrebam dacă există alte modalități de a calcula inversul multiplicativ modular al unui punct pe o curbă eliptică (cum ar fi secp256k1)? Sau poate un motiv pentru care se dovedește imposibil? Există o modalitate (alta decât for ...

Puncte: 0
Dylk58 avatar
Scurtă descriere a metodelor de criptare?
jp flag

Se pare că nu pot să-mi înțeleg aceste metode de criptare. Nu găsesc o scurtă descriere pentru niciuna dintre ele.

  • Hash apoi criptați
  • MAC apoi criptează
  • Criptare și MAC
  • Criptați apoi MAC
Puncte: 0
Semnarea unui hash de fișier vs semnarea unui fișier
uz flag

Dacă persoana A a generat un hash (de exemplu, sha256) al unui fișier și apoi a semnat hash-ul folosind o cheie privată.

Dat fiind că persoana B are doar cheia publică, fișierul, semnătura și hash-ul, ar fi suficientă verificarea semnăturii folosind cheia publică pentru a dovedi că persoana A a semnat fișierul real?

Ce hashe-uri și algoritmi sunt cel mai potrivit pentru asta?

Puncte: 0
Facundo Fleitas avatar
Cum se reduce problema Diffie Hellman la ElGamal?
ru flag

introduceți descrierea imaginii aici

Încerc să răspund fără succes la întrebări (ii - iv)

Orice indiciu va fi apreciat :)

Puncte: 0
JamesTheAwesomeDude avatar
Detectați vulnerabilitatea la coliziune MD5sum?
cn flag

Înțeleg că MD5 este încă rezistent la atacurile preimagine în general caz, dar că un atacator poate lansa încă un al doilea atac înainte de imagine dacă un dosar nevinovat este suficient de „ghinionist” pentru a fi un candidat viabil la coliziune.

  • Care sunt șansele unui fișier uniform aleatoriu de lungime 512n$ bits fiind un candidat pentru un atac de coliziune MD5?
  • Este posibil  ...
Puncte: 0
dlfls avatar
Întrebarea RSA pentru exponent public este un număr par, dar nu 2 și nu mare
in flag

În timp ce exponentul public este un număr par, ceea ce înseamnă că nu se poate obține d în mod normal, deoarece gcd(e, phi) nu va fi 1 și, în acest caz, a folosit doar un număr prim pentru N (utilizări multiple pentru un număr prim) Care este ideea de a obține m, ar putea p = 3 mod 4 să fie de ajutor? Multumesc pentru orice idee.

Puncte: 0
Instrumente pentru depanarea eșecului de strângere de mână după schimbul cheii clientului, modificarea specificațiilor de criptare și mesajul de strângere de mână criptat TLS1.2
pk flag

Bună ziua, am primit Descriere: Eșec de strângere de mână după trimiterea unui mesaj de strângere de mână criptat către server. Există instrumente pe care le pot folosi în loc de wireshark pentru a detecta sursa acestei probleme, deoarece wireshark nu m-a ajutat cu adevărat în acest moment. wireshark_capture

Puncte: 2
brethvoice avatar
Hotbits vs. Random.org vs. Altceva?
jp flag

Căutam o sămânță aleatoare pe care să o folosesc cu un generator de numere pseudoaleatoare (nu încercam să criptez nimic). Am vizitat următoarele site-uri web:

https://www.fourmilab.ch/hotbits/secure_generate.html

https://www.random.org/

Se pare că Random.org are un solid istorie și nu întâmpină probleme cu atacurile DDoS, deoarece acestea nu necesită o cheie API. Evident, nu aș dori să fol ...

Puncte: 1
kpeteL avatar
Cum se adaugă în forma Montgomery?
cn flag

Încerc să semnez ECDSA și trebuie să calculez

$$\left(k^{-1} \bmod n \cdot (m + d\cdot r) \bmod n\right) \bmod n$$

Sunt capabil să fac funcția inversă și înmulțirea în forma Montgomery, dar cum ar trebui să adun $m$? Aritmetica joacă bine dacă tocmai am convertit $m$ la forma Montgomery? Alternativ, aș putea face $m + d\cdot r$ în 512 biți, dar lucrurile ar deveni destul de dezordonate și  ...

Puncte: 0
Cum se utilizează SEAL pentru a cripta un fișier model (sau fișiere de date)?
ru flag

Cum să utilizați biblioteca SEAL de la Microsoft pentru a cripta un fișier de model de antrenament local? Vreo demonstrație de cod?

Puncte: 0
RobbB avatar
Caut schimb de chei multipartit/algoritm secret partajat cu cerințe specifice
vn flag

Caut posibilitatea de a crea un secret partajat SINGUR CONSTANT între doi sau mai mulți utilizatori (un grup) ȘI dacă un utilizator nou este adăugat la un astfel de grup securizat, noul utilizator ar trebui să poată afla și secretul deja cunoscut și partajat. fără ca utilizatorii existenți să fie nevoie să retrimită date noi sau să schimbe secretul comun. Noul utilizator ar trebui să ne ...

Puncte: 0
JamesTheAwesomeDude avatar
Cum este BCE sigură?
cn flag

Lăsând deoparte preocupările legitime, cum ar fi lipsa securității CPA (ca să nu mai vorbim de probleme de maleabilitate) și, prin urmare, inadecvarea aproape universală a AES-ECB pentru scopuri generale, mi s-a părut că mi-am amintit că am citit că există niste forma de securitate pe care o are BCE: în special, atunci când textul simplu cuprinde date în întregime aleatorii unifo ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.