Ultimele Crypto intrebări

Puncte: 1
Luqus avatar
Securitatea căptușelii PKCS7
us flag

Tocmai mi-am proiectat propria funcție de umplutură și am venit cu o problemă potențială care ar putea afecta securitatea criptării. După ce am remediat acest defect, am aflat că umplutura standard PKCS7 ar trebui să fie, de asemenea, vulnerabilă la un atac de text simplu cunoscut. Vă rog să mă corectați dacă greșesc în orice moment.

PKCS7 umple fiecare octet completat cu număru ...

Puncte: 1
Mathdropout avatar
Dovada cunoașterii logului discret constant în setarea biliniară
cn flag

Luați în considerare o pereche $\mathbb{e}: \mathbb{G}_1\times \mathbb{G}_2\longrightarrow \mathbb{G}_T$ cu generatoare $g_1$, $g_2$ pentru $\mathbb{G}_1$, $\mathbb{G}_2$ respectiv. Grupurile $\mathbb{G}_1$, $\mathbb{G}_2$, $\mathbb{G}_T$ sunt de ordin primar $p$.

Pentru o trapă $s$, lăsa $[g_1,g_1^s,\cdots,g_1^{s^N}], [g_2,g_2^s,\cdots,g_2^{s^N}]$ să fie șirul de referință comun (deși pentru ...

Puncte: 4
Există o prezentare bună undeva la litigiile privind brevetele NIST și CNRS privind criptografia lattice?
cn flag

După cum am înțeles din auzitele conferinței web, înscrierile Kyber și Sabre la competiția de criptografie cuantică post-NIST au făcut obiectul unei cereri de brevet din partea CNRS. Creatorii schemelor doreau ca criptosistemele lor să fie de domeniul public și s-au opus revendicărilor legale bazate pe motive matematice, care aparent au fost ignorate de avocați.

Știe cineva care este ...

Puncte: 1
zkSnarks: Asigurarea că o variabilă are o singură valoare în toate operațiunile în care este utilizată
et flag

Citesc această explicație despre zkSnarks scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

În secțiunea 4.5, pdf-ul explică cum să reprezinte următoarele operații

$a$ X $b = r1$
$r1$ X $c = r2$

la fel de $l(x)r(x) - o(x)$ Unde $l(x)$ este polinomul operandului din stânga, $r(x)$ este polinomul operand corect & $o(x)$ este polinomul de ieșire.

Aici dacă ...

Puncte: 0
Prithvish avatar
Cum se criptează cifrul afin în bloc?
ph flag

Presupunând alfabetul majusculelor, dacă este un cifru liniar afin $v\la Av+b \bmod 26$ cu lungimea blocului $3$ hărți text simplu ENCRIPTAGAIN la text cifrat BLOCCCIPHERS, ce sunt $A$ și $v$?

m-am referit la o hârtie, acolo este dat astfel, *De exemplu, să presupunem că vrem să luăm lungimea blocului nostru la 4. Aceasta înseamnă că ne împărțim mesajul în blocuri de 4 litere și cript ...

Puncte: 0
hiren_garai avatar
Extragerea bitului cheie pentru un cifr de flux
br flag

Întrebarea mea este puțin generală. Un cifr de flux folosește a $5$cheie -bit $(k_0, k_1, k_2, k_3, k_4)$, $k_i \in \{0,1\}$ pentru $i = 0,1,2,3,4,5$. Acum designul conține $3$ generatoare $G_1, G_2, G_3$ care generează secvenţe de $0$lui și $1$și anume, $\{z^{G_1}_i\}$, $\{z^{G_2}_i\}$ și $\{z^{G_3}_i\}$ respectiv. Rezultatul final este fluxul cheie $z_i = z^{G_1}_i z^{G_2}_i \oplus z^{ ...

Puncte: 1
Linus avatar
Am nevoie de o sare când obțin chei noi cu HKDF dacă cheia principală este puternică? Este ok o sare globala?
ht flag

Să presupunem că am o cheie principală și vreau să o folosesc pentru a obține chei noi pe care să le folosesc pentru criptare, folosind HKDF. Totuși, sunt puțin confuz în ceea ce privește utilizarea sării. Am mai văzut și alte postări despre el aici, dar încă nu înțeleg pe deplin când/dacă ar trebui să-l folosesc.

Scenariu: A creează o cheie principală și o partajează cu ...

Puncte: -1
Care este complexitatea în timp și spațiu a cutiilor S AES?
us flag

Care sunt complexitatea în timp și spațiu a cutiei S AES? Poate cineva să explice cum se determină acestea?

Puncte: 0
DantheMan avatar
Estimați în siguranță rata de distribuire fără un instrument de urmărire centralizat în peer-to-peer cu HyperLogLog?
ca flag

Să presupunem că aveți un sistem de stocare distribuit precum bittorrent sau ipfs și doriți să urmăriți rapoartele de încărcare/descărcare (sau răspuns/cerere) ale colegilor. Cu toate acestea, nu doriți să utilizați un instrument de urmărire centralizat și să păstrați totul peer-to-peer? Poti tu estima raportul u/d în siguranță într-un mod distribuit, fără a copleși sis ...

Puncte: 1
Dominic van der Zypen avatar
Este $\mathbb{Z}_2[x]$-ireductibilitate în ${\bf P}$?
br flag

O alternativă rapidă la înmulțirea convențională este produs fără transport. Funcționează exact în același mod ca și înmulțirea pe mulțimea numărabilă de polinoame binare $\mathbb{Z}_2[x]$. Putem identifica orice număr întreg nenegativ cu un polinom binar utilizând reprezentarea binară a întregului (de ex. $13_{10} = 1101_2$ este identificat cu $x^3 + x^2 + 1 \in \mathbb{Z}_ ...

Puncte: 1
zkSnarks: De ce polinomul țintă $t(s)$ trebuie păstrat secret dacă este cunoscut atât de către probator, cât și pentru verificator?
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Exemplul folosit aici este că există un polinom de gradul 3 despre care verificatorul știe că are rădăcinile 1 și 2.

  • Întregul polinom este $p(x)$

  • Polinomul țintă $t(x) = (x-1)(x-2)$.

  • A treia rădăcină provine din $h(x)$, adică dacă a treia rădăcină este ...

Puncte: 0
Hunger Learn avatar
Cum ar putea funcționa această schemă?
ua flag

Când folosim o schemă de partajare secretă, de obicei dorim să reconstruim funcția polinomială $p(x)\in\mathbb{Z}_q[X]$ cu metoda de interpolare Lagrange și apoi se calculează $s=p(0)=a_0$. Cu toate acestea, secretul $s$ este doar un număr și, de obicei, ceea ce avem ca secret ar putea reprezenta o informație privată care este o declarație întreagă. De exemplu, să presupunem că acel jucă ...

Puncte: 0
Baviri Ajith avatar
Sunt noi KDF. Am nevoie de fundaluri de KDF și ASN x9.63, HKDF folosind Java
in flag

JavaCard 3.1 introduce acest KDF ca parte a acestei ediții. Ma poate ajuta cineva sa inteleg clar acest subiect? (KDF ANS X9.63). Am nevoie de niște informații despre parametri. Ce este secretul partajat și informațiile partajate, diferențele dintre ele, cum sunt generate etc. Cum se validează și codul corespunzător în Java? pentru a afirma ieșirile de la Javacard și Java să fie aceleași. ...

Puncte: 1
knaccc avatar
Cum să extrageți cel mai ieftin 1 octet de entropie distribuită uniform dintr-un punct EC Curve25519 de 32 de octeți
es flag

Caut cel mai simplu și mai ieftin hash cu următoarele proprietăți:

Intrare: un punct EC Curve25519 de 32 de octeți care conține aproximativ 125 de biți de entropie distribuită neuniform (creată ca urmare a unui schimb ECDH).

Ieșire: 1 octet care conține 8 biți de entropie, distribuiti uniform.

Puncte: 0
Hunger Learn avatar
Cum pot folosi o schemă de partajare a secretelor când secretul nu este un număr, ci o declarație?
ua flag

Vreau să folosesc o schemă de partajare secretă, în care fiecare jucător $i\în N$ trebuie să împărtășească o pereche de secrete $(l_i,\nu_{l_i})$, Unde $l_i$ este un cod unic (întreg pozitiv) pentru fiecare jucător, dar $\nu_{l_i}$ este un secret ca o declarație. De exemplu, când jucător $i$ raportează celorlalți jucători $\nu_{l_i}$ este ca și cum ai face o declarație de fo ...

Puncte: 1
Tarick Welling avatar
Cum este protejată cheia publică de bază proastă a lui GGH de ortogonalizarea gramâschmidt?
nl flag

Citesc despre criptografia bazată pe zăbrele. În lectura mea am citit despre ortogonalizarea gramâschmidt. Ceea ce permite transformarea unei baze proaste într-o bază bună, sau cel puțin una ortogonală.

Acum citesc că în schema de criptare GGH o bază bună este folosită ca cheie privată și o bază proastă este folosită ca cheie publică.

Cu toate acestea, gândul meu este că, dacă c ...

Puncte: 0
Cum se calculează aici inversul multiplicativ polinom?
us flag

Cum se calculează inversul multiplicativ în următoarele? Vă rugăm să explicați cu detalii.

ce arată un IDE

Notă: am înțeles cum se calculează valoarea polinomului 283.

Puncte: 2
BlackHat18 avatar
Întrebări referitoare la construcția funcției pseudoaleatoare a lui Banerjee, Peikert și Rosen
sy flag

Încerc să înțeleg următoarea funcție pseudoaleatoare construită de Banerjee, Peikert și Rosen în acest hârtie, presupunând duritatea LWE. Luați în considerare următoarea funcție pseudoaleatorie bazată pe LWE/LWR:

$$F_{A, S_1,\dots, S_k}(x_1,\dots,x_k) = \left\lfloor A\prod_{i =1}^k S_i^{x_i}\right\rceil_p,$$

Unde $A \in \mathbb{Z}_q^{m\times n}$ si fiecare $S_i \in \mathbb{Z}_q^{n\times n}$

Puncte: 0
Există circuite care funcționează pe text simplu, similar cu modul în care funcționează FHE?
ru flag

Criptarea complet homomorfă ne permite să operam pe date criptate.Există ceva analog care ne permite să operam direct pe texte clare, fără să cunoaștem circuitul?

De exemplu, să presupunem că stochez AES al parolei utilizatorului și vreau să pot schimba parola utilizatorului în parola +1 după voia mea fără a interacționa cu el. Utilizatorul ar putea să-mi trimită un circuit care decrip ...

Puncte: 0
Model UC, funcționalități ideale -- interacțiuni și intrări opționale
zm flag

Am două întrebări despre funcționalitățile ideale în modelul UC.

În primul rând, este dacă funcționalitatea poate cere unei părți o intrare (partidul nu trebuie să fie corupt). Să presupunem o funcționalitate $F$ este apelat la intrare $x$ de o petrecere $P$. Ar putea $F$ intreba petrecere $P'$ pentru a oferi o intrare suplimentară $x'$? (dacă $F$ întreabă $P'$ sau nu poate depin ...

Puncte: 0
ECDHE fără strângere de mână inițială
tz flag

Este posibil să se încheie un acord cheie cu ECDH efemer-efemer fără a necesita mai întâi o strângere de mână inițială?

Este posibil să aveți acordul cheii în același mesaj ca și datele criptate cu ECDHE?

Știu că acest lucru este posibil cu ECDH efemer-static, dar asta nu are secretul perfect. Și cu efemer-static trebuie să aveți o modalitate sigură de a stoca cheia privată stat ...

Puncte: 3
Peter Morris avatar
Acesta ar fi considerat un hash securizat al parolei?
ng flag

Cred că am înțeles bine, dar vreau să mă asigur că acest lucru va implica bani.

  1. Cerința pentru parolă este de minimum 16 caractere și trebuie să conțină unul dintre [Super, Inferior, Cifră, Alte]
  2. Sarea mea este Crypto RNG generată de 64 de octeți
  3. Convertesc sarea în Base64 (fără urmă ==)
  4. Obțin apoi octeții UTF8 de concatenare (SaltString + Parolă)
  5. Apoi SHA512 acești octeți în ...
Puncte: 0
Poate fi folosit un parametru de securitate într-o funcție care combină generatoare pseudoaleatoare?
us flag

Chiar sunt blocat cu următoarea întrebare:

$G: \{0,1\}^\lambda \to \{0,1\}^{2\lambda}$ este un generator pseudoaleator securizat și $\lambda$ este un parametru de securitate.

Următorul este un generator pseudoaleatoriu securizat? $$G'(s_1,s_2) = (s_1 \oplus 1^\lambda, G(s_1))$$

Ceea ce mă încurcă în acest sens este utilizarea parametrului de securitate în $G'$ funcţie. Parametrul de securit ...

Puncte: 0
J. Doe avatar
Dată o serie $g^n \mod P$. Membrii consecutivi pot fi alocați unei valori unice care, dacă este dată, poate fi calculată valoarea unică următoare și anterioară
at flag

Dat un prim sigur $P$ si un generator $g$ care generează toate valorile din $1$ la $P-1$ cu $$g^n \mod P$$

1.) Există acum o funcție $f$ care atribuie o valoare unică unui interval de membri

$$f(g^{i-a_i},...,g^{i+b_i}) = f(g^i) = v_{ia_ib_i}$$

2.) Având în vedere o astfel de valoare unică $v_{ia_ib_i}$ decalajul la următorul $g^{q_i}$ si anterior $g^{-q'_i}$ poate fi calculat/aproximat într-un  ...

Puncte: 12
Paradoxul hash într-un fișier imagine care conține text hash?
cn flag

Este posibil să includeți în mod vizibil un hash digest într-o imagine, astfel încât hash-ul imaginii în sine să fie același digest?

Când desenăm textul hash-ului din imagine, desigur vom schimba hash-ul de imaginea în același timp, deoarece după cum știm, modificările mici ale intrării unei funcții hash produc modificări semnificative în ieșire.

De asemenea, sunt conștient de fap ...

Puncte: 2
phantomcraft avatar
Este criptarea multiplă care utilizează un mod de operare cu criptare bloc care utilizează numai procese de criptare vulnerabilă la atacurile Meet-in-the-middle?
pf flag

Unele moduri de operare de criptare bloc utilizează numai procese de criptare, cum ar fi CFB, OFB și CTR.

Dacă se fac criptări multiple folosindu-le, vor fi aceste scheme de criptare vulnerabile la atacurile Meet-in-the-middle?

Întreb acest lucru deoarece nu există un proces de decriptare în aceste moduri, așa că nu îmi pot imagina o întâlnire la mijloc, deoarece este nevoie de un proces in ...

Puncte: 1
Folosind Chaskey ca un cifru de flux
cz flag

Chaskey (https://eprint.iacr.org/2014/386.pdf) este un MAC sigur, compact și eficient pentru sistemele încorporate și a câștigat multe benchmark-uri. Este construit folosind un cifru bloc Even-Mansour. Acest cod de bloc XOR un text simplu cu o cheie, aplică o funcție publică de permutare, apoi XOR rezultatul cu aceeași cheie pentru a crea textul cifrat. Lucrarea, din păcate, discută doar c ...

Puncte: 0
I am somebody  avatar
Este aceasta direcția corectă pentru problema NSUCRYPTO-2021 Să decodificăm?
th flag

https://nsucrypto.nsu.ru/archive/2021/round/2/task/4/#data

Ideea principală a exercițiului: Găsiți cheia secretă $k$, având acces la $Enc(x, d) = Enc(x^d \bmod n), n = 1060105447831$. voi presupune $0 < k < n.$ $Enc$ este un hash normal, returnează aceeași ieșire ca și intrarea corespunzătoare.

Vreau să găsesc o coliziune astfel încât $hash(k, 1) = hash(x, d)$, asta ar însemna că a ...

Puncte: 0
Ce este un parametru de securitate într-un generator pseudoaleator?
us flag

F: {0,1}^λ â {0,1}^2λ este un generator pseudoaleator securizat, spune că λ este un parametru de securitate, ce înseamnă asta?

Puncte: 0
knaccc avatar
Consecințele scurgerii unui octet dintr-un secret partajat ECDH
es flag

Un punct CE $B$ este publicat public astfel încât un destinatar în posesia unui scalar $a$ poate calcula secretul partajat $S = [a]B$. Acest lucru se face cu curba Ed25519.

Dacă expeditorul (cine știe $b$ și $A$ astfel încât $[b]A=[a]B$) publică, de asemenea, public un octet din reprezentarea comprimată de 32 de octeți a $S$, care sunt consecințele de securitate ale acestui lucru?

Este v ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.