Ultimele Crypto intrebări

Puncte: 1
M.Z. avatar
criptare simetrică deterministă multi-utilizator
er flag

Mă întrebam dacă există o schemă de criptare simetrică astfel încât

  1. există 1 emițător și n receptori. Fiecare receptor are 1 cheie simetrică aleatorie și independentă. Expeditorul cunoaște în avans cheile simetrice ale tuturor receptorilor.
  2. expeditorul poate cripta un mesaj folosind cheile n de mai sus și poate produce un text cifrat. Fiecare receptor poate decripta textul cifrat fo ...
Puncte: 3
Criptare cu cheie publică/asimetrică în care puteți scurge mesajul decriptat doar prin scurgerea parolei
in flag

O mulțime de prieteni folosesc criptarea cu cheie publică pentru a trimite mesaje criptate unul altuia folosind un forum public deschis. i.e. fiecare prieten are o cheie publică (pe care o poți folosi pentru a cripta mesajele pentru ei) și o cheie privată (pe care o folosesc pentru a decripta mesajele pentru ei).

Bob îi trimite lui Alice mesajul criptat $y$, care, atunci când este decriptat, d ...

Puncte: 2
user15651 avatar
Reducere modulară în inel $\mathbb{Z}_{q}[x]/(x^n + 1)$
ca flag

Poate cineva să explice cum se face reducerea? Sunt familiarizat cu alte structuri algebrice, dar mă întreb dacă reduc corect pentru asta.

Se înțelege că un inel polinomial de această formă, $\mathbb{Z}_{q}[x]/(x^n + 1)$, constă din mulțimea tuturor polinoamelor definite de $(x^n + 1)$ cu coeficienţi peste $\mathbb{Z}_q = \{0, 1, ..., q-1\}$.

Pentru simplitate, să spunem că lucrez $\mathbb{ ...

Puncte: 1
Este posibil să existe un KD determinist ierarhic pentru ECC cu scurgerea cheii copil care nu afectează cheia părinte?
cn flag

Din câte am înțeles, în BIP 32, cunoașterea cheii publice părinte și a cheii private copil oferă cheia privată părinte, într-o cale neîntărită. Într-adevăr, este doar o chestiune de scădere a părții furnizate de calea curentă din cheia copilului pentru a obține înapoi cheia părintelui.

Am o aplicație în care aș dori:

  • oamenii să poată deriva cheia publică a unui anumit ID („ ...
Puncte: 1
curiouscupcake avatar
Calculați cheia OTP dacă se cunoaște setul de texte simple și setul său de texte cifrate
cn flag

Dat un set de texte simple $P \subseteq \{0, 1\}^n$. Să presupunem că cunoaștem setul corespunzător de texte cifrate $C \subseteq \{0, 1\}^n$ produs prin aplicarea unui tampon unic cu o cheie necunoscută $k \in \{0, 1\}^n$.

Întrebare: Cum se calculează $k$, bazat pe $P$ și $C$?

Abordarea mea: Pentru fiecare pereche $(p, c) \in P \times C$, calculează cheia $k' = p \oplus c$. Ieșiți cheia cea  ...

Puncte: 2
caveman avatar
Pentru orice numere $a, b$, care sunt operatorii $X, Y$ astfel încât dezvăluirea $a\ X\ b$ și $a\ Y\ b$ nu dezvăluie informații despre $a,b$?
in flag

Anterior M-am gândit la o pereche de numere aleatoare de 8 biți distribuite uniform $(a,b) \în \{0,1\}^8$, și $X$ să fie XOR pe biți, $Y$ să fie adăugare de 8 biți. Dar s-a dovedit acea revelație $a \text{ XOR } b, a+b \bmod{2^8}$ dezvăluie o mulțime de informații despre $a,b$.

Un tip destept aici a menționat „dependența” ca proprietate. Deci, cred că caut operatori independenți?  ...

Puncte: 0
bobthebuilder avatar
Reluare bazată pe PSK vs reluare bazată pe ID-ul sesiunii/bilet în TLS
cn flag

Citeam despre TLS 1.3 și am observat cum se face reluarea sesiunii prin intermediul PSK-urilor în loc de ID-uri de sesiune/Bilete de sesiune. Dar, din câte am înțeles, PSK-urile par doar o combinație de ID-uri de sesiune și mecanism de Tichete de sesiune (identitatea psk acționând ca ID-uri de sesiune și Tichetul de sesiune nou acționând ca bilet de sesiune).

Întrebarea mea este, de c ...

Puncte: 0
Titanlord avatar
Compararea performanței ECC/RSA cu protocoalele post-cuantice
tl flag

Am vrut să compar performanța diferitelor sisteme criptografice. Există un destul de bun hârtie comparând finaliştii din runda a treia a competiţiei NIST.

Mă întrebam dacă există comparații bune de performanță ale acestor protocoale PQ și protocoale ECC/RSA moderne (de exemplu, Curve25519). Din păcate, nu am găsit o lucrare bună despre asta.Nici pentru compararea numărului de operații ...

Puncte: 2
fgrieu avatar
Schema de securitate cantitativă a semnăturii obținută prin transformarea Fiat-Shamir
ng flag

Caut o dovadă cantitativă, dar simplă a EUF-CMA securitatea unei scheme de semnătură obţinută prin transformarea Fiat-Shamir.

Reamintim, transformarea Fiat-Shamir pornește de la un protocol de identificare în 3 treceri cu mesaje $(I,r,s)$, Unde $I$ este angajamentul doveditorului, provocare $r$ este aleasă uniform la întâmplare în set $\Omega$ de către verificator, $s$ este dovada. Folose ...

Puncte: 2
caveman avatar
Ce dezvăluie $(a+b) \bmod{256}$ și $a$ XOR $b$ despre $a, b$?
in flag

Spune $a$ și $b$ sunt unele aleatorii uniforme $8$ biți astfel încât entropia de $a$ și $b$ este de 8 biți fiecare.

Daca iti arat $(a+b) \bmod{256}$ și $a$ XOR $b$, atunci despre ce poți spune $a$ și $b$? Sau cât de mult din entropia lor este redusă?

Puncte: 0
Rory avatar
BB - IBE și ipoteza BDDH
mp flag

Având în vedere schema BB-IBE, cum se poate schimba hash fnc. rezultă ca schema să nu mai fie sigură IND-SID-CPA?

Puncte: 0
Demonstrează că ești din anul 2069
in flag

Doar o întrebare la care m-am gândit în timp ce jucam un joc uimitor despre călătoria în timp (13 sentinali aegis rim). Care sunt cele mai rezistente metode criptografice pentru a demonstra că ai venit dincolo de un anumit an? (de ex. 2069)

Ideea mea actuală este cam așa:

  1. O companie imensă de încredere (de exemplu, Google) creează o cheie supersecretă și o cheie publică.
  2. În fiecare an, ei ...
Puncte: 0
Zoey avatar
Multiplicitățile polilor unui divizor al unei funcții raționale w.r.t. o curbă eliptică
cn flag

Citesc Sec. 5.8.2 din manualul Introduction to Mathematical Cryptology (Hoffstein, Pipher și Silverman), un precursor al introducerii structurii perechii Weil.Mai întâi definește o funcție rațională într-o variabilă, $f(x)$ zerourile și polii corespunzătoare și le folosește pentru a defini $div(f(x))$. Ei trec la curbele eliptice. Ei definesc o $E: y^2 = x^3+ax+b$ și considerăm o funcție r ...

Puncte: 2
undermountain avatar
Care este scopul câmpului WireGuard handshake mac1?
rs flag

The mac1 câmpul din mesajele de strângere de mână WireGuard este completat ca:

msg.mac1 := Mac(Hash(Label-Mac1 || Spub_m'), msgA) // primul argument este cheia MAC

Etichetă-Mac1 este o constantă, Spub_m' este cheia publică statică a peer-ului și msgA reprezintă octeții mesajului înainte de mac1 camp.

Nu înțeleg scopul acestui lucru, având în vedere că fiecare parte a cheii MAC este de ...

Puncte: 0
Essam avatar
Demonstrând că RSA CCA este posibil
cn flag

Citesc din Cryptography & Network Security - Ediția a 7-a a lui William Stalling

introduceți descrierea imaginii aici

Pentru mine primul rând sugerează

$$(M^e\bmod n)\times(2^e\bmod n)=((2M)^e\bmod n)$$ ceea ce înseamnă că dacă vrem să definim un mesaj $X$ astfel încât atunci când este decriptat dă 2 milioane USD atunci ar trebui să luăm în considerare $X=(M^e\bmod n)\times(2^e\bmod n)=C\times(2^e \bmod n)$

Din anumit ...

Puncte: 0
F.C. avatar
Cel mai bun mod de a cripta datele sensibile de pe server cu HSM și chei simetrice
kg flag

Trebuie să stochez datele sensibile (cum ar fi fotografiile clienților) într-o bază de date SQL în cel mai sigur mod în cazul unor încălcări de securitate. Datele nu vor fi accesate de către clienți, ci doar proceselor interne care efectuează unele validări. Clienții nu au nicio introducere, cum ar fi parole, doar se înregistrează la noi și ținem evidența datelor lor. Criptarea pe par ...

Puncte: 1
Titanlord avatar
Comparația algoritmilor post cuantici din runda a treia Nist
tl flag

Sunt interesat de algoritmii post cuantici din runda a treia a competiției de standardizare NIST. Algoritmii pentru KEM sunt Classic McEliece, CRYSTALS-KYBER, NTRU, SABRE și cele 5 alternative ale acestora. Algoritmii de semnătură sunt CRYSTALS-DILITHIUM, FALCON, Rainbow și cele 3 alternative. Căutam o comparație a acelor algoritmi în ceea ce privește lungimea cheii (în principal pentru securi ...

Puncte: 1
bobthebuilder avatar
Prevenirea atacurilor de rollback în TLS 1.2?
cn flag

Există vreo metodă pentru a preveni atacul de returnare a versiunii în timpul utilizării TLS 1.2 (în afară de dezactivarea versiunilor inferioare)? Am citit despre modul în care TLS 1.3 oferă un mecanism de protecție la downgrade care este încorporat în nonce aleatoare a serverului.Există vreun astfel de mecanism în TLS 1.2?

Puncte: 1
Titanlord avatar
Modele și ipoteze în lumea post-cuantică
tl flag

În prezent, încerc să obțin o imagine de ansamblu asupra criptografiei post-cuantice. Acum mă lupt cu corelațiile și ajustările din lumea PQ și lumea modernă a criptografiei.

Intrebarile mele:

  1. Îmi puteți oferi o scurtă prezentare a noilor ipoteze importante din lumea PQ (de exemplu, ceva similar cu ipoteza factorizării sau a logaritmului discret)?

  2. Îmi puteți oferi o prezentare ge ...

Puncte: 1
user216096 avatar
Falsificarea semnăturii digitale
hu flag

Înțelegerea mea despre semnăturile digitale este după cum urmează: Alice trimit un mesaj cu o funcție hash criptografică unidirecțională, a cărei ieșire se numește rezumatul mesajului. Apoi criptează rezumatul cu cheia ei privată și apoi îi trimite lui Bob atât mesajul original necriptat/necriptat, cât și versiunea hashing criptată (adică semnătura digitală). Bob folosește aceeaÈ ...

Puncte: 2
AXX avatar
Înțelegerea „argumentului de derulare”
cm flag
AXX

Am citit întrebările conexe despre acest SE, dar încă nu înțeleg de ce putem folosi argumentul de derulare.Mai exact, derularea mi se pare o superputere cu adevărat puternică și nu înțeleg de ce presupunerea atât de puternică nu subminează forța concluziei. Sigur, verificatorul adversar nu învață nimic de la un simulator care poate manipula timpul, dar dacă o entitate este atât de pu ...

Puncte: 0
Dacă semnez, apoi criptez un JWT, cum validează o terță parte că mesajul JWE este valid?
es flag

Din moment ce se preferă să semnează-apoi-criptează Mă întrebam cum poate o altă parte să valideze că mesajul este valid?

Cazul de utilizare I a avut a fost urmatorul...

  1. Clientul se autentifică și primește jetonul de acces, jetonul de acces este un JWT semnat de la serverul de autorizare
  2. Clientul verifică dacă JWT este semnat de o cheie pe care o recunoaște clientul
  3. Clientul trimite  ...
Puncte: 1
phantomcraft avatar
Pot Bob și Alice să facă un schimb de chei Diffie...
pf flag

Podurile de vanilie Tor arată astfel:

Pod x.x.x.x:1234 9DD03662B50FEDBF6F8D5630CB86D7E8CE4F4432

Este doar IP/Port și un hash al cheii.

Pot Bob și Alice să facă un schimb de chei Diffie...

Gândindu-mă singur este posibil, Bob primește cheia lui Alice și verifică integritatea, dacă există un hash diferit al cheii, Bob termină conexiunea și știe că a avut loc un atac Man-in-the-middle; c ...

Puncte: 0
Este AES GCM cu PBKDF2 100k iterații încă ok din 2022?
us flag

Utilizarea AES GCM cu PBKDF2 și 100 000 de iterații este încă considerată sigură din 2022?

În modelul nostru de amenințare, dacă ignorăm riscurile legate de calculul cuantic, este acest lucru sigur?

Iată un exemplu de implementare Python de lucru:

import Crypto.Random, Crypto.Protocol.KDF, Crypto.Cipher.AES
text clar = b"bună lume bună lume bună lume bună lume bună lume lume bună"
 ...
Puncte: 2
Novice_researcher avatar
Meta Reducere în Transformarea Fiat Shamir
br flag

Ce se înțelege prin metareducere? Ce realizează și cu ce diferă de tehnica normală de reducere?

Puncte: 0
Novice_researcher avatar
Angajament neglijent vs Angajament normal utilizat în Schema de identificare
br flag

Cum elimină angajamentul neglijent securitatea activă? Cum este util față de o schemă normală de angajament.

Puncte: 2
redd avatar
Semnătură unică Lampport Diffie
no flag

trec prin Lampport Diffie Semnătură unică. Îmi este greu să înțeleg

  1. Cum pot fi mapate mesajele lungi (mai mare de 100 de biți) în mesaje scurte (100 de biți) printr-o funcție unidirecțională și doar mesajul scurt semnat? Poate cineva să explice acest lucru cu un exemplu? (Consultați pagina nr.13 din documentul atașat.)

  2. „mesajul poate fi criptat cu o cheie aleatorie nou generat ...

Puncte: 1
modul non-prim pentru Ring-SIS
cn flag

Luați în considerare problema Ring-SIS pt $R_q=\mathbb{Z}_q[x]/(x^n+1)$ când $n$ este puterea de $2$ și $q=1 \mod 2n$. Face modulul $q$ trebuie să fie prim? dacă da, se pare că este în principal din cauza modului în care dovedim duritatea Ring-SIS reducându-l la o problemă de rețea. Aceasta înseamnă că ar putea fi posibil să alegeți $q$ non-prime, există vreun atac în cazul în  ...

Puncte: 4
Dimitri Koshelev avatar
Cunoașteți protocoale, unde este necesar să obțineți mai multe puncte „independente” pe aceeași curbă eliptică?
id flag

Luați în considerare o curbă eliptică $E$ definite pe un câmp finit $\mathbb{F}_{\!q}$ cu un fix non-zero $\mathbb{F}_{\!q}$-punct $P$. Pentru simplitate, lăsați ordinea $\mathbb{F}_{\!q}$-grup de puncte $E(\mathbb{F}_{\!q})$ fi prim și, prin urmare, grupul este generat de $P$. Din motive de securitate, în numeroase protocoale de criptografie eliptică (de exemplu, într-o versiune sigură a  ...

Puncte: 2
phantomcraft avatar
Diffie-Hellman autentificat fără dovezi că fiecare tastă este cheile potrivite. Este posibil?
pf flag

Să presupunem că Bob are doar IP-ul lui Alice și nu mai are informații despre cheia lui Alice și nici un rezumat al cheii lui Alice.

Ei fac schimb de chei și au nevoie de dovada că cheile primite sunt aceleași chei care au fost trimise.

Cum pot ști Bob și Alice că cheia primită este cheia potrivită?

De asemenea, am citit despre Protocolul Sigma:

Ideea generală este că Alice și Bob fa ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.