Ultimele Crypto intrebări

Puncte: 0
eja avatar
Există un algoritm de criptare pentru semnarea valorilor cu două chei și care solicită ambelor să-l verifice?
de flag
eja

Există un algoritm care îmi permite să semnez o valoare cu două chei în același timp și, la rândul său, necesită ambele chei pentru a verifica semnătura?

De exemplu, o schemă ar putea funcționa astfel:

  • Semnează X cu Key1 și Key2 în același timp
  • Verificați că X este semnat de aceste două chei

Acesta ar fi ca un cont bancar comun: pentru a face orice pe acest cont, banca va solicita ...

Puncte: 0
Shweta Aggrawal avatar
O îndoială în criptografia bazată pe perechi
us flag
  1. Am văzut autori luând $G_1=G_2=G_T=G$ să fie același grup de ordin prim $q$.

  2. Ceea ce știu este că pentru pereche de tip $$e:G_1\time G_2\rightarrow G_T,$$ dimensiunea elementului din grupul țintă este $kn$ Unde $n$ este dimensiunea unui element în $G_1$ și $k$ este gradul de încorporare.

Sursa: A New Family of Pairing-Friendly eliptice curves de Michael Scott și Aurore Guillevic.  ...

Puncte: 2
Turbo avatar
Dimensiuni istorice ale cheilor pentru RSA și jurnal discret
ru flag

Care este modelul istoric pentru creșterea dimensiunii cheii pentru rsa vs jurnalul discret?

Care sunt dimensiunile actuale și viitoare proiectate pentru acestea?

Puncte: 2
Cum găsesc o permutare echivalentă a AES S-box care trimite $0$ în $0$?
de flag

Testez calitatea AES S-box și folosind tabelul de căutare am construit o funcție din GF($2^8$) la GF($2^8$) văzute ca spații vectoriale. Mă întrebam dacă există o transformare pe care o pot folosi pentru a găsi o permutare echivalentă a AES S-box care trimite $0$ în $0$ fără a modifica proprietățile cutiei S, cum ar fi liniaritatea, uniformitatea diferențială și așa mai departe.

Puncte: 1
SquareRootOfTwentyThree avatar
Vectori de testare (puncte) pentru Ed25519
vn flag

Încerc să verific o implementare Ed25519, dar nu pot găsi niciun vector de testare pentru punctele curbei.Toți vectorii de testare se concentrează direct pe construcții de semnătură (EdDSA).

Am încercat să folosesc https://asecuritysite.com/ecc/nacl07 dar asta pare să dea rezultate greșite. De exemplu, raportează că coordonatele afine ale punctului 5G sunt:

x = 493842540742731299505931931 ...

Puncte: 0
recuperați cheile private (RSA) generate cu LCG slab
ru flag

Cum este posibil să recuperați cheile private RSA, având în vedere că este folosit LCG (generator de numere aleatoare) slab? Am câteva alte chei (publice și private create cu același generator) și, de asemenea, câteva texte criptate criptate cu ambele chei.

Este relevant să evidențiem faptul că nu există niciun indiciu despre algoritmul utilizat pentru a crea acele chei.

Vreo idee?

Mulțumi ...

Puncte: 1
Dominic van der Zypen avatar
Dimensiunea aproximativă a imaginii lui SHA512
br flag

Lăsa $s: \{0,1\}^* \to \{0,1\}^{512}$ fie hash-ul SHA512 (unde $\{0,1\}^*$ este mulțimea numărabilă a tuturor finiților $\{0,1\}$ siruri de caractere.

Se știe dacă $|\text{im}(s)|/2^{512} \geq 0,5$?

Dacă da, care este cel mai mare $n\în\mathbb{N}$ astfel încât $|\text{im}(s)|/2^{512} \geq 1 - (1/2)^n$?

Puncte: 2
Ecuația atacului Bleichenbacher
ng flag

În atacul Bleichenbacher, când $|M_iâ1| = 1 $, ar trebui să alegem $r_i >= 2(bs_{i-1} -2B)/n$ pentru a crește performanța de căutare. Nu prea înțeleg cum asta $r_i$ este calculată valoarea și modul în care aceasta poate îmbunătăți performanța. Poate cineva să ajute? Informațiile de mai sus pot fi găsite pe https://eprint.iacr.org/2012/417.pdf pagina 3.â¨Iar hârtia originală  ...

Puncte: 1
muhammad haris avatar
De ce există un cost de calcul atât de mare al înmulțirii în Microsoft Seal?
es flag

Făceam câteva teste Microsoft Seal pe macbook pro (i7) și am obținut următoarele rezultate

Coeficientul mod $q = 100$ biți și gradul polinom $n= 8192$

  • Înmulțirea Ciphertext-Plaintext durează 0,211 milisecunde
  • Înmulțirea Ciphertext-Ciphertext durează 24 de milisecunde, când aleg 5 module RNS pentru coeficientul mod.
  • Durează 9 milisecunde când aleg 2 module RNS pentru modul de coeficient. ...
Puncte: 0
Rezistențele la coliziune și pre-imagine ale unei funcții hash bazate pe SPRP
mx flag

Să presupunem că avem un cifru bloc securizat $E$ (permutație pseudoaleatoare puternică) și o cheie fixă $k$ care sunt cunoscute publicului. Construim funcția noastră hash $H(m)$ la fel de $$ H(m) = E_k(m_1) \oplus \dots \oplus E_k(m_t) $$ Unde $m = m_1 \mathbin\Vert m_2\mathbin\Vert\dots \mathbin\Vert m_t$. Aici toate $m_i$ sunt $128$-blocuri de biți.

Știu că doar utilizarea XOR nu este o  ...

Puncte: 1
Anantashayana Hegde avatar
Algoritmul RSA: Care sunt blocările maxime posibile pe care le poate avea prietenul tău, astfel încât să îți poată împărtăși asta în secret?
sa flag

Am găsit această întrebare în timp ce mă pregăteam pentru examen. Întrebarea este

Î) Să presupunem că tu și prietenii tăi aveți câteva numere de încuietori și toți doriți să împărtășiți aceste numere între voi în siguranță, folosind un sistem criptografic bazat pe RSA. Folosești cheia privată ca (5,27), iar prietenii tăi folosesc cheia publică ca (13,27). Unul dintre prie ...

Puncte: 0
Cássio Renan avatar
Cum să dovedești cunoașterea unui secret și să permiti destinatarului să-l deduplică?
ug flag

Luați în considerare următorul scenariu:

Avem doi agenți, A și B.

B trebuie să demonstreze că cunosc un secret A, fără a împărtăși secretul real.

de exemplu.: A are nevoie de o modalitate de a deduplica secretele de la care primesc B, dar nu trebuie să cunoască secretele reale. (și B nu vrea ca ei sa stie)

Gândește-te la asta ca și cum ai împărtăși un hash din acel secret, cu exc ...

Puncte: 3
Este teoretic posibil să se delege generarea cheii publice?
in flag

Imaginează-ți următorul scenariu:

Într-o anumită criptomonedă, confidențialitatea ar trebui să fie cât mai ridicată posibil.
În acest scop, se creează un cont nou cu o nouă adresă pentru fiecare tranzacție de intrare (adresa este cheia publică a unei perechi de chei private/publice). Cu toate acestea, utilizatorii nu sunt întotdeauna online pentru a genera conturi noi cu adrese noi de  ...

Puncte: 0
Cum să rulați protocolul cheie publică pentru o dovadă a identității fără cunoștințe?
vn flag

În lucrarea Zero-Knowledge Proofs of Identity (de Feige, Fiat și Shamir) este descris un protocol ZK care folosește reziduurile pătratice. Secțiunea 3 descrie o „schemă de identificare eficientă”, dar (după înțelegerea mea) algoritmul PK pare a fi stricat (în sensul „nu funcționează”, nu în termeni de „securitate slabă”).

Protocolul de generare a cheilor este (pașii 1-3 ...

Puncte: 1
Pietro avatar
Avantajele Tree Parity Machines (criptografie neuronală).
ir flag

Se pare că criptografia neuronală este un subiect de cercetare interesant și există câteva contribuții importante publicate în ultimii ani.

Algoritmii propuși sunt potriviți pentru generarea de chei simetrice pornind de la ponderile ascunse comune, reprezentând astfel un posibil substitut Diffie-Hellman.

Din câte am înțeles, principalele avantaje sunt că Tree Parity Machines sunt reziste ...

Puncte: 2
În general, jurnalul discret este greu în grupurile Paillier?
gt flag

https://en.wikipedia.org/wiki/Paillier_cryptosystem

Criptosistemul Paillier exploatează faptul că anumiți logaritmi discreti pot fi calculați cu ușurință.

Dacă ar fi să selectez $g \in \mathbb{Z}_{n^2}^*$ Unde $n$ împarte ordinea de $g$, atunci jurnalul discret este ușor (w.r.t $g$) dacă am înțeles bine.

Dar dacă ar fi să selectez orice valoare aleatorie $r \in \mathbb{Z}_{n^2}^* ...

Puncte: 1
Generic avatar
Ce fel de ipoteze intra de obicei în proiectarea cifrurilor bloc?
lu flag

Care sunt unele ipoteze standard făcute pentru a arăta securitatea unui cifr de bloc?
De exemplu, se presupune în mod obișnuit că $P\not=NP$? În acest scop, există cifruri bloc a căror securitate nu se bazează pe presupunerea că $P\not=NP$, și dacă da, care sunt ipotezele?
Mai mult, există cifruri bloc care să fie sigure în conformitate cu un set de ipoteze?

Puncte: 72
Hormoz avatar
Cât de ușor este în 2022 să găsiți o coliziune SHA1?
us flag

Cele mai multe dintre răspunsurile pe care le pot găsi datează de ani în urmă, unde au fost găsite primele coliziuni, dar hardware-ul, în principal, GPU-urile au progresat mult în ultimii câțiva ani (de exemplu, noua linie de 3090s a venit).

Cât de ușor este să faci asta acum?

Puncte: 1
Demonstrarea intervalului unei valori orbite într-un angajament Pedersen în cunoștințe zero
ps flag

Un doveditor are următoarea valoare: $$C = (h^ag^x)^b$$

și trebuie să demonstreze fără cunoștințe unui verificator că $x < t$, pentru un anumit prag public $t$. Verificatorul știe $h$, $g$, $C$, și $t$. Dovatorul știe totul. În esență, este următoarea relație:

$$\{(a,b,x)\ |\ C = (h^ag^x)^b \wedge x < t\}$$

Știu că acest lucru este posibil pentru o valoare $s' = h^ag^x$ (folo ...

Puncte: 1
Rory avatar
Proprietățile grupurilor de împerechere biliniare?
mp flag

Am dat peste această corectitudine a unei scheme:

$e(g^r, H(id)^x) = e(g^x, H(id))^r = e(g^x, H(id))^r$

și le este greu să urmărească proprietățile împerecherii biliniare. Știe cineva „regulile” pentru astfel de perechi sau unde să citească despre ele?

Din câte am aflat, știu că:

$e(g^{xy}, g) = e(g,g)^{xy} = e(g^x, g^y)$

dar aceste proprietăți fac naveta și cum este corectă sche ...

Puncte: 1
PaulV1990 avatar
Clarificare privind calculul coliziunii nonce
gb flag

Am lucrat la o implementare AES256-GCM (în Java). Sunt puțin blocat în partea în care trebuie să decid cât de des trebuie să-mi rotesc cheia.

Am o mulțime de informații din aceste postări: Siguranța nonce aleatoare cu AES-GCM?

Și site-ul dacă se referă la: https://www.imperialviolet.org/2015/05/16/aeads.html

Acesta precizează următorul citat:

Asta pentru că dacă arunci 2$^{32}$ bile la ...

Puncte: 1
crypt avatar
este necesar RSA KTS-OAEP?
cn flag

Adesea, datele sunt criptate folosind Cifre simetrice, iar cheia simetrică este partajată cu destinatarul prin criptarea acesteia cu cheia publică asimetrică a destinatarului. Publicația specială NIST 800-56B, Revizia 2 secțiunea 9 definește RSA KTS-OAEP pentru a stabili materialul de cheie între emițător și destinatar. Este într-adevăr necesar să folosiți RSA OAEP sau RSA KTS-OAEP pen ...

Puncte: -1
Yara avatar
prezice chei aleatorii folosind python
bt flag

Cum pot scrie un program în python pentru a prezice cheia aleatorie (urandom) care este folosită pentru criptare? Am încercat să caut și nu am putut găsi nimic legat de ghicirea și prezicerea urandomului în Python

Puncte: 3
Marcos avatar
Metoda logaritmului discret ElGamal pentru a trimite cheile
cn flag

La cursul meu de criptografie mi s-a dat următorul exercițiu:

ElGamal a propus următoarea schemă de semnătură digitală folosind logaritmi discreti pe un câmp $\mathbb{F}_p$, Unde $p$ este un prim mare.

  • Pasul 1) Toată lumea este de acord asupra unui prim $p$ si un generator $g$ pentru $\mathbb{F}_p^*$.

  • Pasul 2) A (și toate celelalte utilizări) alege un exponent secret $d_A$, și face p ...

Puncte: 1
opag avatar
Dovada bazată pe simulare pentru protocolul de multiplicare al lui Beaver
us flag

Înființat

Recent, m-am interesat dovezi bazate pe simulare în contextul calculării securizate în două părți. Am citit câteva capitole de carte (din MPC securizat și partajare secretă și Bazele criptografiei volumul 2), documente (cel mai important Cum să-l simulezi), și postări din schimbul de stive de criptografie, dar încă nu mă simt încrezător în aplicarea tehnicilor de demonstr ...

Puncte: 1
harpomiel avatar
Cum puteți verifica proprietatea cheii private folosind o cheie publică și o semnătură de mesaj?
in flag

Când semnez un mesaj cu o cheie privată și primesc o semnătură de mesaj, cum pot - folosind cheia publică corespunzătoare - să verific că acea semnătură de mesaj/tranzacție trebuie să fi fost produsă de persoana care deține codul privat? cheia din spatele cheii publice relevante?

Înțeleg că, cu perechile de chei private/publice, scopul tehnologiei este că nu puteți face inginer ...

Puncte: 1
Fernando Silva avatar
Dezvoltarea unui protocol de distribuție a cheilor simmetrice pentru a fi utilizat cu rfc6238
lv flag

Încerc să dezvolt un protocol de distribuție a cheilor pentru a partaja cheile simetrice în RFC 6238 (OTP). Am început cu RFC 6063, dar acest protocol este dezvoltat pe algoritmi vechi și cunoscuți nesiguri precum PBKDF și nu profită de hardware mai avansat precum smartphone-urile (dispozitivul pe care îl voi folosi pentru a produce OTP-uri)

Ideea principală este să folosiți entropia ...

Puncte: 2
Care este metodologia de selectare a lungimii biților de simbol și a mărimii ferestrei atunci când se efectuează Analiza Entropiei Shannon?
cn flag

Când efectuați analiza Shannon Entropy pe ceva precum un RNG sau un fișier, trebuie să:

  1. Selectați o lungime de biți simbol și numărul de eșantioane pe care le va efectua analiza la un moment dat (IE: dimensiunea Windows)
  2. Citiți intrarea până când fereastra este plină
  3. Efectuați o histogramă pe simbolurile colectate
  4. Luați rezultatul histogramei și calculați Entropia Shannon
Puncte: -3
longtry avatar
Care este treaba cu criptografii belgieni?
vn flag

Unele dintre cele mai utilizate/avansate produse de criptografie în zilele noastre - AES și SHA3 - au fost inventate de belgieni. Se pare că acest fapt nu este o coincidență. Deoarece sunt un profan complet, pot face legătura, dar nu pot face imaginea de ansamblu.De ce sunt atât de bune? Belgienii au o tradiție care duce în urmă cu secole sau așa ceva? Au o instituție asemănătoare MIT în  ...

Puncte: 0
Generarea mai multor chei pentru a decripta un fișier criptat
us flag

Am întâlnit acest design special în care am un fișier criptat.

Apoi, mai multe persoane ar putea dori să acceseze fișierul și vreau să generez o cheie individuală pentru fiecare persoană, dar fiecare cheie individuală ar trebui să poată decripta complet fișierul.

Există un design de criptare care să permită asta?

Salutari

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.