Ultimele Crypto intrebări

Puncte: 6
Elliot Solskjaer avatar
Schema de criptare a cheii publice EC în care Alice nu cunoaște cheia publică a lui Bob
sa flag

Am găsit ECDH și ECIES, dar ambele necesită ca Alice să cunoască cheia publică a lui Bob și Bob să cunoască cheia publică a lui Alice pentru a obține un secret comun. Acum presupuneți că Bob cunoaște cheia publică a lui Alice $A$, dar Alice nu cunoaște cheia publică a lui Bob $B$. Există o schemă de criptare eliptic Curve în care Bob poate cripta un mesaj pentru Alice folosind doa ...

Puncte: 0
Decriptare luând în considerare AES OFB și ECB
sd flag

Am următorul pseudo-cod luând în considerare o metodologie ransomware pentru a cripta fișierele:

cFile = AESEncrypt(sessionKey, pFile, OFB, iv)

keyBlob = AESEncrypt(masterKey, sessionKey, OFB, iv)

ivBlob = AESEncrypt(masterKey, iv, ECB, null)

Aes 128 bytes este folosit cu siguranță.

Nu am informații despre cheia principală, cheia de sesiune sau ivblog sau keyblog. Ivblog și keyblog sunt folosit ...

Puncte: 3
dsp_curious avatar
Care este hardware-ul cel mai viabil și comun pentru implementarea criptografiei cu cheie publică?
bm flag

Sunt inginer FPGA și ultimele mele experiențe au fost legate de implementarea comunicațiilor digitale. Sunt pe cale să încep o experiență pentru piața criptografiei.

În comunicațiile radio digitale, tehnologia FPGA este comună și viabilă pe piețele „de nișă”: modulatoare pentru difuzare sau telemetrie spațială de exemplu. Unele nu sunt viabile pentru FPGA, ci pentru ASIC-uri  ...

Puncte: 1
Blockchain Office avatar
Combinația dintre X25519 ECDH și NTRU în OpenSSH 9.X este sigură împotriva atacurilor cuantice?
gw flag

Combinația dintre X25519 ECDH și NTRU în OpenSSH 9.X mă poate apăra împotriva atacurilor cuantice?

De ce se crede că această combinație este sigură?

Puncte: 0
killertoge avatar
De ce EUF-CMA fără oracol de verificare nu este echivalent cu EUF-CMA cu oracol de verificare?
lk flag

În carte am vorbit despre sEUF-CMA-secure cu oracol de verificare echivalent cu sEUF-CMA-secure fără oracol de verificare. Ideea de probă este simplă. O directie este banala. Cealaltă direcție este dovedită de această idee. Pentru fiecare adversar de pe sEUF-CMA-vq cu solicitări max q-Verify, putem doar ghici la ce cerere Verify adversarul EUF-CMA-vq are succes. Deci, putem simula un oracol  ...

Puncte: -1
omrani omaima avatar
Criptarea mesajului concatenat cu mesajul criptat
in flag

Există posibilitatea de a cripta un mesaj care este o concatenare a unui mesaj criptat și a unui alt mesaj (encrypt_message + message)?

Puncte: 3
Care sunt modificările concrete pe care NSA le-a făcut algoritmului înainte de publicarea DES?
ma flag

Este cunoscut faptul că NSA, înainte de publicarea DES, a modificat algoritmul pentru a-și îmbunătăți rezistența împotriva criptoanalizei diferențiale. Schneier scrie unele dintre acestea pe blogul său, de exemplu ("A modificat algoritmul și a redus dimensiunea cheii cu mai mult de jumătate.", https://www.schneier.com/blog/archives/2004/10/the_legacy_of_d.html).

Cu toate acestea, informați ...

Puncte: 1
Fieldza555 avatar
De ce sunt sigure zk-STARK quantum?
us flag

Am o idee aproximativă despre cum funcționează STARK, dar vreau să știu care parte le face cuantic sigure. Oare pentru că atunci când dovezitorul generează dovada folosește numărul aleatoriu din rădăcina Merkle, care nu poate fi ghicit de un algoritm cuantic?

Puncte: 1
este Client Puzzle o variantă de răspuns la provocare a Proof-of-work?
jp flag

este Client Puzzle o variantă de răspuns la provocare a Proof-of-work? Sunt cam nou în cripto, îmi pare rău dacă întrebarea este cam proastă. Dacă nu este, puteți da exemple de algoritmi care implementează ideea unei variante de provocare-răspuns a dovezii de lucru? Și puteți explica de ce puzzle-ul clientului nu este provocare-răspuns, vă rog?

Puncte: 0
muhammad haris avatar
Care este dimensiunea minimă a modulului polinomial în implementarea Seal a BFV?
es flag

Există o modalitate de a obține parametri flexibili în Seal pentru loturi? Problema este că pentru polinom mod $n=4096$, funcția pe care o calculez are o adâncime multiplicativă de $3~4$, pentru a gestiona creșterea zgomotului, încerc să setez un modul de text simplu mai mic $t~10$ biți, dar continui să primesc o eroare că nu sunt suficiente numere prime. Arată ca un set $t$ la $17$

Puncte: 0
SJ19 avatar
Atacul difuzat de RSA Hastad cu număr mare
cn flag

Înțeleg teoria din spatele atacului transmis al lui Hastad.

Și anume dacă avem trei mesaje criptate cu exponentul e=3:

c1 = m1 mod n1,
c2 = m2 mod n2,
c3 = m3 mod n3

Apoi putem folosi teorema chineză a restului pentru a găsi

c = c1 mod n1,
c = c2 mod n2,
c = c3 mod n3,
c = m^3 mod n1*n2*n3

și deoarece n1 * n2 * n3 este prea mare, avem pur și simplu c = m^3

Găsesc explicații doar pentr ...

Puncte: 0
Turing101 avatar
Hashing și spargere parole
ng flag

Jucam un joc de criptografie în care am întâmpinat această problemă:

Valoarea hashed a parolei: 24 109 76 35 22 94 83 25 106 104 73 87 56 38 56 50 10 92 58 84 44 88 24 112 125 121 125 43 122 55 106 54

Parola este formată din litere între „f” și „u”. Parola este in ordine alfabetica. Pentru hashing, parola este văzută ca a succesiune de numere $x_1$, $x_2$, ..., $x_m$ în câmp ...

Puncte: 0
Victor Rayan avatar
Care este ecuația generală pentru determinarea viabilității unui atac cu forță brută asupra BIP-39? (Efectuarea accesului numai cu pre-imagine - 12 cuvinte de bază)
in flag

Aș dori să pot defini mai bine securitatea unui algoritm BIP-39 în care să iau în considerare doar procesul de a-mi oferi o „frază de bază”.

Imaginarea unui scenariu în care un hacker ar încerca să obțină acces la portofelele cripto existente folosind fraza de bază ca bază pentru a trece prin algoritmul PK și a obține hash-ul de acces la portofelele țintelor, unde țintele ar  ...

Puncte: 3
J. Doe avatar
Care este cea mai mică, ciclică în 3 direcții, structură consistentă de valori aleatoare care poate fi ascunsă la mașina adversarilor? (cumva comparatie)
at flag

Sau mai general fiecare membru poate sa să facă parte din până la trei planuri euclidiene 2D cu 2 dimensiuni diferite fiecare.
[pic1]
(fiecare dintre aceste planuri este ciclic în două direcții ortogonale, ca un tor)

Având în vedere un singur membru, ar putea arăta ca o rețea de noduri:
(doar un nod cu un cartier afișat aici. Acei vecini au din nou vecini care nu sunt afișați aici)
(stâ ...

Puncte: 0
Ce înseamnă dacă două fișiere create de aceeași persoană partajează același hash SHA256?
us flag

Bine, deci am o misiune pentru dreptul cibernetic și asta ar putea fi irelevant pentru întrebare.Dar am o situație în care cineva a semnat un testament folosind o semnătură electronică avansată, dar această semnătură a fost separată de testamentul în sine. Deci două documente diferite: (1) signature.txt și (2)FinalTestament.txt. Dacă SHA256 ale acestor două documente se potrivește, po ...

Puncte: 0
proprietăți algebrice care afectează un protocol
ru flag

Aceasta este dintr-o lucrare de examen trecută. Întrebarea este următoarea:

Un designer de protocol folosește semnătura pentru a simplifica și, sperăm, pentru a corecta, NSPK:

  1. $A â B$ : $semn(sk_A, criptare(pk_B, N_A))$
  2. $B â A$ : $semn(sk_B, criptare(pk_A,(N_A, k)))$

Unde $N_A$ este un nonce proaspăt aleatoriu creat de $A$, $k$ este o cheie de sesiune nouă creată de $B$, iar  ...

Puncte: 0
Diferență în generarea cheii cu genpkey și genrsa
cn flag

Care este diferența în generarea cheilor cu comenzile de mai jos?

openssl genpkey -algoritm RSA -out key1.pem

conținut key1.pem:

-----BEGIN CHEIE PRIVATĂ-----
...
-----SCHEARE CHEIE PRIVATA-----

openssl genrsa -out key2.pem 

conținut key2.pem:

-----BEGIN RSA PRIVATE KEY-----
...
-----END RSA PRIVATE KEY-----
Puncte: 2
Ce poate face un atacator cu această utilizare nesigură a AES-CFB8?
in flag

Cred că am găsit utilizarea nesigură a AES-CFB8 într-o aplicație la care lucrez și sper că cineva ar putea explica cum și de ce este nesigur și ce ar putea face un atacator, cum ar fi recuperarea cheii, deoarece acesta ar fi rezultatul mai rău pentru acest protocol. .

Practic, AES-CFB8 (în mod explicit fără padding) este folosit pentru a cripta un flux de date și IV/cheia sunt reutil ...

Puncte: 2
De ce este folosit r în semnătura ECDSA în timp ce R în semnătura Schnorr?
br flag

În semnătura Schnorr (R, s), R este folosit. Dar în semnătura ECDSA (r, s), se folosește r, care este coordonata x a lui R. De ce diferența?

Puncte: 0
muhammad haris avatar
Cum să înțelegeți creșterea zgomotului în BFV?
es flag

Încerc să înțeleg creșterea zgomotului din cauza înmulțirii criptării BFV.

După cum este explicat în secțiunea 4 și ecuația 3 a acestei lucrări: https://eprint.iacr.org/2012/144.pdf.

Nu am putut urmări ceea ce este $r_a$ și $r_r$ este în ecuațiile lor.

De asemenea, cum limitează valorile tuturor erorilor de rotunjire?

Există, de asemenea, explicații mai simple?

Puncte: 1
Yara avatar
Pot decripta textul cifrat AES-CBC dacă am cheia fără IV?
bt flag

Pot decripta textul cifrat din criptarea AES-CBC, dacă am cheie și text cifrat numai?

Puncte: 0
Protocolul de schimb de chei autentificate prin parolă
ru flag

Această problemă a apărut într-o lucrare de examen trecută.

În protocoalele PAKE (schimb de chei autentificate prin parolă), $A$ și $B$ autentificați fiecare alta prin cunoașterea unei parole partajate care este prea slabă pentru a permite unui atacator să încerce ghiciri repetate pentru a încerca să-l găsească știind cum era un singur mesaj al protocolului construit. Nu există nicio ...

Puncte: 3
Conceperea unui cifr Feistel în care subcheile sunt construite prost, astfel încât o întâlnire în mijlocul atacului să-i compromită securitatea
ru flag

Încerc să găsesc un cifr Feistel în care subcheile sunt construite prost, astfel încât un atac de întâlnire la mijloc să-i compromită securitatea. M-am gândit să încerc un cifr în care toate subcheile sunt egale, dar asta nu a dus la nimic. Știu că, în general, doriți ca cifrurile să nu fie liniare în subcheile lor, așa că încerc să exploatez acea proprietate, dar nu am făcut pr ...

Puncte: 1
Ordinea punctului pe curba eliptică vs ordinea câmpului de bază
hr flag

Mă uit la FIPS-186 standard. La pagina 88, oferă un tabel care recomandă dimensiunea câmpului de bază pentru curba eliptică în raport cu ordinea $n$ a unui punct de pe curbă. Cifrele par să nu aibă sens. De exemplu, se spune dacă lungimea biților de $n$ este între $161$ și $223$, atunci lungimea biților a câmpului finit ambiental ar trebui să fie $192$. Dar dacă renunți la aceste ...

Puncte: 1
Care este probabilitatea de a sparge acest cifr folosind informații parțiale despre cheia privată obținută din $k$ chei publice?
br flag

Pentru următorul cifr, care este probabilitatea ca cineva fără cheia privată să genereze o cheie publică validă, folosind doar informații dintr-o listă de $k$ chei publice generate anterior cu cheia privată?

Acesta este cifrul:

Pentru a genera cheia de criptare privată, $Y$: Lăsa $X$ fi un $n$ de $i$ matrice de numere întregi aleatorii între $0$ și $9$, inclusiv. Lăsa $Y$ fi un vector al ...

Puncte: 4
Daniel S avatar
Care este efectul subrețelelor duale de rang scăzut asupra atacului cu rețele duale asupra LWE?
ru flag

În atacul cu dublu rețea al lui Espitau, Joux și Kharchenko (Pe o abordare duală/hibridă a micilor LWE secrete), autorii propun distingerea (și ulterior recuperarea valorilor secrete) a probelor LWE $(A,\mathbf b)=(A,A\mathbf s+\mathbf e)$ prin găsirea de vectori duali $(\mathbf x^T|\mathbf y^T)$ astfel încât componentele vectorilor să fie mici (cu posibila excepție a unui subset mic de  ...

Puncte: 0
Morbius avatar
Indistingubilitatea computațională a două eșantioane de tip LWE
cn flag

Luați în considerare problema de a distinge între multe eșantioane polinomiale din oricare \begin{ecuație} (x, b, As + e) ​​~~\text{or}~~\left(x, b, ~Ax + b\cdot(As + e) ​​+ e'\right). \end{ecuație}

Aici, $A$ este o matrice publică şi $s$ este un vector secret ales uniform la întâmplare. $e$ și $e'$ sunt erori gaussiene. $x$ și $b$ sunt prelevate uniform la întâmplare.

Dimen ...

Puncte: 1
Dominic van der Zypen avatar
Lungimea minimă a ciclului pentru automatul Rule 30 cu comutare de biți
br flag

A regula 30 automatul celular produce rezultate haotice dintr-o regulă foarte simplă și, prin urmare, poate fi folosit ca un generator pseudo-aleatoriu (dar nu unul sigur criptografic).

Una dintre probleme este că există „găuri negre”, de exemplu, vectorul constant de 0 biți este mapat cu el însuși, iar vectorul constant 1 este mapat la constanta 0.

Acest lucru poate fi reparat folosind  ...

Puncte: 1
phantomcraft avatar
Inserarea unei intrări de 32/64 de biți într-o cutie Feistel S ar consuma aceleași cicluri pe octet ca și inserarea unui singur octet?
pf flag

Blowfish împarte un cuvânt de 32 de biți în 4 octeți și inserează fiecare octet ca intrare într-o casetă S.

Să presupunem că fac același lucru, dar cu un cuvânt întreg, 32 sau 64 de biți. Cifrul bloc MARS face același lucru cu cuvintele de 32 de biți.

Consumă aceleași cicluri pe octet ca și inserarea unui singur octet?

Puncte: 0
Mir Henglin avatar
Când poate fi văzută compoziția ca o interogare cu valoare vectorială cu confidențialitate diferențială?
cn flag

Pagina 33 din Fundamentele algoritmice ale confidențialității diferențiale oferă două exemple în care o compoziție de mecanisme poate fi văzută ca o ieșire cu valori vectoriale, histograme și interogări de numărare fixă, unde limita de confidențialitate poate fi analizată luând în considerare sensibilitatea ieșirii cu valori vectoriale.

Mă întrebam despre o afirmație mai generalÄ ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.