Ultimele Crypto intrebări

Puncte: 1
Jonathan Lee avatar
Corectarea erorii „Reverse” Reed-Solomon, dat fiind prefixul de intrare
ua flag

Am o sfoară $S$ de lungime (să zicem) 34, despre care cunosc primii (să zicem) 24 de octeți, dar nu ultimii 10. Am și codul de corectare a erorilor de 10 octeți $RS_{44,34}(S)$ în întregime. Am vreo speranță să-mi revin? $S$?

Cantitatea de informații de $S$ care îmi lipsesc depășește cu mult garanția teoretică a lui Reed-Solomon (care cred că în acest caz este de 3 octeți), dar, în ...

Puncte: 1
Dimensiunea de intrare recomandată a secvenței pentru fiecare test în NIST SP 800-22
de flag

Folosesc NIST SP 800-22 pentru a evalua performanța generatorului de numere aleatorii.

NIST SP 800-22 are un total de 15 teste.În fiecare test, are o recomandare pentru dimensiunea secvenței testate. De exemplu, în testul cu transformată Fourier discretă (spectrală): „Se recomandă ca fiecare secvență care urmează să fie testată să fie compusă dintr-un minim de 1000 de biți (adi ...

Puncte: 0
Jim avatar
Criptare AES-GCM de 1 octet
cn flag
Jim

Se știe că AES este rezistent împotriva atacului de text simplu.

Cu toate acestea, aveți idee care sunt posibilitățile de a-l sparge dacă datele de intrare sunt doar un octet, cu IV cunoscut și necunoscut?

Puncte: 0
Felix avatar
Există o modalitate de a modifica o pereche de chei RSA existentă, astfel încât funcționalitatea să rămână?
br flag

Am o pereche de chei RSA existentă, cum să „deriva” o pereche de chei diferită pe baza celei existente, astfel încât funcționalitatea de decriptare a criptării să rămână, dar cheia originală nu este interschimbabilă cu cheia „modificată”/„derivată”?

Puncte: 1
Partizanki avatar
Despre eficacitatea atacului Sidelnikov-Shestakov sub o presupunere proastă
ag flag

Am studiat lucrarea Wieschebrink „Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Codes”. În lucrare este expus un criptosistem care folosește coduri GRS cu un atac propus criptosistemului, acesta fiind atacul Sidelnikov-Shestakov (bine, de fapt o reformulare din cel original care cel puțin pentru mine este mai ușor de înțeles).

În atac încerci să recuperezi multiplic ...

Puncte: 0
Shweta Aggrawal avatar
Folosind PRF ca bloc pentru a construi alte primitive?
us flag

Fac o cercetare independentă în criptografie. Am proiectat o funcție pseudo-aleatorie securizată post-cuantică.

Doar construirea unui PRF nu mă va ajuta să public în reviste de renume. Mă gândeam să folosesc PRF-ul pe care l-am proiectat ca un bloc pentru a construi un alt primitiv?

Imi poate sugera cineva ceva? În ce direcție pot merge. Care sunt unele primitive care pot fi proiectate ex ...

Puncte: 0
Formarea unui CRC de 64 de biți dintr-un CRC de 32 de biți
us flag

Să presupunem că am o funcție CRC pe 32 de biți $\text{crc32}(x)$ care satisface toate proprietatile lui a CRC. Să presupunem, de asemenea, că sunt un dezvoltator leneș care vrea să creeze o funcție CRC pe 64 de biți, dar nu vrea să fie nevoit să implementeze un alt CRC, așa că proiectez o funcție

$$ f(x)= \text{crc32}( {\tt{"}\tt{foo}\tt{"}}\ ||\ x ) \cdot 2^{32} + \text{crc32}( {\tt{"} ...

Puncte: 1
Ali_Habeeb avatar
Criptare separată a mesajelor
re flag

Într-un sistem cu cheie publică, Alice îi trimite lui Bob mesaje separate care îi spun informații despre ora T și locul P în care s-ar întâlni, criptate cu cheia publică a lui Bob. Care este protocolul cel mai securizat:

A --> B : {T},{P}

sau

A --> B : {T,P}

?

Cu alte cuvinte, care este cel mai sigur: trimiterea de mesaje separate cu criptări diferite sau combinarea a două mesaje într-u ...

Puncte: 0
bip32 scurgere derivare intarire?
kz flag

Nu înţeleg.Mi se pare că toată documentația disponibilă despre derivarea întăririi bip32 este complet confuză. Imi poate explica cineva daca acest algoritm are probleme:

mnemonic = bip39.generate mnemonic
seed = menominic.seed
masterKey := bip32.newMasterKey(seed)
child1 = masterKey.newChildKey(0)
child2 = masterKey.newChildKey(1)

Alice primește child1.privatekey

Bob primește child2.privatek ...

Puncte: 3
killertoge avatar
Care este motivul folosirii curbelor eliptice de ordin |E| = fr
lk flag

Pentru a fi mai precis, în cărți văd uneori că îți cer doar ca ordinea curbei tale eliptice să fie $|E| = fr$, Unde $f$ este un număr întreg mic cu posibili factori, dar $r$ este un prim mare. Știu că acest lucru este ok atunci când lucrezi cu ECC, deoarece, de exemplu, ECDLP este la fel de greu ca și cel mai mare subgrup de ordin primar. Dar de ce nevoia de a lucra cu asta? Este în practi ...

Puncte: 2
Miliano avatar
Generarea și validarea unei semnături cu cheia privată extinsă ED25519
jp flag

Construiesc o aplicație de mesagerie criptată prin rețeaua tor și în prezent mă chinui să folosesc cheia privată ed25519 generată de tor pentru a semna și a verifica orice mesaj.

Piesa de cod de mai jos funcționează cu o cheie de 32 de octeți, totuși, după omiterea a 32 de octeți de antet hs_ed25519_secret_key nu reușește să verifice semnătura în cazurile de mai jos:

1 - secret: ju ...

Puncte: 0
Prima preimagine, a doua preimagine, Rezistența la coliziune a puterilor de 2 mod n
bg flag

Lăsa $n$ fie un produs a două numere prime mari impare, distincte $p$ și $q$. Definiți funcția hash ca $$ H_{F}(x)=2^{x} \bmod n $$

Este această funcție hash rezistentă la prima/a doua preimagine și atacurile de coliziune? De ce de ce nu? Ai putea oferi exemple?

De asemenea, dat $o_\mathrm{max}$ este ordinul maxim al unui element modulo $n$, de ce putem spune asta $o_\mathrm{max}=\operatorname ...

Puncte: 0
David avatar
Algoritm care rezolvă un sistem de ecuații liniare peste câmpuri finite atunci când este necesar un parametru
bl flag

Citeam ziarul lui Kipnis și Shamir Criptanaliză a criptosistemului cu cheie publică HFE prin reliniarizare și am vrut să implementez exemplul de la sfârșit în Octave fără a folosi niciun pachet suplimentar (de exemplu, simbolic ...). Aș dori să creez un algoritm care rezolvă sisteme de ecuații liniare pe câmpuri finite (q = 7 în acest caz) unde aveți mai multe variabile decât ecua ...

Puncte: 1
theflamingtiger avatar
Acest algoritm de criptare bazat pe hash ar funcționa în teorie?
bf flag

Tocmai mă gândeam la asta și nu am putut găsi nimic pe el online.

Deci ideea pe care am avut-o a fost aceasta:

Generarea unei chei aleatorii de o anumită lungime. Apoi împingând această cheie cu SHA256 (sau ceva de securitate similară), apoi treceți în buclă prin fiecare octet al hash-ului și fiecare octet al textului și faceți o operație XOR cu ambii acești octeți, generând un nou  ...

Puncte: 1
xhuliano avatar
De ce criptoanaliza diferențială începe întotdeauna din ultima rundă?
cn flag

Să presupunem că lucrăm cu un cifr cu aceeași structură generală ca AES.

Vreau să atac cifrul în felul următor: să presupunem că diferența este valabilă numai pentru prima rundă (probabilitate mult mai mare decât a dori ca aceasta să fie valabilă pentru toate rundele de la prima până la penultima), recuperați prima subcheie, apoi continuați de acolo , creând întotdeauna text ...

Puncte: 1
Certificate auto-blindabile + semnături de grup
cn flag

Caut o schemă care să susțină semnăturile de grup și care să permită în același timp orbirea perechii mesaj-semnătură. Lasă-mă să explic.

Este un schema de certificare propusă de Verheul: dacă avem un mesaj care este o cheie publică, să zicem $\texttt{pk}(A)$, și o semnătură $\texttt{sig}(\texttt{pk}(A), s)$ făcut cu cheia secretă $s$, Schema Verheul respectă orbirea: $$\texttt{ve ...

Puncte: 1
siba36 avatar
proprietatea de difuzie diferențială a adunării în cifrul SPECK
us flag

studiez Criptanaliză diferențială imposibilă a hârtiei SPECK și am probleme cu înțelegerea proprietății de difuzie diferențială a adunării din pagina 19, care este după cum urmează:

introduceți descrierea imaginii aici

poate cineva să explice ce înseamnă acea proprietate sau ce înseamnă simbolul k|âx[K]?

Puncte: 0
Dylan avatar
Un singur acces la matrice cu multiplexoare pentru a obține uitarea
bb flag

Sunt nou în ceea ce privește securizarea calculelor multipartite și ORAM. Întrebarea mea este destul de simplă.

Există un exemplu concret pentru a explica scanarea liniară pentru o matrice cu multiplexoare pentru a obține uitarea?

Nu am găsit exemple bune pentru a explica asta.

În plus, într-o scanare liniară, fiecare acces al unui n-elementul matrice necesită un circuit de Î(n) dimens ...

Puncte: 0
Leo avatar
Cum funcționează re-criptarea proxy - perspectiva profana
br flag
Leo

Iată cazul de utilizare: A folosește cheia publică a lui B pentru a cripta un mesaj și l-a trimis către B. În etapele ulterioare, un nou membru C se alătură și B ar dori să-i permită lui C să vadă acest mesaj criptat (adică, să ofere decriptarea capacitatea de a C) fără a-și partaja cheia privată sau a-i permite lui A să cripteze din nou mesajul folosind cheia publică a lui C. Este  ...

Puncte: 0
oxear08 avatar
cheia privată corespunzătoare a unui certificat - cum să o obțineți?
jp flag

Dacă A are un certificat emis de un CA_X, cu siguranță A ar trebui să aibă cheia privată a certificatul. Întrebarea mea este, A generează singur cheia privată sau , cheia privată este generată de CA_X și, cumva, este trimisă de CA_X către A?

Puncte: 12
Consensul actual privind securitatea criptografiei bazate pe zăbrele?
ca flag

Într-o modificare la un răspuns de la pădure utilizator, s-a menționat că a existat un nou atac dezvoltat pentru criptografia bazată pe zăbrele.Am crezut că criptografia bazată pe zăbrele este o modalitate destul de bine stabilită de a asigura securitatea cuantică și că singurul lucru rămas de făcut este dezvoltarea unui sistem standardizat la NIST.

Dar atacul actual mă duce la în ...

Puncte: 2
Dominic van der Zypen avatar
Fibră finită de SHA512
br flag

Lăsa $\{0,1\}^*$ fi multimea finitelor $\{0,1\}$-siruri de caractere. Apoi SHA512 poate fi vizualizat ca o hartă $s: \{0,1\}^*\la \{0,1\}^{512}$.

The principiul pidgeonhole implică că există $y\în \{0,1\}^{512}$ astfel încât $s^{-1}(\{y\})$ este infinit.

Este acolo $y\în\{0,1\}^{512}$ cu $\emptyset \neq s^{-1}(\{y\})$ și $s^{-1}(\{y\})$ este finit?

Puncte: 0
Turbo avatar
Folosind Coppersmith pentru un al doilea polinom trivariat
ru flag

Am un polinom trivariat ale cărui rădăcini mă interesează. Polinomul are monomii în $\{X^4,X^2,X^2Y,X^2Z,1\}$. Care este cel mai bun mod de a genera zăbrele și de a aplica $LLL$ astfel încât să pot obține un al doilea polinom în comun cu primul, în ipoteza că polinomul are dimensiunea coeficienților care satisfac limitele Howgrave-Graham aplicabile tehnicilor lui Coppersmith?

Puncte: 0
blackyellow avatar
Găsiți inversul multiplicativ în câmpul Galois $2^8$ folosind algoritmi extinși Euclides
sx flag

Am de-a face cu câmpurile Galois $GF(2^{8})$ și au nevoie de ajutor pentru a găsi a polinom $r^{-1}(x)$ astfel încât $r^{-1}(x) r(x) \equiv 1 \mod m(x)$, Unde:

  • $m(x) = x^{8} + x^{4} + x^{3} + x + 1$
  • $r(x) = u(x) - q(x) \cdot m(x)$
  • $u(x) = s(x) \cdot t(x)$
  • $s(x) = x^{7} + x^{5} + x^{4} + x$
  • $t(x) = x^{4} + x^{2} + 1$

Prin urmare:

  • $u(x) = x^{11} + x^{8} + x^{6} + x^{4} + x^{3} + x$
  • $q( ...
Puncte: 4
Puteți ignora cu adevărat numărul de pași de procesare cuantică necesari pentru algoritmul lui Shor?
gs flag

Răspunsuri la întrebare Lungimea cheii RSA față de algoritmul lui Shor sugerează că de ex. Criptarea RSA pe 2048 de biți ar fi ruptă trivial cu un computer cuantic de 4099 qubiți folosind algoritmul lui Shor (cea mai cunoscută implementare a algoritmului care necesită 2n+3 qubiți).

Este asta cu adevărat adevărat? Dacă am înțeles corect, numărul de porți (operații logic cuantice) ...

Puncte: 4
C.S. avatar
Diferența dintre FFT și NTT
in flag

Care sunt principalele diferențe dintre transformata Fourier rapidă (FFT) și transformarea teoretică numerică (NTT)?

De ce folosim NTT și nu FFT în aplicațiile criptografice?

Care dintre ele este o generalizare a celeilalte?

Puncte: 0
Kim Mỹ avatar
Pot folosi jumătate din cheia de 256 de biți ca AES 256 IV?
cn flag

După câteva cercetări pe Google, am aflat că IV-ul folosit în criptarea AES pe 256 de biți trebuie să fie o cheie de 128 de biți.

Criptarea mea AES256 este procesată cu cheia cheii aleatoare de 256 de biți și IV generat din șir de text.

Mă gândesc la MD5 pentru a genera o astfel de cheie, dar MD5 pare depășit.

Deci, ar trebui să fie în regulă dacă folosesc SHA256, generează o cheie de ...

Puncte: 1
Cum sunt conectate zăbrelele și LWE?
eg flag

Sunt masterand in ultimul an la matematica pura si lucrez la teza. Lucrez la o conexiune între criptarea bazată pe zăbrele și Ring LWE și între Ring LWE și criptarea homomorfă. Pentru a doua parte, reușesc să găsesc o lucrare potrivită care să-mi ofere câteva informații. Cu toate acestea, cu conexiunea dintre criptarea bazată pe zăbrele și LWE lucrurile par să fie mai dezordonate. În ...

Puncte: 0
Problemă RSA / AES: Decriptare
cz flag

Efectuez următoarele comenzi deoarece trebuie să decriptez un fișier -fișier cheie de criptare- (care este mai lung decât modulul):

cat key.enc | base64 -d > encryptedrawfile.txt

openssl rsautl -decrypt -inkey privkey.pem -in encryptedrawfile.txt -out key.txt

Obțin următoarea cheie.txt: âà à g â¢`çïrM¡.â¬:

Acum trebuie să folosesc cheia de criptare decriptată pentru a decripta un f ...

Puncte: 0
Thắng Vũ avatar
Implementări rapide în c++ pentru a găsi liniaritatea de 16! sbox-uri?
cn flag

Trebuie să analizez 16! de sbox-uri de 16 octeți, dar codul meu este prea încet să-l gestioneze. Are cineva vreo implementare rapidă în acest sens? Mulțumesc.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.