Ultimele Crypto intrebări

Puncte: 1
Hern avatar
Care sunt utilizările textelor și semnăturilor cifrate partajate?
is flag

În Generare de chei distribuite (DKG), de ce este necesar să se creeze un secret principal care poate deriva apoi într-o singură pereche de chei publice și private (pentru semnături) și o cheie secretă (criptare)?

Aș vrea să-mi explice experții de aici (explicați într-un mod profan) pentru că mi se pare că a avea un master secret atât pentru a cripta/decripta și a semna mesajele nu este a ...

Puncte: 0
Sergey Unk avatar
Enumerarea valorilor dintr-un generator liniar congruențial java Random()
mx flag

În timpul cercetării mele asupra unei aplicații java, am descoperit că nextInt(64) funcția de java.Random() clasa este folosită pentru a genera cheia de criptare.

Mărimea cheii este 16 octeți. Știu că acest generator nu este recomandat pentru că este vulnerabil. Mai ales în acest caz, valoarea fiecărui octet al cheii este selectată dintr-un interval scurt de la 0x0 la 0x40.

M-am familiar ...

Puncte: 0
Andy avatar
Doar DRBG este folosit pentru PGP sau ar putea folosi alt PRNG?
pe flag

-RFC4880 se referă la DRBG la https://www.rfc-editor.org/rfc/rfc4880#section-16.2 -Am putea aplica și alte PRNG, cum ar fi enocoro/photon pentru pgp?

Puncte: 1
cryptobeginner avatar
Even-Mansour Cipher: algoritmi eficienți pentru eșantionarea unei permutări aleatorii
cn flag

Înțelegerea mea despre cifrul Even-Mansour este următoarea:

  • Desenăm o permutare aleatorie $P$ din ansamblul tuturor permutărilor $P: \{0,1\}^n \rightarrow \{0,1\}^n$. Această permutare este publică.
  • Generam două chei aleatorii $k_1, k_2 \in \{0,1\}^n$.
  • Pentru a cripta un mesaj $m \in \{0,1\}^n$, calculăm $E_{k_1, k_2} = P(m \oplus k_1) \oplus k_2$.

Ce fel de algoritmi există care ne per ...

Puncte: 0
phantomcraft avatar
Introducerea unui cuvânt într-o S-Box (cum o fac cifrurile Feistel) și păstrarea secretului S-Box: Ar putea fi numită criptare?
pf flag

Să presupunem că iau un bloc de date de 64 de biți și îl folosesc ca intrare într-o S-box (mare) și păstrez secretul S-box. S-box ar fi „cheia”. Pentru „decriptare” introduc din nou rezultatul acestei operațiuni în S-box pentru a obține „textul simplu”

Pentru a face toate blocurile diferite între ele într-o secvență a lor, aș folosi o schemă precum CBC, aș introduce p ...

Puncte: 0
JAAAY avatar
Diferența dintre calculul multipartit securizat non-interactiv (NISMPC) și criptarea complet homomorfă (FHE)
us flag

Până de curând, știam doar despre SMPC* și FHE, dar acum tocmai am întâlnit termenul NISMPC. Mă întrebam care este diferența lor și care este diferența lor în cazurile lor de utilizare?

  • Uneori, în bibliografie, SMPC este menționat doar ca MPC referindu-se la același lucru.
Puncte: 5
Semnarea RSA - Întrebare privind falsificarea existențială și prefixul mesajului. Este unul ciudat
ua flag

Sunt nou în asta. Te rog fii amabil. Am o întrebare teoretică pe care aș dori să o verificăm:

Bob și Alice fac semnarea RSA fără o funcție hash -- doar pun un mesaj și primesc o semnătură.

Mesajele pe care Bob și Alice le trimit unul altuia sunt numere aleatorii.

Fără o funcție hash implicată, un atacator poate crea un mesaj cu semnătura dorită. Dar ei nu pot controla mesajul.

Cu toate ace ...

Puncte: 0
WhyMeasureTheory avatar
Implementarea hărții haotice pentru a produce un număr (pseudo)-aleatoriu
in flag

Pentru proiectul meu, am folosit harta Henon pentru a genera un număr (pseudo)-aleatoriu. Am folosit următorul cod pentru a genera matricea numărului (pseudo)-aleatoriu.

def generate_by_henonmap(dimensiune, cheie):
    x = cheie[0]
    y = cheie[1]
    # Numărul total de bitSequence produse
    sequenceSize = dimensiune * dimensiune * 8
    bitSequence = [] # Fiecare bitSequence conține 8  ...
Puncte: 1
Creați un or-proof pentru o listă dată de elemente cu intrare publică
es flag

Lăsa $g\în G$ și $h\în H$ fie două grupe generatoare. Dată o listă L de m elemente de grup, unde $L=(L_1,...,L_m)$, un probator dorește să convingă un verificator public (și anume, un verificator care are doar contribuții publice) că un element $L_i$ În listă $L$ (fără a dezvălui i) poate fi produs dintr-un element public $ u =u_i$ (unde nu ar trebui să fiu dezvăluit) și ceva  ...

Puncte: 0
phantomcraft avatar
Securitatea Blowfish cu S-box secrete
pf flag

Există întrebări similare despre S-box-urile secrete, dar niciuna dintre ele despre S-Box-urile secrete Blowfish (sau orice alt cifr canonic Feistel), ci doar despre S-Box-urile secrete AES.

Să presupunem că în loc să folosesc numărul hexazecimal Pi în S-Boxes Blowfish, folosesc propriul meu S-Box luat din /dev/random și îl păstrez secret.

Blowfish modifică toate jumătățile de 32 de bi ...

Puncte: 2
phantomcraft avatar
Generați o cheie cu o dimensiune mai mare decât lungimea/securitatea ieșirii hash, este posibil?
pf flag

Să presupunem că vreau să generez o cheie de 2048 de biți dintr-o funcție hash cu securitate de până la 512 de biți (cum ar fi Blake2b).

Fac 4 fotografii de înaltă rezoluție, le fac hash cu o lungime de ieșire hash de 512 biți și concatenez toate hashurile generând o cheie de 256 de octeți (2048 de biți).

Va genera această schemă în siguranță o cheie cu securitate reală de 2048  ...

Puncte: 0
Tom avatar
Maparea numărului în număr cu entropie algoritmică mare - cum se face?
tf flag
Tom

Trebuie să parametrizez niște PRNG, să presupunem că am nevoie de numere pe 32 de biți. Dar când numerele nu par foarte aleatorii, dau rezultate proaste. Creatorii SplitMix au avut o problemă similară (rețineți că din câte am înțeles nu au rezolvat-o corect):

https://www.pcg-random.org/posts/bugs-in-splitmix.html

Așa că am nevoie de o funcție care să transforme să spunem numărul 1 ...

Puncte: 2
DannyNiu avatar
Atacul de liniarizare asupra grupului cu automorfism
vu flag

Recent, am avut o discuție cu Lorenz Panny despre Xifrat. El spune că cvasigrupul pe care îl folosesc poate fi liniarizat și apoi atacat și a oferit un script care a liniarizat cvasigrupul. Rezultatul lui este următorul:

f:
2 0 4 3 5 7 1 6
1 5 3 4 0 6 2 7
7 4 0 5 3 2 6 1
0 2 7 6 1 4 5 3
3 6 1 2 7 5 4 0
6 3 5 0 4 1 7 2
4 7 2 1 6 0 3 5
5 1 6 7 2 3 0 4

g:
2 5 0 6 7 1 3 4
5 2 1 4 3 0 7 ...
Puncte: 1
Chito Miranda avatar
Despre definiția Gap SVP
us flag

Sunt confuz cu privire la definiția GAP SVP. Problema spune că pentru un fix $\gamma \geq 1$, dat o bază $B$ a unui grilaj si a $d>0$, GAPSVP solicită să determine dacă $\lambda\leq d$ sau $\lambda > \gamma d$. Confuzia mea este că dacă $d<\lambda\leq \gamma d$? Care ar fi răspunsul SVP GAP atunci? Am citit din Toamna lui Micciancio 2021 Note CSE206A că orice răspuns este acceptabil à...

Puncte: 2
belkarx avatar
Sunt algoritmii PKI PQC mai lenți decât omologii lor nonPQ? (de exemplu, NTRU vs RSA)
es flag

Metodologiile (probleme grele folosite pentru a securiza criptarea) din algoritmii post-cuantici sunt în mod inerent mai lente decât ceea ce avem acum? Dacă nu, de ce nu au fost folosite inițial?

Puncte: 1
Dimitri Koshelev avatar
Factorizarea produsului a două numere prime specifice
id flag

Ajuta-ma te rog.

Luați în considerare numere prime specifice $p = x^{d} + 1$ și $q = x^{e} + 1$ pentru unii $x, d, e \in \mathbb{N}$. Poate produsul lor $n = pq$ să fie factorizat mai repede decât produsul primelor generale? Cu alte cuvinte, există un algoritm de factorizare care este mai potrivit pentru așa ceva $p$, $q$ decât algoritmii de ultimă generație pentru numere prime de formă gen ...

Puncte: 1
Atacurile cu forță brută sunt mai dificile prin eliminarea antetului LUKS?
lk flag

Dacă antetul LUKS este eliminat din partiția LUKS, va face acest lucru mult mai dificil atacul cu forță brută? Poate software-ul să spună ce tip de partiție este?

Puncte: 0
Leviel avatar
Atacatorii trebuie să știe ce cifruri sunt folosite atunci când efectuează atacuri doar cu text cifrat, text simplu cunoscut, text clar ales și atac cu text cifrat ales
br flag

Încerc să înțeleg ingredientele de bază necesare pentru a efectua diferite tipuri de atacuri criptoanalitice.

De exemplu, înțeleg că pentru Ciphertext-Only Attacks (COA) un atacator are acces doar la ciphertext.

Cu Known Plaintext Attacks (KPA), atacatorii au ceva text cifrat și posedă sau deduc cu o certitudine rezonabilă o parte din text simplu.

Chosen Plaintext Attacks (CPA) implică posibil ...

Puncte: 0
Shakalakah avatar
Criptarea datelor sau Blockchain în partajarea datelor între *mai multe* surse?
cn flag

imaginați-vă mai multe părți care dețin date, iar unele dintre ele trebuie să utilizeze datele altor părți, dar au doar limitat drepturi de acces la acesta. Un exemplu:

Partea #1 (magazin de farmacie) are nevoie de confirmarea de la Partea #2 (medic) că Partea #3 (pacient) i s-a prescris un medicament, dar Partea #1 (magazin de farmacie) nu ar trebui să cunoască numele părții #3 (pacie ...

Puncte: 0
Eudald Juvanteny avatar
Criptare funcțională: multiplicarea unui vector criptat cu o matrice uriașă cunoscută prin criptarea internă a produsului?
in flag

Rezolv o regresie kernel ridge printr-un mod de învățare federalizat. Ecuația pentru a rezolva regsiunea crestei nucleului este dot((K+lambdaI)^-1,y). Deci agregatorul problemei cunoaște matricea A=(K+lambdaI)^-1.

Dar nu poate cunoaște valoarea etichetelor y. Deci ideea mea a fost să criptez vectorul etichetelor y și să aplic criptarea interioară a produsului între rândurile matricei ...

Puncte: 3
morthy avatar
Este Ntru-Encrypt încă sigur în 2022
ke flag

Voi folosi NTRU ca algo de criptare cu cheie publică post-cuantică în proiectul meu.
Am căutat pe google atacuri asupra NTRU și am găsit multe dintre ele
dar din moment ce sunt nou la NTRU și nu înțeleg matematica folosită și nu am putut concluziona dacă NTRU este încă sigur, dacă da, ce seturi de parametri sunt sigure?

Pentru securitate pe 256 de biți, am găsit EES743EP1 și NIST ...

Puncte: 0
Marcos avatar
Algoritm pentru calculul logaritmului discret în grupul de ordin $2^n$
cn flag

În cursul meu de criptografie, profesorul nostru a spus că rezolvarea problemei logaritmului discret într-un grup de ordine $2^e$ este ușor și ne-a dat următorul algoritm:

Lăsa $G$ fie un grup ciclic cu $|G|=2^e$ și $g\în G$ un generator. Următorul algoritm calculează $x$ astfel încât $h=g^x$:

  • Precalcul: $g^{-1}=g^{n-1}$.

  • Inițializare: $x_0=0$, $b_0=h$, $m_0=\log_2(ord(h))$.

  • Iter ...

Puncte: 0
Julian avatar
Definiția adâncimii circuitului în criptarea homomorfă
tr flag

În prezent, încerc să înțeleg criptarea homomorfă și lucrez la lucrarea lui Armknecht și colab. (2015): https://eprint.iacr.org/2015/1192 care oferă o imagine de ansamblu frumoasă și definiții clare.

Singurul lucru de care dau peste este definiția „adâncimii unui circuit”. Lucrarea definește setul de Circuite C ca

Începem cu un spațiu P = {0, 1}, pe care îl numim spațiu de  ...

Puncte: 2
Sangjin Kim avatar
Mecanism de umplutură utilizat în rutarea cepei
in flag

Aș dori să înțeleg corect mecanismul de umplutură utilizat în rutarea cepei. Următoarele sunt preluate din lucrarea originală despre rutarea cepei[https://www.onion-router.net/Publications/IH-1996.pdf].

Observați că la fiecare hamei, ceapa se micșorează pe măsură ce un strat este decojit. La evitați ca nodurile compromise să deducă informații despre rută din aceasta Dimensiunea în  ...

Puncte: 1
Alex avatar
Verificați public dacă un bilet a fost emis de o autoritate cu aproximativ 8 cifre
cn flag

Construiesc un backend pentru aplicații web, astfel încât să putem vinde bilete pentru evenimentele noastre. Evenimentele variază de la 100 la 700 de invitați.

Vindem bilete online și am dori să putem scana biletele la intrare. Acest lucru se face printr-un cod de bare-128. Dar în cazul în care nu este posibil să scanați codul, ar trebui să puteți introduce codul și să îl verifica ...

Puncte: 3
Poseidon23 avatar
Defalcare polinomială în dovada limitelor inferioare pe jurnalul discret în grupul generic
cn flag

În dovada lui Shoup a durității buștenului discret în grupul generic în această hârtie, el mentioneaza ca:

La orice pas al jocului, algoritmul a calculat o listă $F_1,\dots,F_k$ de polinoame liniare în $Z/p^t[X]$ împreună cu o listă de valori $z_1,\dots,z_k$ în $Z/s$, și o listă $\sigma_1,\dots,\sigma_k$ de distinct valori în $S$.

Algoritmul primește inițial codificările lui

Puncte: 1
muhammad haris avatar
Care sunt limitele comutării modulului în criptarea BFV?
es flag

Vreau să înțeleg limitele comutării modulului în BFV.

Sa presupunem $q$ reprezintă modulul textului cifrat și $t$ reprezintă modulul de text simplu. $q$ este setat la a $60$ valoarea biților și $t$ este setat sa $20$ valoare de biți.

Acum ni se oferă un text cifrat BFV $c$ pe baza alegerilor parametrilor de mai sus. De asemenea, presupunem că, datorită operațiilor holomorfe, zgomotu ...

Puncte: 1
pintor avatar
Generare de puncte de bază verificabile prin metoda NIST SP 800-186
ng flag

Mă uit la D.3.2 Puncte de bază aleatorii verificabile ale NIST SP 800-186. Se pare că pasul 5 este acolo pentru a se asigura că $hashlen > bitLen(q)+1$ și (potențial) aruncați mare $e$, asa de $t$ este distribuit corect. Cu toate acestea, metoda de generare nu va funcționa dacă $hashlen < bitLen(q)$ (să spunem SHA256 și Curve448). Există vreo modalitate de a o repara?

introduceți descrierea imaginii aici

Puncte: 1
louis5544 avatar
Care este diferența esențială dintre Garbled Circuit și Oblivious Transfer?
au flag

Conform literaturii (https://en.wikipedia.org/wiki/Garbled_circuit), Oblivious Transfer permite unei părți A să dețină o funcție $f$ și o parte B care deține un indice i pentru a calcula împreună valoarea $f(i)$ păstrând în același timp intimitatea $f$ și $i$.

În opinia mea, OT este suficientă pentru arhivarea funcționalității criptografice a Garbled Circuit: permiterea calculului  ...

Puncte: 2
GhostMaggiore avatar
Dovada cu extractor și min-entropie
ph flag

Urmează un curs care vorbește despre criptografie. În acest curs am vorbit despre Min-Entropie ($H_{\infty}$) și Extractor. Pentru a arăta că un extractor $Ext:\{0,1\}^n \rightarrow \{0,1\}^l$ care scoate un șir uniform aleatoriu nu există dacă $H_{\infty} < n$ luăm cazul special $\ell=1$.

Dar nu înțeleg bine dovada.

În această dovadă luăm preimaginea a $b$ Unde $b \in \{0,1\}$ este rez ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.