Ultimele Crypto intrebări

Puncte: 2
Hash parole și funcții hash
es flag

Sunt un noob complet. Citeam despre funcțiile hash. Deci, dacă o bancă are parola de utilizator rulată printr-o funcție hash, va produce un hash unic pentru fiecare parolă, nu? Astfel, chiar dacă hackerii reușesc să pună mâna pe anumite date, ei vor avea doar hash-urile și nu parolele originale.

Dar am citit și că, dacă un hacker rulează o mulțime de parole comune printr-o funcți ...

Puncte: 2
Anon avatar
Demonstrarea a două definiții ale securității perfecte sunt echivalente
cn flag

Încerc să demonstrez că următoarele două definiții sunt echivalente:

$\forall m\în M $ și $c\în C$ $\Pr[C=c \mid M=m]=\Pr[C=c]$

$\forall m_1,m_2 \in M $, $E_k(m_1)=E_k(m_2)$, Unde $E_k(m_i)$ reprezintă distribuția peste $k$ a mesajului criptat $m_i$.

În primul rând - doar pentru a mă asigura, într-adevăr ar trebui să arăt două direcții, nu? (adică primul $\Săgeată la dreapta$ ...

Puncte: 3
some dude avatar
Cum putem preveni atacurile cu chei duplicate asupra semnăturilor digitale
us flag

O limitare a semnăturilor digitale este aceea pentru o anumită semnătură Ï a unui mesaj m corespunzătoare unei chei publice pk, un adversar ar putea genera a pk', sk' care produce o semnătură Ï' pentru m, astfel încât Ï' = Ï. Cum putem crea o funcție de semnare și o funcție de verificare care să fie rezistentă la acest atac?

Puncte: 0
Fermat avatar
Dimensiunea cheii pe 64 de biți Diffie Hellman
de flag

Construiesc o implementare criptografică El Gamal pe Cardano Blockchain pentru un joc de poker. La fiecare mână, jucătorii generează chei DH pe 64 de biți și amestecă cărțile împreună prin criptare homomorfă și unele dovezi non-interactive de cunoștințe zero.Acum, din cauza limitelor dimensiunii unei tranzacții, primele sigure pentru modul este limitată la 64 de biți.

Acum într ...

Puncte: 0
Utilizarea HMAC-SHA256(cheie, contor) pentru furnizarea de pad numai este vulnerabilă la Bruteforce?
cn flag
ciphertext1 = hmac-sha256(key, counter1) â (text clar1 cu hash text clar1 sha1)
ciphertext2 = hmac-sha256(key, counter2) â (text clar2 cu hash text clar2 sha1)
ciphertext3 = hmac-sha256(key ,counter3) â (plaintext3 cu text clar3 sha1 hash)
.
.
.

Notă: counterN crește în timp ce (plaintextN cu plaintextN sha1 hash) este mai lung decât hmac-sha256(key, counterN). Deci, este o funcție whi ...

Puncte: 2
Criptarea multor fișiere scurtează lista de parole posibile?
br flag

Sperăm că această întrebare nu este duplicativă și nici răspunsul ei nu este prea elementar.

Să presupunem că am un dosar. O criptez, folosind o parolă. Parola prevede probabil un model sau o relație între fișier în formele sale de pre-criptare (A1) și post-criptare (B1). Dar acel tipar sau relație este nedeterminată. În funcție de complexitatea parolei, ar putea exista un numă ...

Puncte: 0
Verificarea dacă o funcție este rezistentă la coliziuni
dk flag

Luați în considerare un grup ciclic de ordin prim $\Bbb G$ de ordine $q$ cu generator $g$. Apoi luați în considerare funcția$$f:\Bbb Z^n_q\to\Bbb G\(\alpha_1,\alpha_2,...,\alpha_n)\mapsto g^{\alpha_1\cdot\alpha_2...\cdot\alpha_n}$ $

Această funcție este rezistentă la coliziuni cu oricare dintre ipotezele CDH/DDH/DLog în $\Bbb G$?

cred $f$ nu este rezistent la coliziuni, deoarece este ușor să gÄ ...

Puncte: 0
Folosind MS Azure pentru a sparge parola
cn flag

Am auzit că există posibilitatea de a efectua un atac de forță brută a unei parole, știu că există o opțiune de a folosi plăcile grafice pe AWS, dar există și o soluție pentru Azure? Ce costuri ar fi necesare pentru a efectua un astfel de atac? Știu că depinde de performanță, timp etc., există o listă de prețuri despre cum rezolvă Azure acest lucru? Nu îl găsesc pe google, am găs ...

Puncte: 0
SBond avatar
Este CMAC securizat fără IV și aceeași cheie? (doar autentificare)
cn flag

Sunt puțin sigur despre CMAC și GMAC și poate că cineva mă poate ajuta. Din câte știu eu, CMAC nu folosește un IV [SP 800-38B cap. 6.2]. Este atunci sigur dacă folosesc aceeași cheie pentru mesaje diferite? ...și de ce am nevoie de un IV pentru GMAC? Ce se întâmplă aici dacă reutilizam IV-ul și aceeași cheie?

În cazul meu, nu criptez niciun mesaj, doar creez un MAC pe care îl atașez ...

Puncte: 1
phantomcraft avatar
Intrare pe 16 biți într-o S-Box a unui cifru bloc SPN: ar avea aceeași viteză/performanță decât o intrare pe 8 biți?
pf flag

Am învățat asta în Înlocuire... permutare blocuri, dimensiunea maximă a S-Box-ului setat pentru a primi o intrare dintr-o date este numărul maxim de date, de exemplu, dacă intrarea este de 8 biți, setul S-Box care trebuie utilizat este de 256 de octeți. 2^8=256.

Intrările de 16 biți dintr-un set S-Box de 65536 de octeți (2^16) ar furniza aceeași viteză/performanță (cicluri pe octet)  ...

Puncte: 1
J. Doe avatar
Există ceva de genul unei rețele de noduri cu mai mult de 2 margini/vecini în criptare/criptare?
at flag

Multe tipuri de criptare pot fi generalizate ca folosind un mesaj $m$ și o cheie $k$ ca intrare a unei funcții de criptare $f$ cu un cifr $c$ ca ieșire. $$f(m,k)=c$$ Ca un grafic nod, acesta ar putea arăta astfel:

caz obișnuit de criptare
Nodul dat $m$ are o margine de progresie. Dacă o funcție inversă $f{^{-1}}$ există, l-am putea folosi ca a doua margine la $m$. Cu acest nod $m$ ar avea 2 margini de progresie ...

Puncte: 0
Protocolul OpenSSL și ETSI QKD
us flag

A integrat cineva OpenSSL cu protocolul de solicitare a cheii ETSI QKD? Vreau să fac cele mai critice sesiuni SSH ale mele cuantice prin integrarea cu un sistem QKD și se pare că furnizorii QKD folosesc următoarea specificație API pentru cele două părți (Alice și Bob) pentru a solicita chei: https://www.etsi.org/deliver/etsi_gs/QKD/001_099/014/01.01.01_60/gs_qkd014v010101p.pdf

Nu văd nimic disp ...

Puncte: 1
cjd avatar
Valoarea sării în algoritmul scrypt
gf flag
cjd

Văd că există o mulțime de întrebări legate de manipularea valorii de sare, dar nimic din ceea ce am văzut până acum nu a clarificat următoarea întrebare.

Când utilizați un KDF, un astfel de scrypt, cred că valoarea sării ar trebui să fie aleatorie și să se schimbe de fiecare dată chiar și pe bază de utilizator (același utilizator generând două chei diferite în momente dif ...

Puncte: 2
AAllgood avatar
Probabilitatea de a obține același rezultat din /dev/{u}aleatoriu
ru flag

Care este probabilitatea de a obține același rezultat din /dev/random?

Puncte: 2
Care este diferența dintre variantele Soluție-Verificare și Provocare-Răspuns ale Proof of Work;
jp flag

Îmi pare rău dacă întrebarea este cu adevărat proastă, sunt nou în cripto:(

Dacă clientul oferă soluția pentru PoW Challenge-Response, după înțelesul meu, soluția acelei provocări ar trebui verificată. Deci nu înțeleg, dacă procesul de verificare este implicat în Challenge-Response, care este diferența dintre ele?

Dacă este posibil, poate cineva să trimită implementarea variant ...

Puncte: 2
Titanlord avatar
Definiția matematică a scitalei
tl flag

Majoritatea criptografilor cunosc scytale. Este acel cifr în care rulezi o bandă de piele în jurul unei tije și apoi scrii text pe ea. Pentru criptare îl rulați de pe stick și pentru decriptare îl rulați înapoi pe stick. Poate fi vizualizat așa (de la Wikipedia):

   | | | | | | |
   | eu | a | m | h | u | |
 __| r | t | v | e | r |__|
| | y | b | a | d | l |
| | y | h | e | l | p |
| | | | ...
Puncte: 1
phantomcraft avatar
Este posibil să folosiți cuvinte de biți ca intrări în S-Box-uri mai mari de 4/8 biți și să obțineți securitate/viteză similară în cifrurile bloc SPN?
pf flag

Blowfish împarte un cuvânt de 32 de biți în 4 seturi de 8 biți (1 octet) și le folosește ca intrări în S-Box-urile sale.

Kuznyechick împarte două cuvinte de 64 de biți în mai multe nibbles (bucăți de 4 biți), folosește-le ca intrări în S-Box-urile sale și XOR fiecare nibble modificat cu următorul nibble în secvența lor.

Kalyna face la fel ca Kuznyechik, dar folosește octeți între ...

Puncte: 0
solowt avatar
Se caută o funcție hash (nu neapărat criptografică) în care intrări similare returnează ieșiri diferite
in flag

Am nevoie să iau un șir și să returnez o culoare. O cerință este ca același nume să returneze întotdeauna aceeași culoare. O alta este că nume similare nu ar trebui să returneze culori similare.

Înțeleg că o proprietate a funcțiilor hash criptografice este că micile modificări ale intrării au ca rezultat modificări mari ale ieșirii (difuzie). Aceasta pare a fi proprietatea de  ...

Puncte: 1
muhammad haris avatar
Care este relația dintre coeficientul de text cifrat și gradul polinom în RLWE?
es flag

În problema Ring Learning with Errors, dimensiunea coeficientului de text cifrat $q$ decide mărimea gradului polinomului $n$ sau vice versa. Cu alte cuvinte, problema rlwe este dificilă numai atunci când gradul polinomului este stabilit în comparație cu câtul. Cu toate acestea, nu sunt sigur care este relația dintre valorile celor doi parametri?

Poate cineva să-mi explice sau să-mi îndrume căt ...

Puncte: 1
P256 problemă cu semințele
gh flag

Citesc despre curbele eliptice și istoria lor și se pare că oamenii nu au încredere în sămânța P256, care este definită în FIPS 186-3 pe pagina 89 a fi

SEED = c49d3608 86e70493 6a6678e1 139d26b7 819f7e90

Pe care oamenii le bănuiesc că ar fi fost generate cu răutate.

Mă întreb ce se întâmplă dacă sămânța este culesă într-un mod care este foarte greu din punct de vedere computați ...

Puncte: 1
Rinat Shakirov avatar
Cum să faci stocarea cheilor de la distanță
tr flag

Există vreun protocol pentru stocarea cheii secrete de la distanță fără dezvăluirea valorii cheii pentru administratorul serverului de la distanță?

Puncte: 2
a196884 avatar
Rezultate dualitate pentru unele rețele de modul
cn flag

Lăsa $R$ fi inelul de numere întregi ale unui câmp ciclotomic $\mathbb{Q}(\zeta_n)$, Unde $n$ este o putere a doi și $\boldsymbol{a} \in R_{q}^{m}$, pentru $m\in\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ prim. Definiți următoarele $R$-module, unde $I$ este un ideal al $R_{q} = R/qR$: $$ \begin{adunat} \boldsymbol{a}^{\perp}(I):=\left\{\left(t_{1}, \ldots, t_{m}\right) \in R^{m}: \forall i,\ stà...

Puncte: 3
user77340 avatar
Cum se face o dovadă de non-membri pentru o valoare angajată?
ie flag

Să presupunem că verificatorului i se dau trei angajamente $C_i=g^{m_i}h^{r_i}, i=1,2,3$. Acum un doveditor care știe $m_i, r_i, i=1,2,3$ vrea să demonstreze $m_3\neq m_1\wedge m_3\neq m_2$. Mai exact, relația este următoarea: $\{(m_i,r_i), i=1,2,3|C_i=g^{m_i}h^{r_i}\wedge m_3\neq m_1\wedge m_3\neq m_2)\}$. O relație generală poate fi scrisă după cum urmează: $\{(m_i,r_i), i=1,2,..,n|C_i=g ...

Puncte: 2
ThomasM avatar
O modalitate mai eficientă de hashing iterativ
sk flag

Iată o modalitate posibilă de a efectua hashing criptografic iterativ de două ori mai rapid decât în ​​mod obișnuit.

Dată o funcție de compresie $f: \{0,1\}^{a+b} \rightarrow \{0,1\}^b$. Să presupunem că mesajul este lung $4a$ biți după umplutură. În mod normal, cele patru blocuri de mesaje sunt injectate unul după altul într-un bloc de date $x_i \in \{0,1\}^b$:

$$ m = m_0 \| m_1 \|  ...

Puncte: 0
Remediem avatar
Criptografia cu cheie publică pentru autentificare
ky flag

Aceasta este o întrebare stârnită pur de curiozitate, dorind să înțeleagă puțin mai multe despre criptografie și autentificare. Mulțumesc anticipat oricui își face timpul să răspundă.

În loc să sărați și să indexați o parolă, să o trimiteți la server pentru a vă autentifica, ar putea funcționa așa ceva? Un client generează o pereche de chei private/publice dintr-o paro ...

Puncte: 1
RocketNuts avatar
Care este ordinea punctului generator G=9 în curba25519?
vn flag

În Curve25519 avem de obicei acest punct generator sau punct de bază:

Gx = 9
Gy = 14781619447589544791020593568409986887264606134616475288964881837755586237401
sau:
Gy' = p - Gy 
   = 43114425171068552920764898935933967039370386198203806730763910166200978582548

Unde p = 2^255-19, dimensiunea câmpului prim Fp în care evaluăm curba.

Care este ordinea acestui punct generator?

adică care este c ...

Puncte: 1
rationalbeing avatar
Este acest protocol de autentificare sigur atât împotriva interceptării cu urechea cât și a dezvăluirii bazei de date pe server?
jp flag

Luați în considerare următorul protocol din cartea „Network Security: Private Communication in a Public World” de Kaufman și colab.

Alice știe o parolă. Bob, un server care o va autentifica pe Alice, stochează un hash al parolei Alice.Alice își scrie parola (să zicem fiddlesticks) la postul ei de lucru. Are loc urmatorul schimb: introduceți descrierea imaginii aici

Acest protocol pare a fi sigur atât împotriva inter ...

Puncte: 2
Octetz avatar
Pot genera două chei publice ECDSA similare?
us flag

Folosesc un sistem care se bazează pe chei publice ECDSA codificate în base64. Am reușit să forțez o cheie publică care, atunci când este codificată, începe cu un cuvânt care îmi place. Este posibil pentru mine, având în vedere cheia privată, să generez chei publice similare?

Puncte: 1
variază lungimea coliziunii hash pe cifrul bloc determinist
vn flag

introduceți descrierea imaginii aici

Încerc să învăț atacul asupra coliziunii hash. Cred că pentru această schemă, ar putea fi posibil să folosiți mesaje cu lungimi diferite pentru a găsi o pereche de aceleași texte cifrate. O încercare este de a folosi același prim bloc și las M1 = M[1] și M2 = M[1]M[2]. Apoi, ar putea fi posibil să găsiți o coliziune, deoarece prima iese C[1] iar al doilea scoate C[2], dar sunt puți ...

Puncte: 1
BlackHat18 avatar
Întrebări despre LWE cu o matrice secretă repetată S
sy flag

Luați în considerare o formulare a LWE în care ni se oferă fie $(x,S x+e)$ sau $(x,u)$ --- Unde $S$ este o $m \times n$ matrice secretă/ascunsă, $x$ este un eșantionat aleatoriu $n \times 1$ vector, $e$ este o $m \times 1$ Vector de eroare gaussian și $u$ este un eșantion uniform aleatoriu --- și i s-a spus să facă distincția între aceste două cazuri. Acest lucru ar trebui să fie gre ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.