Ultimele Crypto intrebări

Puncte: 1
Criptare folosind algoritmul Playfair
co flag

cum se criptează folosind play fair dacă „i, j” ambele sunt în text simplu? de exemplu Beijing.

Puncte: 1
De ce DRBG poate masca micile abateri ale comportamentului sursei de entropie?
de flag

În NIST SP 800-90C, se spunea: „Micile abateri ale comportamentului sursei de entropie într-un NRBG vor fi mascate de ieșirea DRBG”. De ce DRBG poate masca micile abateri ale comportamentului sursei de entropie?

Poate cineva să dea matematica sau referința?

Puncte: 0
ALEX avatar
RC4-40 cu configurare IV (32 de biți).
pk flag

am luat acest implementarea RC4 scrisă în C.

Am cheie pe 40 de biți și IV pe 32 de biți (ambele în hex).

Deci, întrebările sunt despre Pasul KSA:

  1. Cum ar trebui să transform valoarea cheii hexadecimale în matricea char? Doar convertiți-l în lung?

  2. Unde ar trebui să introduc IV? (Unii scriu să-l concat cu cheia, alții scriu că S este deja IV)

  3. Dacă S este deja IV, cum ar trebui sÄ ...

Puncte: 0
EC ElGamal multiplicativ homomorf
pn flag

Putem face ca EC ElGamal să aibă proprietate homomorfă multiplicativă?

Puncte: 4
baro77 avatar
Relația dintre extractorul de cunoștințe și soliditatea în ZKPoK
gd flag

Citind De ce Zk-SNARK-urile sunt Argument of Knowledge dacă există un Knowledge Extractor? Mă simt confuz de prima declarație a OP:

Din câte știu, demonstrarea existenței unui Knowledge Extractor implică o soliditate perfectă.

Răspunsul se concentrează pe faptul că soliditatea nu este neapărat perfectă, dar pare să confirme implicit implicația de soliditate de către extractor.

à...

Puncte: 0
Cunoașterea adversarilor despre funcționarea internă a algoritmilor de criptare în CPA
pe flag

Dacă vreau să demonstrez că un algoritm de criptare este CPA securizat (sau că nu este), atunci cât de mult am voie să presupun că atacatorul știe despre funcționarea internă a algoritmului? Trebuie să presupun că algoritmul de criptare este doar o „cutie neagră” din punctul de vedere al atacatorului, adică îl pot interoga doar pentru criptări ale diferitelor texte clare, dar nu ști ...

Puncte: 0
Rohit Nishad avatar
Cum funcționează DaviesâMeyer?
ng flag

Sunt aici, așa că dacă am întrebat ceva greșit sau într-un mod greșit, vă rog să-mi spuneți.

Cum să comprimați prin hash datele mari în dimensiunea fixă ​​a șirului.

Editați | ×:

Cum funcționează DaviesâMeyer? Luați exemplul de intrare ca: „Bună ziua, aceasta este o demonstrație”

Puncte: 6
LinusK avatar
De ce este grea problema logaritmului discret?
de flag

De ce se presupune că problema logaritmului discret este grea?

Altcineva a pus aceeași întrebare dar răspunsurile explică doar că exponențiația este în $O(\log(n))$ în timp ce se află cei mai rapidi algoritmi cunoscuți pentru a calcula logaritmi discreti $O(n)$. (Pasesc aici detalii precum timpul de execuție al calculului indexului.)

În altă parte am citit: „Presumăm că logaritmii dis ...

Puncte: 1
Putem aplica Pseudo Random Number (PRNG) ca metodă de post-procesare pentru True Random Number (TRNG)?
de flag

Din NIST SP 800-90B, putem folosi acești algoritmi criptografici (HMAC, AES, funcție Hash) ca tehnică de post-procesare pentru TRNG. Pe lângă asta, putem aplica Pseudo Random Number (PRNG) ca metodă de post-procesare pentru True Random Number (TRNG)? Va deveni generatorul hibrid de numere aleatoare (Combinație de PRNG și TRNG)

Puncte: 2
Ivan Ivanov avatar
Semnarea și decriptarea adaptorului ECDSA
de flag

Încerc să înțeleg Acest articol. Poate cineva să-mi explice cum funcționează semnarea adaptorului ECDSA?

Din articol:

1. Semnarea adaptorului ECDSA $$s' = (H(m) + R t p)r^{-1}$$

După cum am înțeles, aceasta este o formulă standard unde $x = t p$ - este o cheie privată pentru semnătura s'. Deci cheia publică este $P = t p G$

2. Decriptare semnătură adaptor ECDSA: $$s = s' t^{-1} = (H( ...

Puncte: 1
Mathemagician avatar
Calculabilitatea mesajelor adversarului pentru securitate semantică
cn flag

Securitatea semantică poate fi definită folosind experimentul/jocul de distingere, pe care îl amintim după cum urmează:

Lăsa $(E,D)$ să fie o schemă de criptare. După ce contestatorul alege un parametru de securitate $n$ și cheie aleatorie $k$, adversarul (de securitate semantică) alegând două mesaje $m_0, m_1$ care depind de $n$. Provocatorul alege un pic la întâmplare $b \în \{0,1 ...

Puncte: 1
Lungimile de ieșire AES nu sunt întotdeauna un multiplu de 16
ng flag

Am o soluție C# care criptează o grămadă de bucăți mici de date folosind AES.

        //Așa configurez obiectul Aes
        var aes = Aes.Create();
        aes.Mode = CipherMode.CBC;
        aes.KeySize = 256;
        aes.Padding = PaddingMode.PKCS7;

Apoi scriu octeții de text cifrat brut în coloanele SQL Server VARBINARY.

Interogând lungimea acestor coloane de text cifrat VARBINARY, mă așt ...

Puncte: 1
Agost Biro avatar
Cum să obțineți două chei dintr-o singură parolă cu Argon2id
bm flag

Aș dori să obțin două chei independente de 256 de biți pentru criptarea simetrică dintr-o parolă de utilizator. Folosesc Argon2id ca funcție de derivare a cheilor bazată pe parolă. Plănuiesc să fac următoarele:

  1. Generați o sare aleatorie de 256 de biți.
  2. Generați o etichetă de 512 biți cu Argon2id folosind parola utilizatorului și salt.
  3. Luați primii 256 de biți ai etichetei de 512  ...
Puncte: 4
cjd avatar
Se poate folosi o semnătură digitală pentru a genera o cheie pentru criptarea AES?
gf flag
cjd

Caut să văd dacă utilizarea unei semnături digitale este o modalitate sigură și rezonabilă de a genera o cheie pentru criptarea AES.

A curge ar fi după cum urmează:

Un utilizator semnează un mesaj m cu cheia lor privată. Ei semnează de fapt hash de m dar acest lucru este luat în considerare ca parte a funcției de creare a semnăturii digitale. Aceasta returnează semnătura digitală s ...

Puncte: 1
Tomilov Anatoliy avatar
Funcția hash criptografică pentru a mapa intervalul pe sine
cz flag

Există vreo abordare existentă pentru a construi funcția hash perfectă acea hartă [0, M) la [0, M)? Ar trebui să fie mapare unu la unu și unidirecțională.

f(valoare, sare) -> hashed_value
Puncte: 2
Cum se generează o cheie privată BLS? Care sunt diferitele denumiri ale pieselor?
ru flag

relicvă, biblioteca folosită de majoritatea implementărilor BLS, este destul de dificil de construit pe mai multe platforme.

Din această cauză, am căutat altele pur Implementări BLS care nu se bazează pe C - și am găsit una în Go și alta în Rust.

Cu toate acestea, nomenclatura pare să fie diferită între fiecare bibliotecă.

Văd o combinație a cuvintelor „Afin”, „Scalar”, „FRâ ...

Puncte: 0
Friendly Person 44 avatar
Caut o abordare (și a făcut una!) care este un cod foarte mic și simplu, dar de nedescris
tt flag

Caut/lucrez la un algoritm care trebuie să fie foarte mic și simplu, fără biblioteci suplimentare și chestii care par suspecte pentru un utilizator care folosește codul. Puteți vedea ce vreau să spun citind mai jos. Utilizatorul păstrează codul simplu pe care îl poate înțelege chiar și își amintește codul de acces, iar fișierele sunt criptate (reversibil) și, în esență, nu pot fi s ...

Puncte: 1
manda sukresh avatar
Cum să găsiți puterea unei funcții hash criptografice?
cn flag

Am o idee de a crea un algoritm de hashing criptografic. Am găsit o funcție matematică $f: x \rightarrow y$ . Folosind o țeavă largă de construcție Merkle-DamgÃ¥rd, am proiectat o funcție de hashing. Acum am câteva probleme de rezolvat înainte de a scrie o lucrare de cercetare.

  1. Cum să aflu dacă hașul meu este puternic sau nu?
  2. Cum să găsesc complexitatea de a sparge algoritmul meu de ...
Puncte: 1
J. Doe avatar
Există o formulă generală pentru numărul de secvențe diferite produse cu $x\mapsto x^\alpha \mod N$?
at flag

Depinde de $\alpha,N,x$ secvența $x\mapsto x^\alpha \mod N$ poate avea o lungime diferită. Dacă primul element $x_0$ este inițializată cu $x_0 = x_r^\alpha$ pentru o întâmplare $x_r$ secvența va avea aproape întotdeauna aceeași dimensiune constantă.
Ne vom concentra aici doar pe secvențele cele mai comune cu dimensiune maximă $N_L$ (pentru dat $\alpha,N$).

În funcție de ales $x_0$ poate du ...

Puncte: 0
phantomcraft avatar
În cifrul bloc SPN, este fiecare bit al textului cifrat dependent de fiecare bit al casetelor S setat?
pf flag

În cifrurile bloc de rețea de substituție... permutare, cum ar fi AES, atunci când criptați un text simplu într-un text cifrat, fiecare bit al textului cifrat va fi asociat fiecărui bit din casetele S setate în cifr?

Am văzut Implementarea de referință Kuznyechik și am îndoieli dacă fiecare bit al textului cifrat va fi asociat cu fiecare bit al setului de casete S:

#define LS(x1,x2,t1,t2) { \ ...
Puncte: 1
forest avatar
Criptarea cu o cheie și decriptarea cu o cheie asociată
vn flag

Dat $n$- cifru bloc de biți $E$ (și inversul său $E^{-1}$), definiți cifra de bloc $E^\prime_k(m) = E_k(E_{f(k)}^{-1}(m))$ Unde $k,f(k) \in \{0,1\}^n$ și $\forall k:f(k) \ne k$. În cadrul modelului ideal de cifrare în bloc, nu există nicio funcție $f$ care ar oferi unui atacant un avantaj împotriva $E^\prime$. Sunt real cifruri bloc pentru care orice $E^\prime$ ar fi mai slab decât $E$

Puncte: 0
J. Doe avatar
Cardinalitate EC $P^3+c$ cu 3 gen $G$, $F = P\cdot G,H=P^2\cdot G$ și 2 membri aleatoriu $M_1+iG+jF+kH=M_2$. Cât timp ar dura să găsești $i,j,k$?
at flag

Dată o CE cu cardinalitate $C=P^3+c$ cu $P$ un prim $P \aprox \sqrt[3]{C}$ și $c>0$. Dintr-un generator dat $G$ generăm două generatoare suplimentare $F,H$ cu $$F = P \cdot G$$ $$H = P^2 \cdot G$$

(toate ar genera în continuare o secvență de lungime $P^3+c$)
Dat acum un membru aleatoriu $M_1$ din acel EC putem genera a $P\times P \times P$ cub de membri diferiți cu $$ M_1 +i\cdot G+ ...

Puncte: 0
Rabindra Moirangthem avatar
Dovada de indistinguire a unei scheme de criptare
in flag

Există vreo dovadă de indistinguire (de exemplu, IND-CPA, IND-CCA, IND-CCA1, IND-CCA2, IND-CKA) bazată pe jocuri care implică ruperea securității AES? De obicei, dovada implică ruperea problemelor grele precum DL, CDH, DDH, BDH.

Puncte: 0
eli yablon avatar
Schemă de criptare complet homomorfă?
at flag

Am venit cu o schemă FHE destul de simplă, care nu ar trebui să funcționeze, dar nu îmi pot da seama cum se defectează. Orice ajutor în acest sens este apreciat!

Prima parte

În primul rând, rețineți că dacă am avea un câmp abelian în care calcularea inversului multiplicativ a fost dificil, atunci am putea construi o schemă homomorfă pentru adunare și înmulțire trivial. Să presup ...

Puncte: 0
De ce sunt scheme unice WOTS și WOTS+?
ru flag

Am citit niște scheme de semnătură bazate pe hash, în special XMSS și, prin urmare, schema Winternitz de bază (WOTS+ pentru a fi mai precis).

După cum sugerează și numele lor, WOTS și WOTS+ sunt scheme unice, așa că semnarea mai multor mesaje cu aceeași cheie ar trebui să scurgă câteva informații. Cu toate acestea, nu am reușit să găsesc o modalitate de a abuza de asta și sper ...

Puncte: 0
BlockchainThomas avatar
Modul AES XEX: Atacurile în cache au fost demonstrate?
az flag

Să presupunem AES în modul XEX, așa că criptăm un text simplu $x$ la fel de $E_K[x \oplus k_1] \oplus k_2$ Unde $E_K$ este cifrul obișnuit AES Block (să presupunem $x$ este de dimensiunea blocului).

Să presupunem că implementarea AES este vulnerabilă la atacurile canalului din partea cache. Au fost demonstrate atacuri împotriva acestui mod XEX al AES? Mi se pare destul de dificil, pentru că  ...

Puncte: 0
Sumana bagchi avatar
Calculează nivelul de confidențialitate diferențial pentru orice algoritm randomizat
ma flag

Am început recent să învăț confidențialitate diferențială pentru proiectul meu BTech. Înțeleg că adaugă zgomot fluxului de intrare pe baza unui nivel de confidențialitate (să zicem $\epsilon$) și o funcție de interogare (să zicem $f$), pentru a oferi confidențialitate setului de date de intrare. Parametrii de distribuție pentru semnalele zgomotoase sunt calculați numai pe baza aces ...

Puncte: 1
Ce înseamnă „ECDHE_RSA”?
ru flag

Bună, am o întrebare despre criptografie: Știu că curba eliptică este un algoritm de criptare și DiffieâHellman este un mecanism care oferă celor două părți care doresc să cripteze unele date cu o cheie identică (cheie simetrică), iar algoritmul curbei eliptice este utilizat împreună cu DH pentru a oferi autentificare. Aproape că am uitat să menționez că știu că „efemer” în  ...

Puncte: 2
akez avatar
Obțineți date Pixel din JPG/JPEG, dar încă aduceți integritatea?
in flag

Din câte știu eu, JPG este un format de compresie a imaginii cu pierderi

Între timp, BMP este un format de imagine în general necomprimat, a cărui structură de fișiere constă din bitmapFileHeader (14 octeți) și bitmapInfoHeader (40 octeți), restul fiind date pixeli.

Așa că trebuie doar să trec primii 54 de octeți și să-i stochez ca variabilă HEADER și să stochez restul în variabil ...

Puncte: 1
Mick8695 avatar
Cum aflu lungimea cheii unor module Diffie Hellman pentru a contracara vulnerabilitatea Log Jam?
us flag

Am următoarele cifruri Diffie-Hellman pe unul dintre serverele mele

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256     
TLS_DHE_DSS_WITH_AES_256_CBC_SHA        
TLS_DHE_DSS_WITH_AES_128_CBC_SHA      
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Mi s-a cerut să dezactivez orice modul Diffie-Hellman de mai puțin de 2048 de biți

Am reușit să aflu că am aflat că:

TLS_DHE_RSA_WITH_AES_256_CBC_SHA 
TLS_DHE_RSA_WITH_AE ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.