Ultimele Crypto intrebări

Puncte: 3
Vlad avatar
De ce dimensiunea maximă a înregistrării în TLS 1.3 este limitată la $2^{14}$ octeți?
us flag

RFC 8446 limitează datele maxime transportate cu un singur mesaj TLSv1.3 la $2^{14}$ octeți, în special în secțiunea 5.1:

Stratul de înregistrare fragmentează blocurile de informații în TLSPlaintext înregistrează care transportă date în bucăți de 2^14 octeți sau mai puțin.

Câmpul de lungime din antetul TLS este reprezentat de 16 biți, astfel încât lungimea maximă ar putea f ...

Puncte: 2
jdkleuver avatar
Ajutor cu întrebarea RSA CTF
cn flag

Încerc să rezolv o problemă CTF legată de criptarea RSA.

Pot rula un binar de provocare care va citi un steag dintr-un fișier, steag se va potrivi cu următorul RegEx:

AB1234C\{[0-9a-f]{32}\}\n

Deci, în total, indicatorul este de 42 de octeți, inclusiv linia nouă

Steagul este apoi umplut cu umplutură aleatoare la un total de 128 de octeți.

Pot alege exponentul public e, atâta timp cât e>1. Binar ...

Puncte: 0
Leo avatar
Instrumente/biblioteci pentru a proteja cheile private folosind shamir secret shamir / calcul cu mai multe părți?
br flag
Leo

aici este scenariul. Vreau să folosesc conceptul de partajare secretă shamir (sau alte metode de calcul cu mai multe părți) pentru a stoca cheia mea privată în criptarea cheii publice. De exemplu, folosesc RSA pentru a genera o pereche de chei și a împărți cheia privată în 3 bucăți. Aceste 3 bucăți vor funcționa împreună sub shamir secret shamir / calcul cu mai multe părți pentru a  ...

Puncte: 2
Leo avatar
Cum să partajați capacitatea de decriptare altora ale căror chei publice nu sunt utilizate în timpul criptării?
br flag
Leo

după cum spune titlul, de exemplu, A folosește cheia publică a lui B pentru a cripta un mesaj și l-a trimis lui B. În etapele ulterioare, un nou membru C se alătură și B ar dori să îi permită lui C să vadă acest mesaj criptat (adică, să ofere capacitatea de decriptare la C). Cum să realizați acest lucru fără a-l lăsa pe A să cripteze din nou mesajul folosind cheia publică a lui C?

Puncte: 2
Shift crypt, perfect sigur?
in flag

Știu că, dacă doar un caracter este criptat folosind un cifr de schimbare, atunci cifrul de schimbare este perfect sigur. Dar dacă spațiul tastelor este mai mare decât spațiul mesajelor? Ar fi încă perfect sigur? Cred că ar fi totuși un da, dar nu știu cum să mă descurc cu cheile nefolosite.

Teorema 2.10 (Introducere în criptografia modernă, ediția a doua) precizează că o schemă de c ...

Puncte: 0
phantomcraft avatar
Dacă păstrarea secretului S-Box-urilor în cifrurile SPN crește securitatea acestora, utilizarea unui set S-Box diferit pe rundă crește și mai mult?
pf flag

am citit in această hârtie că păstrarea secretelor S-box-urilor în AES îi crește securitatea de la 128-256 de biți la 1812-1940 de biți.

Să presupunem că folosesc un set S-Box diferit pentru fiecare rundă.

/\ Mărește acest lucru securitatea chiar mai mult decât utilizarea doar a acelorași S-box-uri setate în întreg cifrul?

Puncte: 0
Verificați practic dacă punctul este pe Curbă
cn flag

Curba pe care o folosesc este secp256r1. Formulele sale sunt

$y^2 == x^3 + a\cdot x + b$

$a$ = 0xffffffff0000000100000000000000000000000fffffffffffffffffffffffc (1157920892103562487626974469494075735301869434075735301869034186903487626974469494075735301869034186903487626974469494075735

$b$ = 0x5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b (4105836372515214212932612978004726840911444101599 ...

Puncte: 6
RSA cu exponentul fiind un factor de modul
in flag

Weekendul acesta am participat la un CTF, dar am dat peste o sarcină pe care nu am reușit să o rezolv. Nu găsesc nicio redacție, așa că sper că mă puteți ajuta.

Dat: $$ n = pq\ c_1\cong m_1^{\hspace{.3em}p} \mod n\ c_2\cong m_2^{\hspace{.3em}q} \mod n $$ Cunoscând valorile $c_1,c_2,n$ și asta $p$ este de 1024 de biți și $q$ este de 1000 de biți, cu $p,q$ fiind prim. Există o  ...

Puncte: 1
Andy avatar
MAC vs MDC când utilizați ECDH+ECDSA în OpenPGP
pe flag

Intenționez să proiectez un model care să respecte RFC4880. Conform RFC6637, ECC în OpenPGP +ECDSA pentru a semna mesajul +ECDH + KeyWrap pentru criptarea cheilor de sesiune

-MAC: este folosit pentru confirmarea cheii (cu C(1e, 1s) Scheme at https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar3.pdf)

-MDC: este codul de detectare a modificării RFC6637 menționat la https://da ...

Puncte: 5
Pad unic variabil perfect secret
in flag

Luați în considerare un bloc variabil unic, adică $\mathcal{M}:=\{0,1\}^{\leq \ell}$ este setul de text simplu. Acum, această schemă nu este perfect secretă, deoarece puteți lua două text simplu de dimensiuni diferite, să zicem $|m_1| = 1, |m_2| = 2$ și luând în considerare un text cifrat $c$ de lungime 1, se întâmplă următorul: $$Pr(E(k, m_1) = c) = \frac{1}{2},\ Pr(E(k, m_2) =  ...

Puncte: 0
John Smith avatar
Folosind hash-ul textului simplu ca cheie
cn flag

Vreau să încep prin a fi foarte clar: nu proiectez un sistem în jurul asta, acesta este 100% o ipoteză cu care mă jucam.

Există vreun rău în utilizarea hash-ului criptografic al unui text simplu ca cheie? De exemplu, dacă mesajul meu a fost Salut Lume!, care produce SHA256 315f5bdb76d078c43b8ac0064e4a0164612b1fce77c869345bfc94c75894edd3. Există vreo slăbiciune în folosirea asta ca cheie?

Puncte: 1
Curious_Student avatar
Cum ar putea fi folosită criptarea de neîntrerupt?
ru flag

Fac parte dintr-o echipă de studenți de la Universitatea de Economie din Viena, care au sarcina de a găsi domenii de aplicare pentru o nouă tehnologie. Tehnologia în sine este furnizată de un partener extern, așa că nu dețin multe cunoștințe tehnice despre ea. Din câte am înțeles, este o metodă de criptare care este capabilă să transfere date într-un mod care este (matematic) indestruc ...

Puncte: 1
Generalizarea funcțiilor de permutare randomizate
bv flag

The hârtie pe algoritmii bazați pe burete „SNEIKEN și SNEIKHA” AE și HASH, respectiv, prezintă o funcție de permutare pe 512 biți „SNEIK512” care, spre deosebire de alte permutări (adică: Keccak-f1600, gimli etc.) ia un parametru de domeniu. Algoritmii lor AE și HASH folosesc acest parametru pentru a stabili separarea domeniilor.

Toți ceilalți algoritmi AE și HASH pe care i-am văz ...

Puncte: 3
Pazu avatar
Decriptarea RSA folosind CRT: Cum afectează complexitatea?
vn flag

Există o variantă eficientă a RSA folosind CRT:

\begin{align*} d_p &= d \pmod{p-1}\ d_q &= d \pmod{p-1} \ q_{\operatorname{inv}} &= q^{-1} \pmod{p} \end{align*}

unde decriptarea se face după cum urmează:

\begin{align*} c_p &= c \pmod{p} \ c_q &= c \pmod{q} \ m_p &= c_p^{d_p} \pmod{p} \ m_q &= c_q^{d_q} \pmod{q} \ h &= q_{\operatorname{inv}}(m_p - m_q) \pm ...

Puncte: 1
bagheera avatar
Ce înseamnă ca cheile publice să fie în coNP
in flag

Citeam această hârtie.

Și pe pagina 2 s-a făcut următoarea afirmație: Luați în considerare o schemă de criptare cu cheie publică cu o criptare deterministă algoritm și să presupunem că setul de chei publice valide este în coNP. Apoi, dacă preluați textul simplu din perechea (text cifrat, cheie publică) este NP-Hard, atunci NP = conNP.

Cred că ceea ce nu înțeleg complet este ce în ...

Puncte: 2
soupmagnet avatar
Este TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 vulnerabil la atacurile Zombie POODLE/GOLDENDOODLE?
cn flag

Primesc rapoarte mixte despre acesta. Am o gazdă web și mai multe instrumente de scanare SSL (inclusiv cel condus de Laboratoarele Qualsys SSL), spunând că suita de criptare TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 NU este vulnerabil la Zombie POODLE/GOLDENDOODLE și, în același timp, am o firmă de conformitate PCI care indică faptul că este vulnerabil. Din păcate, totuși, niciunul nu este  ...

Puncte: 2
AvalonWeaver avatar
Este posibil să utilizați subchei PGP în mai multe e-mailuri fără a le corela?
ua flag

Aș dori să știu dacă cheile subpublice ale cheilor PGP pot fi publicate separat, dacă creez o pereche de chei principale și mai multe chei secundare care să fie folosite în mai multe e-mailuri și, în mod normal, folosesc doar cheile secundare pentru a cripta, decripta și semna . Dar atunci nu va fi descoperit de către alții că aceste e-mailuri sunt de fapt o singură persoană? Sunt nou à...

Puncte: 2
Generarea aleatorie a unui scalar valid pe curba aleasă
cn flag

Implementarea mea cere să generez aleatoriu un scalar valid pe curbă. Din câte am înțeles, nu este o generare de numere aleatoare, ci un lucru mai complicat.

Trebuie să generez astfel de scalari pe server și pe partea clientului conform următoarei scheme:

Client:

X = x à G + w0 à M

Unde

  • x - scalar generat!

  • G - punctul de bază al curbei

  • w0 - un număr reprezentat de o matrice de 32 de  ...

Puncte: 0
user10468977 avatar
Cum se construiește un spalier de sindrom din matricea de verificare a parității
bd flag

fundal

În hârtie „Minimizarea impactului încorporarii în steganografie folosind Cuantizare codificată cu spalier" si in această întrebare pe acest forum, un așa-numit Syndrome Trellis este construit dintr-o matrice de verificare a parității. Figura de mai jos arată exemplul din hârtie, în care spalierul din dreapta este construit din matrice $\hat{\mathbb{H}}$.

Exemplu de Sindrom Trellis din hârtie1

Întrebare

De ce marginea  ...

Puncte: 1
Manish Adhikari avatar
PAKE anonim folosind calculul cu două părți
us flag

Să presupunem că partea clientului are o parolă secretă $\pi$. Serverul are o serie de indici $0..n-1$ și o valoare asociată sării $s_i$ pentru toți $i \in \{0,n-1\}$ numiți-o set $S=\{s_i | i \in \{0,n-1\}\}$ pentru fiecare client. Clientul dorește să calculeze o funcție OPRF $f(\pi,s)$ astfel încât să nu învețe $s$ iar serverul nu invata nimic. Pentru asta face OPAQUE $f(\pi,s)=H(\ ...

Puncte: 2
phantomcraft avatar
Se poate multiplica marja de securitate a oricărui cifr de bloc Feistel dacă doar multiplic numărul de runde și folosesc diferite subchei aleatorii în fiecare rundă?
pf flag

Kaweichel este un port Blowfish pentru arhitecturi pe 64 de biți, dimensiunea cheii acceptată este de 1920 de octeți, în loc de 16 runde are 32 de runde, dublul Blowfish.

GHEAŢĂ este un cifr de bloc feistel care are o variantă numită ICE-n care acceptă orice dimensiune a cheii fiind un multiplu de 64, pentru această variantă numărul de runde ar trebui înmulțit cu numărul de felii de 6 ...

Puncte: 0
pioneer avatar
Despre diferențele dintre masa curcubeu și masa iadului
in flag

Învăț masa curcubeu și masa iadului și sunt curios de diferența dintre ele, așa că am lăsat o întrebare ca aceasta.

Wikipedia descrie următoarea propoziție:

Termenul, „Rainbow Tables”, a fost folosit pentru prima dată în lucrarea inițială a lui Oechslin. Termenul se referă la modul în care sunt folosite diferite funcții de reducere pentru a crește rata de succes a atacului. ...

Puncte: 0
J. Doe avatar
Valorile aleatoare $\in [1,N-1]$ pot duce la membri aleatori ai unei anumite secvențe $x \mapsto x^\alpha \mod N$?
at flag

Dați (de exemplu) numere prime diferite $p,q$ cu 2 USD p+1 USD, și 4 USD p+3 USD prim de asemenea (la fel pentru $q$).
Lăsa $$N = (4 p+3)\cdot (4 q+3)$$ Cu aceasta secvența $$s_{i+1} = s_i^4 \mod N$$ vom avea $p\cdot q$ elemente (în majoritatea cazurilor) pentru $s_0 = r^4 \mod N$ pentru aproape toate valorile aleatorii $r$.

În funcție de ales $r$ cele legate $s_0 = r^4 \mod N$ va fi ...

Puncte: 2
cryptobeginner avatar
Ruperea Cifrului Echitabil-Mansour cu Constatarea perioadei cuantice: Probabilitatea unei coliziuni nedorite
cn flag

Hârtia Ruperea criptosistemelor simetrice folosind căutarea perioadei cuantice arată cum să spargeți Cifrul Even-Mansour folosind algoritmul lui Simon. Even-Mansour folosește două chei $k_1, k_2$ și o permutare publică aleatorie $P$ pentru a cripta un mesaj $x$:

$$E_{k_1, k_2}(x) = P(x \oplus k_1) \oplus k_2$$

Într-un scenariu cuantic de text clar, putem folosi determinarea perioadei cuantice ( ...

Puncte: 1
Turbo avatar
Împărțire cu $2$ sau rădăcină principală cu oracolul DH
ru flag

Să presupunem $g$ este generator de grupă multiplicativă modulo prime $p=2q+1$ Unde $q$ este prim.

Să presupunem că știm $g^{2t}\bmod p$ și $g^{2}\bmod p$ și presupunem că putem avea acces la un oracol Diffie-Hellman.

Putem găsi $g^t\bmod p$ în timp polinomial?

Rețineți, dacă putem face asta, putem rupe jurnalul discret cu acces la un oracol DH atunci când comanda generatorului este eg ...

Puncte: 0
Maksim Danilau avatar
Explicația protocolului ChaumâPedersen pentru manechine. Ce fac eu gresit?
sd flag

Captura de ecran dintr-o carte cu descrierea protocolului ChaumâPedersen este mai jos.

Descrierea protocolului ChaumâPedersen

Încerc să o implementez pentru mine. Și nu înțeleg matematică aici.

Ipotezele mele:

  1. Funcții de logaritm discret:

Logaritmul discret

  1. Punctul din formula de mai jos este o înmulțire obișnuită: 2 ⢠2 = 4

Exemple:

Exemplul 1

Exemplul 2

Puncte: 2
Metoda de post-procesare pentru True Random Number Generator
de flag

Găsesc metoda de post-procesare pentru a îmbunătăți caracterul aleatoriu al generatorului de numere aleatoare adevărate. În special, TRNG poate trece NIST SP 800-22 după aplicarea post-procesării.

Am încercat să aplic Enocoro-128_v2 Pseudo-Random Number Generator ca metodă de post-procesare pentru TRNG. TRNG va furniza sămânța pentru Enocoro. Apoi, Enocoro lucrează și generează i ...

Puncte: 0
phantomcraft avatar
Se dublează marja de securitate a cifrului bloc Kalyna pentru 4 runde suplimentare? Ar fi posibil să se creeze o versiune a acestuia cu chei de dimensiuni mai mari?
pf flag

Cred că această întrebare ar trebui să fie îndreptată către autorii Kalyna block cipher, dar cred că nu-mi pot răspunde din cauza războiului cu care se confruntă în țara lor.

Știu că AES folosește acest criteriu pentru ajustarea rundelor în funcție de diferite dimensiuni ale tastelor: [mărimea cheii]/32+6

Cifrul bloc Kalyna are 10 runde pentru 128 de biți de dimensiunea cheii, 14 p ...

Puncte: 1
hmngwn avatar
O modalitate de a obține cheia publică a unui RS256 JWT din anteturile și sarcina utilă?
cn flag

Am un RS256 JWT, aș dori să-i aflu cheia publică. Pentru că cunosc antetul, sarcina utilă și am semnătura criptată, există o modalitate de a obține cheia publică care a făcut semnătura din aceste elemente?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.