Ultimele Crypto intrebări

Puncte: 2
phantomcraft avatar
Care ar fi dezavantajele blocurilor de dimensiuni foarte mari în cifrurile bloc?
pf flag

Să presupunem că cineva creează un cifr de bloc cu 8192 de octeți din dimensiunea blocului (65536 de biți) sau poate 16384 de octeți din dimensiunea blocului (131072 de biți).

Care ar fi ea dezavantaje peste un cifr de bloc cu dimensiuni mai mici de bloc, cum ar fi 128 sau 256 de biți?

Puncte: 2
DannyNiu avatar
Cât de importantă este verificarea în timp constant a etichetei lHash în RSA-OAEP?
vu flag

În implementarea proiectului meu hobbyist al RSA-OAEP, am omis suportul pentru etichete la început. Am setat eticheta la șir gol la criptare și am ignorat eticheta la decriptare.

Acum adaug o funcție specială pentru a seta și a testa eticheta, dar încă nu este în timp constant. Nota de securitate din PKCS#1v2.2 spune că verificarea etichetei împreună cu alte verificări ale textului cif ...

Puncte: 4
Paul Uszak avatar
Ce este „securitatea entropică”?
cn flag

Am întâlnit o formă de securitate criptografică despre care nu am auzit niciodată: securitate entropică. Am citit rezumatul lui Russel et al și asta nu pare să aibă prea multă legătură cu articolul wiki.

Lucrurile care mă încurcă sunt de genul:

„Criptare deterministă” :O schemă de criptare deterministă (spre deosebire de o schemă de criptare probabilistică) este un sistem cr ...

Puncte: -2
Leli avatar
Fie negl1 și negl2 funcții neglijabile
in flag

introduceți descrierea imaginii aici

mai putem considera a doua funcție neglijabilă? există diferențe principale între ele?

Puncte: 5
forest avatar
Rata medie de fals pozitive pentru o rundă de MillerâRabin
vn flag

Sunt conștient de faptul că testul de primalitate MillerâRabin va revendica primalitatea pentru un număr compus cu cel mult A $\frac{1}{4}$ probabilitate pentru un compus arbitrar, ciudat $n$ și un martor la întâmplare $a$ alese uniform în gamă $[2,n-1)$. Ce este real șansa medie ca testul să pretindă în mod fals că numărul este prim? Cum se schimbă șansa în funcție de dimensiunea

Puncte: 2
Semnături din criptare asimetrică
in flag

Lăsa $(K_{enc},K_{dec})$ să fie o pereche de chei asimetrică. Mi se pare că o schemă de semnătură poate fi creată lăsând cheia publică de verificare să fie $K_{ver}=K_{dec}$ (cheia de decriptare asimetrică) și cheia de semnare secretă fie $K_{sign}=K_{enc}$ (cheia de criptare asimetrică). Spune cu $H$ niște funcție hash și $m$ a fi semnat: $$ s=\texttt{semn}(m,K_{semn})=\texttt{cript ...

Puncte: 1
Passi avatar
De ce nu poate ieși rsa cu același cifr?
th flag

Când $x < N$, nu poate exista același mesaj criptat cu mesaje de ieșire diferite.

Dar de ce?

Puncte: 1
Leli avatar
Discuție în modul OFB
in flag

În modul OFB, înțeleg că un pic de întoarcere $c_i$ pentru $i > 0$ provoacă doar un pic de întoarcere în blocul de mesaje $m_i$. Cu toate acestea, cum este posibil să se răstoarne puțin $c_0$ (adică, în IV) va avea ca rezultat recuperarea incorect a tuturor blocurilor de text simplu.

Puncte: 0
Leli avatar
limitarea numărului de interogări la Enc. sau Dec
in flag

De ce limităm numărul de interogări la oracole de criptare sau decriptare în analiza de securitate a diferitelor scheme de criptare să fie polinomiale în parametrul de securitate n?

Puncte: 1
Cum funcționează autentificarea PUF?
mx flag

Înțeleg că PUF-urile (funcții neclonabile din punct de vedere fizic) produc rezultate unice pe baza intrării provocării din cauza sensibilității lor la diferențele de producție, dar nu și a modului în care funcționează autentificarea reală. Se pare că o abordare este de a avea un server care să păstreze un tabel de răspunsuri cunoscute la provocări, dar nu s-ar epuiza acel tabel în  ...

Puncte: 1
Web of trust care atribuie un nivel de încredere cheii publice a cuiva fără a semna direct cheia acesteia
mz flag

introduceți descrierea imaginii aici

Având această schemă de rețea de încredere, am o întrebare cu privire la al treilea scenariu în care îi atribuim lui Dharma și Chloe o încredere marginală. În cazul Dharmei, situația este clară, semnăm cheia ei publică și acordăm încrederea noastră marginală în ea. Dar cât de fizic putem atribui o încredere marginală în cheia publică a lui Chloe atunci când nu semnăm cheia e ...

Puncte: 0
user3130782 avatar
Criptare cu curbă eliptică
ru flag

Știu despre ECDH când aveți nevoie de 2 perechi de chei publice/private. Dar mă întreb care este cel mai simplu mod de a cripta cu o singură cheie publică?

  • Ar trebui să selectez o a doua pereche aleatorie de chei publice/private pentru fiecare „box”?

sau

  • Pot avea o pereche preselectată de chei publice/„private” cunoscute public?

sau

  • Există o altă modalitate mai simplă de a cr ...
Puncte: 2
Max1z avatar
Diferențele esențiale dintre IND-CCA1 și IND-CCA2?
kr flag

Pentru o schemă de criptare $(\mathcal{E}, \mathcal{D})$:

În definiția IND-CCA, adversarul $\mathcal{A}$ poate accesa oracolul de decriptare $\mathcal{D}$. Motivul profund al acestei setări este să ne asigurăm că schema noastră este capabilă să „proteja textele cifrate" (de exemplu, integritatea și autenticitatea).

Deci, „protejarea textelor cifrate” este ceea ce o schemă securizată IND- ...

Puncte: 0
Leli avatar
calculați o etichetă CBC-MAC
in flag

cu un cifru bloc având o cheie de 256 de biți și lungime de bloc de 128 de biți la MAC un mesaj de 1024 de biți. Câte evaluări ale cifrului bloc vor fi efectuate pentru a calcula eticheta? [Să presupunem că nu există umplutură]

Presupun că, pentru a obține blocurile de numere de care avem nevoie, trebuie să împart 1024 la 128, unde primesc 8 blocuri. deci răspunsul ar trebui să f ...

Puncte: 0
Leli avatar
Confuzia dintre spațiul de mesaje și spațiul cheie
in flag

Sunt puțin confuz că este rezonabil să presupunem că probabilitatea de a trimite mesaj $m \în M$ este distribuit uniform pe spațiul mesajului $M$? Cum este aceasta diferită de a presupune că cheia $k$ este selectat uniform din spațiul cheie $K$?

Puncte: 0
Robert Singleton avatar
AES și calculul cuantic
za flag

Încerc să înțeleg algoritmul de criptare AES-256, așa cum ar fi implementat pe un computer cuantic închis (de fapt, un simulator) și întâmpin unele probleme în a înțelege teoria din spatele lui. Lucrările pe care le-am citit încep cu inelul de polinoame dat de $F_2[x]/(1 + x + x^3 + x^6 + x^8)$. Care este semnificația polinomului $1 + x + x^3 + x^6 + x^8$? Și cum se leagă asta $GF(2^8) ...

Puncte: 1
Turbo avatar
Modelul de cutie neagră de grup generic interzice MSB de logaritm discret?
ru flag

Modelele generice cutie neagră interzic calculul logaritmului discret în grupuri de ordine $q=2p+1$ Unde $p,q$ sunt prime aleatorii la $\Omega(\sqrt{p})$ pași (vezi Logaritmul discret în modelul de grup generic este greu - Teorema lui Shoup).

Modelele generice cutia neagră interzic, de asemenea, MSB de logaritm discret $\Omega(\sqrt{p})$ pași sau este posibil ca algoritmii generici cutie neagră s ...

Puncte: 0
Septatrix avatar
Reducerea dimensiunii MAC și creșterea dimensiunii mesajului are același efect asupra securității?
ph flag

Evaluez modalități de a reduce costul general al (H)MAC-urilor pentru mesajele mici. În primul rând, mă întrebam dacă există o diferență între înjumătățirea lungimii MAC sau păstrarea aceleiași lungimi MAC, dar folosirea acesteia pentru a autentifica un mesaj de două ori mai mare.

Gândul meu inițial a fost că mesajul/rația MAC ar fi aceeași, deși apoi mi-a trecut prin minte ...

Puncte: 1
Generarea unei valori inițiale alternative în timp ce împachetați cheile cu AES
us flag

Urmează instrucțiunile de pe https://datatracker.ietf.org/doc/html/rfc5649#section-3 ("AES Key Wrap with Padding Algorithm") și am ajuns la un punct în care trebuie să generez LSB(32,A) pentru Valoare inițială alternativă (AIV). Folosesc NodeJS cu tampoane pentru a implementa algoritmul. Înțelegerea mea este 32 de biți === buffer.lungime == 4 sau cu alte cuvinte, lungimea 4 a tamponului  ...

Puncte: 0
Rabindra Moirangthem avatar
Schema de criptare care poate fi căutată satisface imposibilitatea de a se distinge prin trapă?
in flag

Într-o schemă de criptare care poate fi căutată bazată pe criptosistemul fără certificat, algoritmul de generare a trapdoor are doar o funcție hash care emite o valoare întreagă. Schema satisface imposibilitatea de a se distinge trapa? Dacă da, cum putem dovedi?

Puncte: 0
Să presupunem că există o funcție unidirecțională, arătați că există o funcție unidirecțională cu niciunul dintre biții de intrare care nu este un bit hardcore
us flag

Tocmai am învățat definiția hardcore bit și nu am nicio intuiție în acest sens. Vreau să știu care sunt posibilele abordări ale acestei probleme.

Puncte: 0
phantomcraft avatar
IV-urile aleatoare în modul de criptare bloc CTR combinate cu XOR permit criptarea numărului de blocuri până la același număr de IV?
pf flag

am citit despre Cifrul bloc CTR modul în Wikipedia: „Dacă IV/nonce este aleatoriu, atunci ele pot fi combinate cu contorul folosind orice operație inversabilă (concatenare, adăugare sau XOR) pentru a produce blocul de contor unic real pentru criptare.”

Să presupunem că vreau să fac o schemă de criptare cu CTR și AES în care XOR valoarea contorului cu IV-ul complet.

Are avantaj față de ...

Puncte: 0
phantomcraft avatar
Dacă convertiți un SPN Block Cipher într-o versiune cu o dimensiune de bloc mai mare, ar trebui să fie mărite și casetele lui S?
pf flag

Să presupunem că vreau să convertesc a Rețea de substituție-permutare cifru bloc ca Kuznyechik la o versiune cu o dimensiune de bloc mai mare.

Ar trebui să fie mărite și cutiile S pentru a obține o securitate similară?

Puncte: 0
Tim avatar
Este o funcție hash perfectă același concept ca o funcție hash rezistentă la coliziune?
in flag
Tim

Despre funcțiile hash rezistente la coliziuni, în Introducerea lui Katz în criptografia modernă,

6.1 Definiții

Funcțiile hash sunt pur și simplu funcții care preiau intrări de o anumită lungime și comprimați-le în ieșiri scurte, cu lungime fixă.Utilizarea clasică a (non- criptografice) funcțiile hash se află în structurile de date, unde pot fi folosite construiți tabele ha ...

Puncte: 0
Passi avatar
RSA rsa inel clasa reziduu
th flag

Lucrez la metoda RSA de câteva săptămâni și nu înțeleg despre ce este vorba în acest inel de clasă reziduală.

înțeleg că dacă

$ x^e \bmod n$ trebuie sa fie $x<n$ din cauza clarității rezultatelor

Totuși, nu înțeleg ce alte avantaje mai aduce.

Când caut încercări de manipulare pe Internet, calculul modulo este întotdeauna foarte simplu:

$(s^e y)^d \equiv s^{ed}x^{ed} \e ...

Puncte: 0
Aleix Martí avatar
Cum să știi dacă o putere este o permutare a unui grup invers
fr flag

Luați în considerare grupul $$â¤^*_{55}$$

Exponențiază la a 3-a putere o permutare a: $$â¤^*_{55}$$ Și exponențierea la puterea a 5-a?

Încerc să rezolv această problemă legată de grupuri, dar nu știu cum să o fac. Există o modalitate mecanică de a-l găsi? Ceva ca o formulă?

Puncte: 2
Protocolul Chaum-Pedersen
ph flag

Sunt dezvoltator de software junior și trebuie să implementez un sistem de autentificare foarte simplu bazat pe protocolul Chaum-Pedersen ZKP. Nu știu nimic despre criptografie și vă rog să mă ajutați să înțeleg un lucru în algoritm. Un algoritm arată astfel: introduceți descrierea imaginii aici

Pur și simplu nu pot obține ce $q$ este. Am citit despre protocol în Criptografie: o introducere de Nigel Smart. Există o ...

Puncte: 6
Dominic van der Zypen avatar
Registru de schimbare a feedback-ului bazat pe majoritate
br flag

Registre de deplasare cu feedback liniar (LFSR) lucrează luând un șir de biți cu lungime fixă $b\în\{0,1\}^n$, precum și „taps” fixe (poziții de biți) și aplicarea XOR la ​​robinete, dând un bit de ieșire, care este atașat la $b$ după ce l-a mutat.

Acum XOR este o funcție liniară.O funcție naturală neliniară care poate fi utilizată pe setul fix de robinete este un fel d ...

Puncte: 0
Arian B avatar
Este agregarea cu mai multe semnături BLS separabilă?
in flag

În schema de agregare cu mai multe semnături BLS, putem combina semnături diferite ale diferiților colegi într-o singură semnătură și apoi putem verifica dacă semnătura agregată este cu adevărat semnată de colegii revendicați.

Întrebările mele sunt, având o semnătură agregată, este posibil să se separe semnăturile și să obțină semnăturile individuale ale colegilor? De e ...

Puncte: 1
Zoey avatar
Eșantionarea din inelul de numere întregi
cn flag

Există o declarație în lucrarea „Asimptotic Efficient Lattice-Based Digital Semnături" de Lyubashevsky și Micciancio care spune că "este important ca inelul de numere întregi de $\mathbb{Q}(ζ)$, este eșantionabil eficient în practică - ceea ce nu se știe a fi cazul pentru alegeri deosebit de compacte.” Rețineți că $\mathbb{Q}(ζ)$ este câmpul numeric în care $ζ$ este rădăcin ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.