Ultimele Crypto intrebări

Puncte: 1
fadedbee avatar
Este sigur să semnați mesajul cu o cheie privată TLS?
br flag

Doresc să semnez toate codurile HTML și JavaScript de pe site-ul meu cu cheia privată TLS a site-ului.

(Semnătura hexagonală va fi precedată de a <!-- comentariu care este valabil atât pentru HTML, cât și pentru JavaScript și atașat la sfârșitul fișierelor text.)

Acest lucru este pentru ca utilizatorii finali să demonstreze că JavaScript rău intenționat a venit de la noi și, a ...

Puncte: 2
Rory avatar
Ruperea CDH rupe și DHI
mp flag

Încerc să arăt asta prin ruperea Ipoteza de calcul Diffie-Hellmann (CDH). se rupe de asemenea Ipoteza inversă Diffie-Hellmann. Din păcate, sunt puțin blocat și nu știu unde să merg. Bănuiesc că proprietatea de bilinearitate din grupul de împerechere dat de $PGGen$ este de vină, dar nu știu sigur cum să abordez problema în continuare. Definițiile sunt cele de mai jos.

Cu Diffie-Hellman c ...

Puncte: 0
Cum să atribui md5 unui alt fișier unui fișier wav?
nf flag

Bună ziua . Vă rog să-mi spuneți cum să schimb hash-ul md5 al unui fișier wav cu hash-ul md5 al altui fișier wav. Vreau să ocol verificarea anti-cheat pe md5. Poate că există servicii online plătite? Cunosc prost engleza. Știu că au existat deja subiecte similare, dar nu am putut face nimic. Mulțumiri!

Puncte: 1
crypcrypcryp avatar
Gradul de încorporare al curbelor caracteristicii 2 și transferul ECDLP
ru flag

Se știe că putem transfera o instanță ECDLP pe o curbă $E$ definit peste $\mathbb{F}_p$ pentru prim $p$, la o instanță de jurnal discret în $\mathbb{F}_{p^k}$ pentru unii $k$. Este denumită gradul de încorporare, și este cel mai mic număr întreg $k$ astfel încât ordinea curbei se împarte $p^k-1$.

(O modalitate de a face acest lucru este utilizarea perechilor.)

Sunt interesat de curbel ...

Puncte: 0
EC NIST P-256 FIPS-186-4 B.5.1 Generarea numerelor secrete per mesaj utilizând operarea cu biți extra aleatori
cn flag

Trebuie să implementez următoarea operație:

w = (z mod (n-1)) + 1

Unde

z: matrice de 40 de octeți

n: ordinea n a punctului de bază definit pentru NIST P-256.

Presupun că rezultatul „w” ar putea fi un punct pe curbă.

Orice pareri sunt mai mult decat binevenite

Puncte: 2
B.H. avatar
Este DSA încă sigur fără factorul „r”?
sy flag

Dacă am înțeles bine, modul DSA într-un grup $G$ cu o funcție hash $H$ funcționează: Peggy (semnatarul) are o pereche de chei private/publice $x$, $g^x$. Pentru semnare, ea produce o cheie de sesiune aleatorie $k$, $g^k$ apoi calculează semnătura: $s=\frac{H(m)+xF(g^k)}{k}$ unde F este o „funcție destul de uniformă” $F: G \rightarrow \frac{\mathbb{Z}}{|G|\mathbb{Z}}$. Pentru a verifica semn ...

Puncte: 1
Random avatar
Murru Saettone RSA
us flag

Înainte să întrebi, asta nu este nici pentru a CTF sau teme pentru acasă, aceasta se referă la probleme în implementarea RSA non-standard. Dacă se simte că este o problemă CTF, voi elimina această postare dacă este necesar.

Murru Saettone RSA este o schemă RSA variantă și destul de vulnerabilă (la un atac de fracțiune continuă) bazată pe ecuația pell cubică. Când implementez acest  ...

Puncte: 1
J. Doe avatar
Întrebare despre lungimea/numărătorul/securitatea secvenței $x\mapsto x^\alpha \mod (N=Q\cdot R)$, cu $Q=2q_1q_2+1$ și $R=2r_1r_2+1$ și $\alpha = 2q_2r_2$
at flag

Dat un număr $N$ cu $$N=Q\cdot R$$ $$Q=2\cdot q_1 \cdot q_2+1$$ $$R=2\cdot r_1\cdot r_2+1$$ cu numere prime diferite $P,Q,q_1,q_2,r_1,r_2$.

Dacă alegem acum un exponent $\alpha$ conţinând factori primi ai $Q,R$ cu $$\alpha=2 \cdot q_2 \cdot r_2$$ putem genera o secvență $S$ cu elemente $$s_{i+1} = s_i^\alpha \mod N$$ începând de la o valoare $s_0$ $$s_0 = x^\alpha \mod N\textbf{ }\text ...

Puncte: 2
Distribuția elementelor grupului cu biți aleși și problema durității jurnalului discret
do flag

Pentru generator $g$ de ordine $n$ elementele grupului $y=g^x$mod $n$ sunt distribuite uniform datorită operației modulo.

Să presupunem totuși că din spațiul original de ieșire $Y$, luăm în considerare doar acele elemente $y$ care au niște biți „fixați” în reprezentarea lor binară. De exemplu, pentru $y = y_1,y_2...y_m$ (Unde $y_i$ este un pic din reprezentarea m-bit a $y$), luați în ...

Puncte: 0
Bennett avatar
puteți genera rapid un număr de identificare, fără coliziuni și fără ca ID-urile să dezvăluie informații?
ru flag

Există o modalitate standard de a genera numere de identificare una după alta, astfel încât:

  • Puteți garanta, sau aproape garanta, că evitați coliziunile. (Prin „aproape garanție”, mă refer, de exemplu, dacă ați generat numere complet aleatorii de 24 de cifre și ați generat „doar” 1 milion dintre ele, atunci chiar și cu paradoxul zilei de naștere, șansele de coliziune ar fi mic ...
Puncte: 1
Ajută la identificarea formatului pubkey
ru flag

Un client ne-a cerut să setăm fixarea cheii publice a certificatului SSL pentru o aplicație desktop internă pe care o dezvoltăm pentru el. Ne-au cerut să fixăm un anumit pubkey, dar nu știm în ce format este.

Pubkey-ul oferit este WY*Nhx$kk@PTTz7Ykp*t!q#*8taRR84ZnyT7Rjqc%^29!7zx5GdYa!HSmpM^KQ!D. Orice indicii despre formatul în care se află este foarte apreciat.

Puncte: 2
Tim avatar
Generatoarele pseudoaleatoare, permutările pseudoaleatoare și funcțiile hash sunt toate fără cheie?
in flag
Tim

În Introducerea lui Katz în criptografia modernă,

Capitolul 7 Construcții practice ale primitivelor cu cheie simetrică

În capitolele anterioare am demonstrat cât de sigură este criptarea schemele și codurile de autentificare a mesajelor pot fi construite din primitive criptografice, cum ar fi generatoarele pseudoaleatoare (alias stream cifruri), permutări pseudo-aleatoare (alias cif ...

Puncte: 0
Tim avatar
Este tipul de definire și analiză a durității unei probleme, folosind „experiment”, standard la analiza complexității problemelor?
in flag
Tim

În Introducerea lui Katz în criptografia modernă, există mai multe probleme dificile și pentru fiecare problemă, există un experiment, în care un algoritm generează o instanță de problemă și un alt algoritm rezolvă instanța problemei. De exemplu, luați în considerare problema logaritmului discret din 9.3.2:

Fie GG un algoritm generator de grup care pentru fiecare n, generează (G,q,p).

Puncte: 1
J. Doe avatar
Care impact asupra securității (factorizarea) are un factor prim comun între factorii primi? $N=P\cdot Q$ cu $P=2\cdot F\cdot p+1$, $Q=2\cdot F\cdot q+1$
at flag

Care impact asupra securității (factorizarea) are un factor prim comun printre factorii primi $P$,$Q$ a unui număr $N$ $$N=P\cdot Q$$ $$P=2\cdot F\cdot p+1$$ $$Q=2\cdot F\cdot q+1$$ cu $F,q,p$ numere prime diferite și $F$ cel mai mare factor prim al $P$ și $Q$ cu $$F\gg p,q$$


Un potențial adversar care vrea să factorizeze $N$ știe despre structura internă, dar nu știe $F,p,q,P,Q$


De exemplu ...

Puncte: 1
Atacul cu puncte nevalid dă rezultate greșite pentru puncte de ordin scăzut
ma flag

Am încercat recent să reproduc rezultatele întrebării adresate de Ruggero și la care Samuel Neves a răspuns aici: Înțelegerea Twist Security în ceea ce privește curbele Weierstrass scurte

În încercarea mea de a replica acest lucru, am constatat că atacul nu funcționează pentru anumite puncte. Inițial, presupunerea mea a fost că acest lucru a fost din cauza factorului de răsucire

Puncte: 0
Anantashayana Hegde avatar
Dovada timpului scurs (PoET)
sa flag

Dovada timpului scurs (PoET) a fost descoperit de Intel în 2016 ca un mecanism de consens în principal pentru rețelele blockchain autorizate. Important este că putem folosi acest concept numai în blockchain-ul permis, nu public sau privat.

Cred că este mai bine decât toți ceilalți algoritmi de consens, deoarece toți minerii sunt tratați în mod egal aici. Dar de ce nu putem folosi acest concept ...

Puncte: 2
X. G. avatar
Aleatoritatea partajată între două primitive criptografice complică argumentul hibrid pentru indistinguirea computațională?
in flag

Lăsa $(Enc, Dec)$ fie o schemă de criptare securizată IND-CPA, unde $Enc: \mathcal{K} \times \mathcal{M}_1 \rightarrow \mathcal{C}_1$, și $F: \mathcal{K} \times \mathcal{M}_2 \rightarrow \mathcal{C}_2$ să fie o funcție pseudoaleatoare.

Luați în considerare un exemplu simplu în care putem dori să dovedim distribuția $(Enc_k(m_1), F_k(m_2))$ (a cărui aleatorie provine din cheie partajată

Puncte: 1
Marth83 avatar
RSA: factor comun între M și n
cn flag

Să presupunem că avem o criptare RSA clasică, cu n = p*q. Pentru un anumit C, am văzut pe internet că RSA ar putea fi slab dacă știm că textul simplu M și n au un factor comun. Cu toate acestea, nu am reușit să găsesc o dovadă în acest sens.

Noi stim aia $M=C^e \space mod\;n$, cu e cheia publică. Am încercat să spun asta $M = a + k*n$, cu a și k fiind numere întregi pozitive și să ref ...

Puncte: 1
„Adăugați” puncte care nu sunt pe aceeași curbă eliptică?
in flag

Să presupunem curba eliptică în forma Weierstrass.

$y^2 = x^3 + a x + b$ Unde $x,y,a,b \în F$

Am observat că formula de adăugare a punctelor nu implică parametri $a,b$. În plus, se poate rezolva oricând $a,b$ dat doi distinct puncte.

Astfel se pot „adăuga” 3 sau mai multe puncte distincte, atâta timp cât coordonatele lor sunt activate $F$, fara a le avea pe aceeasi curba. Mai formal, hai  ...

Puncte: 0
Andy avatar
Criptare RSA și ECDH în OpenPGP
pe flag

Conform standardului RFC4880

1. Consultați secțiunea 2.1 Confidențialitate prin criptare --> OpenPGP combină criptarea cu cheie simetrică și criptare cu cheie publică pentru a oferi confidențialitate

+Pentru a proteja cheia de sesiune --> criptată cu cheia publică a receptorului

+Pentru a decripta cheia de sesiune --> utilizați cheia privată a receptorului

2. Consultați secțiunea ...

Puncte: 0
vids avatar
Reducere LWE-search la SVP
fr flag

Deci, pentru teza mea de diplomă, scriu despre criptosistemul LWE al lui Regev din lucrarea sa originală din 2005. Am terminat cu corectitudinea și securitatea (doar reducerea de la căutarea LWE prin reduceri de la mediu la cel mai rău și de la decizia de căutare, cu toate acestea, punctul principal al lucrării - reducerea GapSVP la căutarea LWE este în afara domeniului meu de aplicare lucru), ...

Puncte: 0
vdavid avatar
Sunt semnăturile RSA-SHA256 predispuse la atacuri de extensie de lungime?
mq flag

Trebuie să semnez un mesaj folosind o cheie privată și să verific mesajul cu o cheie publică, asigurându-mă în același timp că mesajul nu a fost modificat.

Știu că SHA-256 în sine este predispus la atacuri de extindere a lungimii.

De asemenea, știu că lucruri precum HMAC au fost special concepute pentru a evita astfel de atacuri.

Dar ce se întâmplă dacă semnez un mesaj cu RSA și SHA-25 ...

Puncte: 1
Joseph Johnston avatar
Dovada detaliată a cunoștințelor pentru jurnalul discret
gb flag

Întâmpin dificultăți în a găsi o dovadă detaliată pentru unul dintre cele mai de bază protocoale din criptografie, adică protocolul Schnorr sau protocolul sigma pentru a demonstra cunoștințele despre un jurnal discret.

Cele mai multe dovezi pot găsi luciu asupra duratei de funcționare a extractorului sau pur și simplu presupun că dovezitorul funcționează cu probabilitatea 1. Dar  ...

Puncte: 2
Xershy avatar
Semnarea software cu openSSL
sg flag

Compania pentru care lucrez vrea să implementez unele funcții C pentru a-și semna automat software-ul. După ce am făcut câteva cercetări, am descoperit că openSSL este excelent pentru a face acest lucru.

Înainte de a începe implementarea în C, am vrut să am o impresie despre fluxul de lucru executându-l mai întâi în CLI. Dar asta m-a lăsat puțin confuz, pentru că nu sunt sigur u ...

Puncte: 0
fadedbee avatar
Cum să utilizați OpenSSL pentru a dovedi non-repudierea
br flag

Daca descarc https://example.com/foo.txt, cum pot dovedi unei terțe părți că am primit-o https://example.com.

Înțeleg că cheia lor privată este folosită pentru a securiza canalul, mai degrabă decât pentru a semna conținutul adreselor URL.

Există vreo modalitate de descărcare https://example.com/foo.txt și oferind un lanț de dovezi din care a fost obținut foo.txt-ul meu https://example.com ...

Puncte: 2
phantomcraft avatar
Cum se calculează/generează cutia S inversă a cifrului bloc Kuznyechik?
pf flag

Să presupunem că vreau să modific Cifrul bloc Kuznyechik prin alegerea unui S-box aleatoriu (luat din /dev/random de exemplu).

Cum pot calcula/genera cutia S inversă?

Știe cineva formula sau algoritmul folosit pentru a face acest lucru?

Puncte: 1
DodoDude700 avatar
Poate o schemă „semi-HMAC” oarbă care utilizează o semnătură hash cu o semnătură oarbă să evite problemele schemelor HMAC oarbe (demonstrat nesigure)?
us flag

Imposibilitatea unei scheme securizate „blind HMAC” - un analog bazat pe HMAC al semnăturilor oarbe - este cunoscută (după cum am înțeles eu, în principal din cauza faptului că utilizatorul nu poate valida semnătura primită pe o cheie publică pentru semnatar și, prin urmare, neputând fi sigur că semnatarul nu folosește multe chei de semnătură și mai târziu le „dezvăluie” deter ...

Puncte: 0
Alex Meyer avatar
Distribuirea cheii publice principale în sistemele de criptare bazate pe identitate
in flag

Mă întrebam cum ar trebui generatorul de chei private să publice cheia publică principală în interiorul unui sistem IBE. Această cheie este necesară pentru ca toate dispozitivele din rețea să obțină cheia publică a entităților receptoare.

Puncte: 0
NB_1907 avatar
Parametru $t'$ în XSL Attack
us flag

În Atacul XSL, $t'$ parametrul poate fi definit ca „numărul de monomii din ecuațiile S-Box care vor fi utilizate în $T'$ metoda" Fără a ține cont de argumentele despre atac, cum putem alege acest parametru? Este flexibil sau strict determinat?

De exemplu în $ch 7,1$ și $7.2$ , $t'$ este ales ca $9$ sau $5$ pentru AES și $5$ pentru Serpent respectiv. Care este ideea din spatele acestei alegeri ...

Puncte: 1
amlearn369 avatar
Este concatenarea a două funcții unidirecționale o funcție unidirecțională atunci când fiecare funcție primește intrări diferite?
mx flag

Similar cu această întrebare, dar având două intrări separate pentru fiecare lungime, păstrând funcția unidirecțională $f$ și $g$, adică $h: \lbrace 0,1 \rbrace^{2\kappa} \to \lbrace 0,1 \rbrace^{2\kappa}, h(x) = f(x_1)||g(x_2)$ Unde $x_1$ și $x_2$ sunt doi $\kappa$ biți împărțiți jumătăți de x.

cred $h$ va fi într-un singur sens, dar nu sunt sigur de reducerea corespunzătoare pentru ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.