Ultimele Crypto intrebări

Puncte: 1
Care este securitatea XORing SHAKE256_XOF cu sine?
mc flag

Dupa citit "Poate xorul a două ieșiri RNG să fie vreodată mai puțin sigur decât unul dintre ele?„M-am întrebat dacă puteți crește securitatea SHAKE256_XOF prin utilizarea unei alte instanțe a CSRNG. Securitatea teoretică a SHAKE256_XOF este de 256 de biți. Dupa o teoretic atac cuantic pe care îl are min(lungime_cheie/2, 256) biți de securitate. Deci folosind o cheie de 512 biți

Puncte: 0
De ce unii oameni au spus că ar trebui să folosim cheia asimetrică pentru a cifra cheia simetrică slabă?
us flag

Am auzit de la unii oameni care creează o licență de software. Trebuie să genereze un format scurt de număr de licență. Deci, dacă folosesc RSA (Asymmetric), vor primi cheie lungă. De asemenea, dacă folosesc AES (simetric). Are o singură cheie. Care poate fi decriptat de atacator și el îl folosește pentru a genera/crea instrument KeyGens.

Așa că am auzit de la unul dintre ei că a  ...

Puncte: 0
Julien BERNARD avatar
Ce sistem de criptare să utilizați dacă părțile mesajului sunt cunoscute?
be flag

Doresc să criptez un firmware de sistem, iar actualizările viitoare de firmware vor folosi același sistem de criptare. Deoarece acest firmware nu este complet de la zero, ci se bazează mai degrabă pe un cadru existent, este foarte probabil ca părți din codul firmware-ului original să fie cunoscute, cu alte cuvinte, că secvențele lungi ale mesajului de criptat ar fi cunoscute de orice atacator. ...

Puncte: 4
Jesko Hüttenhain avatar
Noțiunea de logaritm de bază2 în specificația RC6
cn flag

Citeam această lucrare despre RC6 iar în mod formal, algoritmul este definit pentru o dimensiune de cuvânt arbitrară $w$, chiar dacă numai $w=32$ a fost luată în considerare pentru depunerea AES. Acum, lucrarea menționează în mod explicit alegerea $w=24$, printre alții. Mai târziu în ziar, se spune:

„Logaritmul de bază doi al $w$ va fi notat cu $\operatorname{lg}w$."

Ca parte a r ...

Puncte: 1
Care este cel mai bun mod de a cripta semințele criptografice?
uz flag

Aș dori să criptez semințele portofelului criptomonedei (fraze de acces de la 12 la 24 de cuvinte) pentru replicare și conservare în siguranță.Semințele ar fi într-un format .txt sau .rtf înainte de criptare. Aș dori să le pot trimite pe internet cu liniște sufletească. Criptarea ar trebui să dureze cel puțin 60 de ani. Ce software ați recomanda și de ce?

Puncte: 0
Există o primitivă de criptare pentru cheile publice/private, astfel încât numai cheile dintr-un set predefinit să fie valide
us flag

Încerc să realizez următoarele:

  • $Alice$ este o autoritate care poate oferi un secret $x$ la $Bob$, $x$ va permite $Bob$ pentru a genera o pereche de chei publice/private $(p,q)$ pe care le poate folosi apoi pentru a semna mesaje. $Alice$ nu va putea semna mesaje ca $Bob$.

  • Oricine poate verifica trivial că cheia publică $Bob$ folosit a fost autorizat de $Alice$.

Gândul meu inițial este că s- ...

Puncte: 2
James avatar
Barak și colab. dovada că ofuscarea cutiei negre este imposibilă
br flag

Am încercat să analizez dovada clasică prezentată de Barak și colab. care susține că Black-Box Obfuscation nu este posibilă pentru (ceea ce pare a fi) majoritatea claselor de programe.

Dovada este prezentată în așa fel în care se spune că dacă există un program criptat C'(a, b, x) care revine b dacă și numai dacă a = x, și un alt program criptat D'(a, b, f) care revine 1 dacă un numa ...

Puncte: 0
Historical Swimming avatar
Pentru ce este folosită cheia de sesiune Diffie Hellman în protocolul IPsec?
ar flag

Să presupunem că alegem AES ca algoritm criptografic pentru IPsec. Întrebarea mea este următoarea

Este cheia produsă de algoritmul Diffie-Hellman folosită ca INPUT în AES algoritm, așa că AES face criptarea cu el?

Puncte: 5
Puteți folosi SHAKE256_XOF cu XOR pentru a crea un cifr de flux?
mc flag

SHAKE256_XOF este o funcție de ieșire extensibilă bazată pe SHA3-512. SHAKE256_XOF poate fi folosit pentru a crea un șir de biți de lungime infinită cu 256 de biți de securitate. De exemplu:

din Crypto.Hash.SHAKE256 import SHAKE256_XOF

agitare = SHAKE256_XOF()
shake.update(b'key' + b'nonce')

pentru _ în interval (10):
    print(agitati.cititi(16).hex())
18068a140f4c0f1f85f17da13b049155
 ...
Puncte: 1
EdDSA cu o singură trecere rezistent la coliziuni?
ph flag

Există vreun motiv pentru care variantele rezistente la coliziuni ale ed25519 care utilizează o singură trecere nu sunt folosite în schimb? De exemplu:

$n = h(noncekey \| m)$

$h(R \| pub \| n)$ în loc de $h(R \| pub \| m)$

sau, alternativ, dacă vrem să nu schimbăm algoritmul EdDSA în sine și să implementăm în schimb rezistența la coliziune pe deasupra:

Lăsa $n'$ să fie un număr de 256 de  ...

Puncte: 1
Tunnel_Vision avatar
Care ar fi avantajul utilizării unui Stream Cipher care realizează o performanță de criptare de 0,01 cpb folosind 1 fir CPU?
cn flag

Dacă ar putea fi atins un astfel de debit, care ar fi beneficiile pentru un centru de date sau dispozitive IoT în ceea ce privește economisirea energiei. De asemenea, mă întrebam dacă o astfel de viteză ar putea fi realizată printr-un cifr, ar schimba asta dramatic criptografia în ceea ce privește viteza de criptare/decriptare? Dacă acest lucru este posibil în viitor, ar permite asta să se  ...

Puncte: 0
J. Doe avatar
Dați $N$ cu $d$ factori primi. Se poate calcula numărul de valori unice $x^d \mod N$ pentru $d>2$? Suma totală scade la un moment dat?
at flag

Dat un număr $N$ cu $d$ factori primi unici. Poate numărul de valori unice $v$ cu $$v \equiv x^d \mod N$$ $$x\în[0,N-1]$$ $$N = \prod_{i=1}^{d} p_i$$ fi calculat pentru $d>2$? (Î1)
Suma totală scade la un moment dat? (Q2)


Pentru simplificare presupunem fiecare factor prim $p_i > 5$.
Sau pentru cazul de utilizare țintă fiecare $p_i$ este suficient de mare pentru a evita factori ...

Puncte: 3
killertoge avatar
De ce RSA nu este o funcție hash?
lk flag

RSA-Assumption spune asta $(GenSP,F,SampleX)$ este cu sens unic. Deci, dacă inițializam o instanță de RSA $(n,e), (n,d)$ și uitați destul de cheia secretă și SampleX distribuite uniform $X, F = x^e \bmod N$ ar trebui să fie într-un singur sens.

Acum se știe, de asemenea, că funcțiile injective implică rezistență la coliziune, dar nu unidirecțională, desigur.

Până acum, avem rezistenÈ ...

Puncte: 0
Puteți recupera $y$ dacă aveți $x$ în hash Pedersen?
nz flag

(ar putea fi o întrebare prostească)

Pedersen hash funcționează în felul următor: $(x, y) = kG$ Unde $k$ este pre-imaginea si $(x, y)$ este hashul rezultat.

Să presupunem că ascundem o parte din hash pentru a păstra confidențialitatea. Poate un atacator să derive $y$ doar dacă ei știu $x$ dat fiind că ei nu cunosc pre-imaginea?

Cu alte cuvinte, prin cunoaștere $x$ poate un atacator sÄ ...

Puncte: 1
pioneer avatar
Despre unele teste în NIST SP 800-22 rev 1a și funcția erfc
in flag

Învăț testul de aleatorie a documentației NIST SP 800-22 rev 1a.

https://csrc.nist.gov/publications/detail/sp/800-22/rev-1a/final

În timp ce citeam, au apărut câteva întrebări și le-am pus așa. Întrebările mele sunt:

  1. În testul de frecvență într-un bloc de 2.2, uitându-ne la (3) din 2.2.4, există o parte care se calculează după cum urmează. $$\chi^2(obs)=4M\sum_{i=1}^{N}(\pi_i - 1/2 ...

Puncte: 1
Random avatar
Recuperarea exponentului public într-un RSA
us flag

Am criptat unele date (cu mult timp în urmă). Am atât p,q,n,c, cât și o pereche de text cifrat simplu (de când am criptat datele greșite). Am început să rezolv logaritmii discreti necesari aici și am ajuns să am soluții pentru ambele folosind Baby Step Giant Step. Am recuperat e (e1) și am testat folosind assert pow(mesaj,e1,n) și a primit textul cifrat ca rezultat, totuși s-ar părea  ...

Puncte: 0
Tuples 2P securizează calculul multipartit împotriva algoritmilor adversarilor rău intenționați
in flag
sw.

Există algoritmi și implementări securizate de calcul cu mai multe părți [1] pentru semnarea mesajelor cu două părți în care părțile nu trebuie să-și dezvăluie secretele.

Pot fi utilizați acești algoritmi pentru semnarea tuplurilor în următorul sens? Dacă avem 2-tuplu (mesaj1, mesaj2) calculul are ca rezultat 2-tuplu (semn(mesaj1), semn(mesaj2)) unde procesul de semnare este rea ...

Puncte: 2
Tim avatar
Cum funcționează atacul zilei de naștere asupra autentificării mesajelor?
in flag
Tim

În Ingineria Criptografiei:

2.7.1 Atacurile de naștere

Atacurile de naștere sunt numite după paradoxul zilei de naștere. Daca ai 23 oameni dintr-o cameră, șansa ca doi dintre ei să aibă același lucru ziua de naștere depășește 50%. Aceasta este o probabilitate surprinzător de mare, dată fiind că există 365 de zile de naștere posibile.

Deci, ce este un atac de naștere? Este un  ...

Puncte: 0
J. Doe avatar
Există o criptă.metodele $f,g,h$ care fac naveta și găsirea de $x$ pentru $c=f^ig^jh^k(x)$ este mai dificilă decât $O(i+j+k)$ dar numai cu $
at flag

Există metode criptografice $f,g,h$ care poate fi aplicat în orice ordine unei intrări $x$ rezultând în același timp același rezultat $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$

Același lucru pentru funcția lor inversă: $$f^{-1}(g^{-1}(h^{-1}(r)))=h^{-1}(g^{-1}(f^{-1}(r) )))=g^{-1}(h^{-1}(f^{-1}(r)))) =...= x$$

Dacă acum $f,g,h,$ este aplicat $i,j,k$-de ori la o intra ...

Puncte: 1
Tim avatar
Acestea sunt ambele probabilitatea de coliziune în atacul de ziua de naștere?
in flag
Tim

Despre atacul de ziua de nastere, carte Ingineria Criptografiei spune:

În general, dacă un element poate lua N valori diferite, atunci puteți așteptați-vă la prima coliziune după ce ați ales despre $\sqrt{N}$ Aleatoriu elemente. Lăsăm aici detaliile exacte, dar $\sqrt{N}$ este destul de aproape. Pentru paradoxul zilei de naștere, avem N = 365 și $\sqrt{N} \aproximativ 19$. Număru ...

Puncte: 2
Lewis Baxter avatar
O metodă nouă pentru a ascunde datele folosind numere prime?
in flag

A fost propusă sau studiată următoarea metodă de ascundere a datelor? Care este eficiența sau securitatea acestei metode? Ce aplicații ar putea folosi această metodă?

Datele trebuie ascunse într-un număr care este produsul a două numere prime. Un număr prim conține datele ascunse și un număr mai mare numărul prim indică lungimea datelor, construite folosind concatenarea după cu ...

Puncte: 1
Recuperarea soluțiilor alternative la un logaritm discret care poate fi atacat folosind Pohlig-Hellman
in flag

În procesul de studiu a logaritmilor discreti și a abordărilor care ar putea fi luate, am văzut algoritmul Pohlig-Hellman.

Mai târziu, când lucram cu $h = g^x \mod p$ Unde $p-1$ este neted, folosind Pohlig-Hellman nu a dat rezultatul așteptat și a returnat ceva mult mai mare decât se aștepta. Presupun că acest lucru se datorează faptului că Pohlig-Hellman omite ocazional cel mai mic răspuns. ...

Puncte: 0
user7013 avatar
Funcția Checksum care verifică numerele pare ca sumă a două jumătăți
tr flag

Are sens următoarea funcție de sumă de control?

Încerc să arăt că pentru toate numerele pare există cel puțin două sume care, atunci când sunt normalizate la $\frac{1}{2}$, suma asimptotică la 1:

$\lim \limits_{n \to \infty}\frac{n-1}{2[a+ \varphi(a)]}+\frac{n-1}{2[b+\varphi(b)]}\sim \frac{n}{n}=1$

Unde $n$ sunt numere pare $\geq 4$, $(a,b)$ sunt numere naturale unde $a+b=n$ și $2 \leq ...

Puncte: 1
Muhammad Awais avatar
Conectarea, îmbinarea sau îmbinarea stratului Substitution Permutation
cn flag

Încerc să identific modul în care Rețeaua SP este construit. Caut soluții plauzibile care să ajute la conectarea acestor straturi împreună și care sunt modalitățile care există în literatură, altele decât Kam și Davida și Strategia de traseu larg a AES care poate ajuta la crearea unei rețele SP securizate.

Puncte: 0
Willi avatar
Funcții de compresie SHA-256 fără umplutură
fr flag

Privind exemplul de intrare nulă (512 biți), este nevoie ca intrare:

intrare (hexadecimal): 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001

Deoarece este exact 512 biți, nu există nicio divizare și nici o umplutură. Dar de la calculatoare online sau cod golang, aș obține hash-ul sha-256 al intrării nule să fie:

Ieșire calcula ...

Puncte: 2
Atacul punctual nevalid pe răsucirea pătratică a curbei eliptice atunci când -1 este un reziduu pătratic
ma flag

Replic un atac punctual nevalid asupra ECC folosind curbe Weierstrass scurte. Pentru aceasta am scris o implementare "proastă" care nu validează punctele care sunt pe curbă înainte de a intra în multiplicarea scalară. Pentru schița atacului, împrumut foarte mult din descrierea excelentă a lui Samuel Neves pe care a oferit-o aici: Înțelegerea Twist Security în ceea ce privește curbele W ...

Puncte: 1
hc0re avatar
cry Ce algoritm folosesc Trezor One și Trezor T pentru a semna mesajele?
in flag

Cunoștințele mele de criptografie sunt dincolo de superficiale și am o problemă pe care nu o pot rezolva.

Portofelele Trezor au două formate de semnare a mesajelor: „Trezor” și „Electrum”.

Am o metodă în codul meu, care este preluarea cheii publice din mesajele semnate folosind portofelele BTC (folosesc bitcoinj bibliotecă):

public VerificationStatus verifyMessage(String walletAddress, S ...
Puncte: 0
Willi avatar
AES în 2PC bazat pe circuit binar
fr flag

Indiferent de AES cu CBC sau EBC etc., intrările pentru AES, adică text simplu, cheie, IV, sunt întotdeauna furnizate de o parte. Cu alte cuvinte, nu este nevoie de AES într-un scenariu 2PC, deoarece o parte poate deja să calculeze și să obțină rezultatul.

Când verific de ex. cel Fișierele AES-no-expanded.txt, partea unu are o intrare de 128 de biți, iar partea a doua are și o intrare  ...

Puncte: 1
Zim avatar
Există o modalitate standardizată de a evalua securitatea unui algoritm de schimb de chei?
de flag
Zim

Încerc acum să proiectez un algoritm de schimbare a cheilor mai sigur pentru a înlocui DH-ul utilizat pe scară largă.

Cu toate acestea, pot dovedi doar că algoritmul meu este mai sigur logic, ceea ce înseamnă că o pot dovedi doar din a raţionament Decat matematic perspectivă.

Așa că mă întreb dacă există o procedura standardizata pe care le pot folosi pentru a-mi evalua munca.

Dacă,  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.