Ultimele Crypto intrebări

Puncte: 0
Cum protejează browserele web și API-ul WebCrypto secretele
cn flag

Am încercat să caut și să arunc o privire la o modalitate de a genera sau de a importa în siguranță chei secrete pe partea clientului. Mai întâi am încercat să văd dacă este posibil să profit de TPM în Windows, dar din câte am înțeles nu se poate folosi. Deci, în măsura în care am înțeles, modalitatea corectă de a trata cheile de criptare a fost utilizarea Web Crypto API. Mi-am d ...

Puncte: 0
Protecție (adăugare neobișnuită?) împotriva descoperirii cheilor în AES 256
in flag

Am o situație în care trebuie să trimit un mesaj cifrat cu AES-256. Cu toate acestea, conținutul și, prin urmare, lungimea mesajului poate fi interceptat înainte (nu întrebați;)) și întrebarea care mi-a fost adresată a fost „Nu este o vulnerabilitate care permite descoperirea cheii?”. Prima mea abordare a fost să estimez forța brută necesară pentru a sparge cheia și am ajuns să am u ...

Puncte: 1
Există o clasă cunoscută de tehnici despre inaccesibilitatea temporară a parolei?
us flag

Acest post întreabă dacă un utilizator al unui sistem își poate restricționa propriul acces într-un mod legat de timp.

Sunt interesat de acest lucru pentru înghețarea și dezghețarea conturilor de criptomonede pentru a impune controlul cheltuielilor, dar sunt cu adevărat interesat să învăț despre asta ca o clasă generală de probleme. Mă întreb dacă nu a fost studiat, deoarece conceptu ...

Puncte: 1
câteva întrebări despre IPSEC ESN
de flag

Caracteristica ESN este descrisă în RFC 4303. Iată câteva întrebări care m-au deranjat:

  1. Când folosesc ESN combinat cu alogrithom AES_GCM sau AES_GMAC, trebuie să adaug biții ESN de ordin înalt la pachete?
    Conform RFC 4303: Dacă se folosește un algoritm de mod combinat, alegerea algoritmului determină dacă biții ESN de ordin înalt sunt transmiși sau sunt incluși implicit în calcul. Co ...

Puncte: 2
amlearn369 avatar
Este o mapare a unui șir de k biți la un alt șir de k biți care conține 1 o funcție unidirecțională?
mx flag

Sunt nou în criptoanaliza și am văzut într-un alt răspuns la a întrebare acea $f: \lbrace0, 1\rbrace^{\kappa}\la \lbrace0, 1\rbrace^{\kappa}, f(x) = 1^{\kappa} $ este o funcție unidirecțională. De ce este acesta cazul? Orice ajutor ar fi apreciat

Puncte: 4
forest avatar
Analiza de securitate a cifrului bloc nord-coreean Jipsam1
vn flag

Cifrul este o modificare a AES și este descris mai departe acest site web:

Singura diferență dintre Jipsam1 și AES-256 este S-box-ul. În timp ce în AES S-box-ul este public și constant, și anume $$ \begin{pmatrix} 1&0&0&0&1&1&1&1\ 1&1&0&0&0&1&1&1\ 1&1&1&0&0&0&1&1\ 1&1&1&1&0&0&0&1 ...

Puncte: 1
criptarea simetrică gpg decriptează fără a cere cheia simetrică când este utilizată opțiunea --decrypt
us flag
Dacă criptați cu:

gpg -o gpg.symmetric.test.gpg --symmetric gpg.symmetric.test

și apoi decriptați cu:

gpg -o gpg.symmetric.test1 --decrypt gpg.symmetric.test.gpg # --decrypt opțiune inclusă în mod eronat

iesirea da:

gpg: date criptate AES256.CFB
gpg: criptat cu 1 expresie de acces

și decriptează fișierul FĂRĂ A CEARE CHEIA! Acest lucru ar permite oricui
pentru a decripta or ...
Puncte: 2
Semnături de inel care pot fi conectate/trazabile Explicație simplă
ru flag

În prezent sunt în proces de înțelegere a semnăturilor inelului.

Acum am ajuns la Semnături de inel care pot fi conectate/Tracabil, însă nu le înțeleg cu adevărat.

Poate cineva să-mi explice cum funcționează principiul din spatele lui? Un exemplu ar fi, de asemenea, foarte util.

Mulțumesc foarte mult!

Puncte: 1
Definiţia Multilin DDH
tr flag

Sunt pe abrevierea mutlin. DDH, care probabil înseamnă mutliniear Decision Diffie Hellmann. În prezent, caut o definiție pentru acest termen, dar, din păcate, nu găsesc o sursă. Ma poate ajuta cineva mai departe?

Puncte: 1
Definiția problemei puternice Diffie Hellman
tr flag

Caut definiția problemei Diffie Hellmann puternice. Cu toate acestea, pot găsi doar definiții pentru $\ell$ sau $q$-puternic Diffie Hellmann.

Este posibil ca problema puternică Diffie Hellman să fie numită și $\ell$ sau $q$-problemă puternică Diffie Hellmann?

Puncte: 2
Pot fi utilizate acceleratoarele criptografice împreună cu atacul pe canal lateral pentru falsificarea GPS?
gb flag

În timp ce a avut o discuție cu cineva pe un forum despre falsificarea GPS, el a menționat că semnalul GPS poate fi falsificat pentru o rachetă de croazieră și o poate face să aterizeze în altă parte folosind atacul pe canal lateral împreună cu acceleratorul criptografic. Acum, din tot ce am putut aduna despre atacurile pe canale laterale și acceleratoarele criptografice, nu mi se pare posi ...

Puncte: 1
Belphegor avatar
Pentru ce este folosit ECDH în autentificarea BLE?
in flag

În prezent sunt nou în lumea BLE și am întâlnit Acest articol care menţionează ECDH.

În diagramă parțial $3$, generează DHKey/secretul partajat (presupun că aceasta este terminologia corectă bazată pe căutarea pe Google), dar apoi, odată ce este generată, diagrama nu mai face referire la aceasta niciodată.Ce rost are mai exact în această diagramă? Știu că secretul partajat es ...

Puncte: 0
Cum autentificarea biometrică adaugă protecție schemelor de criptare?
us flag

Mă întreb, deoarece cel puțin 2 servicii offline de gestionare a parolelor, Passskeep și Keepass folosesc autentificare biometrică în plus față de parola principală. Trebuie să dețineți dispozitivul fizic pentru a vă conecta la aceste 2 servicii, dar dacă atacatorul deține deja dispozitivul, cum ar proteja autentificarea biometrică utilizatorul de accesarea cheii și a datelor criptate s ...

Puncte: 0
Senshi avatar
Hashing de pseudonimizare folosind cheia publică
be flag

Am jurnalele care conțin date sensibile (adrese de e-mail, nume de utilizator etc.) care nu trebuie doar să fie conforme cu GDPR, dar, în general, să fie securizate cât mai bine posibil, astfel încât anonimizarea/hashingul ar fi o soluție ușoară. Totuși, în același timp, trebuie să pot corela informațiile în scopuri de monitorizare (de exemplu, identificarea atacurilor). Pentru asta, va ...

Puncte: 1
Star Seller avatar
Securitatea acreditărilor de grup anonime emise pe mai multe chei secrete de utilizator plus un mesaj comun/public de sistem
gl flag

Într-o schemă de semnătură de grup bazată pe Pointcheval-Sanders (PS) semnătura cu un singur mesaj, acreditările anonime $(\sigma_1,\sigma_2)$ eliberat de managerul de grup (GM) cu cheie secretă $sk = (x,y) \in \mathbb{Z}_p^2$ și cheie publică $pk = (\tilde X,\tilde Y) \leftarrow (\tilde g^x,\tilde g ^y )$ unui utilizator $\mathcal{U}_i$ cu o singură cheie secretă $sk_i \in \mathbb{Z}_ ...

Puncte: 1
user avatar
De ce avem nevoie atât de măști de biți, cât și de hash cu cheie în SPHINCS+
va flag

Cred că unul dintre ele este legat de atacurile multițintă, iar celălalt este legat de atacurile de coliziune. Dar nu pot găsi cum cripta bazată pe hash este legată de coliziunile hash.

1-) Luați în considerare următoarea schemă de semnătură de timp Lamport

  • Să presupunem o funcție hash de 128 de biți $H$ este folosit
  • Alege la întâmplare $p_i$ și $r_i $ pentru $1\leq i \leq 128$ ...
Puncte: 1
Există o modalitate de a face zk proof pe șir?
eg flag

De exemplu: „Sunt o persoană foarte secretă”.

Aș dori să arăt cuiva că acest șir include „secret” fără a dezvălui restul șirului. Exista vreo posibilitate?

Puncte: 1
Dominic van der Zypen avatar
Inversurile operației $(a,b) \mapsto a \oplus b\oplus ((a \land b) \ll 1)$ pentru lungime fixă ​​de biți
br flag

Fundal. În lor hârtie despre schema criptografică NORX, autorii folosesc o aproximare rapidă a + prin operații pe biți (luând mai puține cicluri CPU decât adăugarea corectă) folosind formula $$a+b \; \aprox \; a \oplus b \oplus ((a \land b) \ll 1)$$ Unde $\oplus$ este XOR pe biți și $\land$ este ȘI pe biți și $\ll$ este deplasarea la stânga cu 1 poziție. (Scopul de $((a \land b) \ll ...

Puncte: 1
zxcv avatar
indistinguirea „aleatorie” vs indistinguirea „deterministă”.
cn flag

Lăsa $X$ să fie un spațiu măsurabil. Pentru fiecare $n\în\mathbb N$, lăsa $P_n$ și $Q_n$ fii probabilități pe $X$. Noi spunem asta $(P_n)_{n\in\mathbb N}$ și $(Q_n)_{n\in\mathbb N}$ sunt indistinguibile statistic dacă pentru toate seturile măsurabile $E\subseteq X$, functia \begin{ecuație} n\mapsto |P_n(E) - Q_n(E)| \end{ecuație} este neglijabilă.

Dar dacă permitem „aleatorie”?  ...

Puncte: 0
Cum să vă asigurați că fișierele de pe computerul client nu au fost modificate de client?
ro flag

Proiectez un program pe care clienții îl pot descărca pe computer. Acest program trebuie să se sincronizeze cu serverul meu online în mod regulat pentru a confirma că codul de activare al clientului nu a expirat și că își plătesc facturile. Cu toate acestea, vreau ca programul să poată rula pentru o perioadă de până la 5 zile fără a fi nevoie să se conecteze. Acest lucru ar permite cl ...

Puncte: 4
Nu văd cât de util este un ECDH
ph flag

Îmi este greu să înțeleg utilitatea utilizării unui ECDH față de criptarea tradițională asimetrică. Ambele părți trebuie să facă schimb de chei publice pentru a calcula ECDH, așa că de ce nu și-ar cripta mesajele cu cheile publice pe care tocmai le-au schimbat?

Singurul caz de utilizare pentru ECDH la care mă gândesc este dacă Alice își pierde mesajul original după ce l-a tr ...

Puncte: 2
Wynell avatar
Cum au ajuns dezvoltatorii algoritmului SHA-2 la ceea ce avem acum?
gs flag

După puțină cercetare, înțeleg în sfârșit care este algoritmul pas cu pas al SHA-2 (totuși, desigur, nu-l voi aminti eu însumi). Dar nu înțeleg care este ideea din spate. Grupul de dezvoltatori ai algoritmului a ales aleatoriu niște constante și funcții și le-a aplicat datelor și acestor constante și apoi a demonstrat că este suficient de puternic? Cum altfel ar veni cu astfel de fun ...

Puncte: 0
Cum se selectează $r$ în schema de angajament Pedersen?
nz flag

Implementez schema de angajament Pedersen pentru a spori entropia unei imagini prealabile a unui hash. Folosesc secp256k1 pentru parametrii curbei mele.

Urmăresc convențiile de denumire de aici: Ce este un angajament Pedersen?

Efectuez un commit $C = (m, r)$ și apoi un alt comite $C' = (m, r')$

Apoi fac verificarea egalității oarbe $C - C' = (r - r')G.$

Am făcut ca verificarea egalității oar ...

Puncte: 1
Willi avatar
SHA-256 în MPC bazat pe circuit binar
fr flag

Pentru un MPC bazat pe circuit binar, multiparty-ul va furniza intrările sale pentru a calcula rezultatul, care a indicat funcția $f(x_1, x_2, \dots,x_n)$ trebuie să accepte $2$ sau mai multe intrări.

    1. De ce există circuite, de exemplu, SHA-$256$, care ia doar unul intrare?
    1. Când verific fișierele SHA-256.txt, este nevoie $2$ intrări, o intrare pentru $512$ biți și cealalt ...
Puncte: 1
Ascunderea mesajelor folosind steganografia cu cheie
mu flag

As dori sa stiu care sunt pericolele care pot aparea prin efectuarea steganografiei fara cheie? Vă rog frumos să-mi explicați.

Puncte: 1
Viming avatar
De ce avem nevoie de un canal de difuzare în setarea 3PC?
jo flag

Sunt un student MPC pentru învățarea automată care păstrează confidențialitatea. Recent, citesc acest articol: FLASH: cadru rapid și robust pentru învățarea automată care păstrează confidențialitatea. Sunt confuz cu privire la întrebarea de ce avem nevoie de canal de difuzare în setarea 3PC. Cred că asta se datorează consensului, dar nu sunt sigur. Ma poti ajuta? Mulțumiri.

Puncte: 0
RSA: decriptarea mesajului scurt cu o cheie publică diferită
jp flag

Îmi este greu să înțeleg ce am întâlnit folosind manualul RSA.

Deci am:

  • e = 3 ca exponent
  • o cheie publică FOARTE lungă N de 1991 de biți (încercând în mod clar inutil să factorizezi)
  • o criptogramă foarte scurtă de 403 biți

Facand C^(1/3) (pentru ca avem un mesaj scurt fata de cheia publica), am gasit mesajul de 135 de biti.

Cu toate acestea, atunci când generez o nouă cheie publică, ...

Puncte: 7
cryptobeginner avatar
Noțiune de operație elementară atunci când complexități sub formă de $2^{128}$
cn flag

În multe lucrări criptoanalitice pe care le-am citit, complexitățile atacurilor sunt enunțate sub forma unei constante. De exemplu, acest atac cheie legat de AES afirmă:

[...] Pentru AES-256 arătăm primul atac de recuperare cheie pentru care funcționează toate cheile și are $2^{99.5}$ timp și complexitatea datelor

Am văzut această notație a $2^{n}$ timp și în alte ziare. Cu toat ...

Puncte: 2
Maryam avatar
Dacă cheia simetrică este furată; pot revoca cheia fără date recriptate?
fi flag

Am o întrebare despre securitatea bazei de date. Acesta este un scenariu pe care îl am.

Datele sunt criptate folosind simetric (adică, AES) și stocate într-o bază de date, în timp ce cheia secretă este stocată pe partea clientului, așa că atunci când trebuie să solicit oricare dintre aceste date, trimit o interogare SQL cu cheia secretă pentru a obține aceste date și apoi uitați c ...

Puncte: 0
omid torki avatar
Cum să setați parametrii de context în bibliotecile de criptare homomorfă Python pentru a funcționa cu numere mari
in flag

Încerc să lucrez cu numere mari în biblioteci de criptare homomorfă în python, cum ar fi TENSEAL, care s-a implementat peste SEAL. Cu toate acestea, mă confrunt cu erori în setarea „parametrilor de context” (adică „poly_modulus_degree” și „coeff_mod_bit_sizes” în CKKS sau „poly_modulus_degree” și „plain_modulus” în BFV). Mai precis, care este valoarea parametrilor de cont ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.