Ultimele Crypto intrebări

Puncte: 3
Tunnel_Vision avatar
Există o modalitate de a calcula amprenta energetică globală a AES?
cn flag

Ceva care mă încurcă de ceva vreme este modul în care am putea calcula aproximativ costul energetic al utilizării AES, pentru o companie precum Amazon sau Google. Cât de probabil este, datorită naturii modelului lor de afaceri, să fie o parte importantă a costului lor fix? Luând în considerare generarea de chei, criptarea și decriptarea etc. a atâtor date în fiecare zi.

Puncte: 0
kmiyazaki avatar
Verificarea semnăturilor digitale RSA
cn flag

Încerc să aflu despre semnăturile digitale RSA și am o întrebare despre procesul de verificare.

Înțelegerea mea despre configurație este următoarea:

Semnatarul alege două numere prime secrete $p$ și $q$, și un exponent de verificare $e$ satisfăcător $\gcd(e,(p-1)(q-1))=1$, apoi publică $N=pq$ și $e$.

Semnatarul calculează exponentul de semnare secret $d$ astfel încât $$de\equiv1\pmod{ ...

Puncte: 3
Implementări practice ale apartenenței la set privat
cn flag

Declarație problemă

Imaginați-vă că aveți un set (fără elemente duplicat) de ex. S1 = {'a', 'b', 'c'}.

Doriți să partajați o reprezentare privată (și, în mod ideal, atât de mică ca dimensiune, cât și protejată de integritate) a acestui set cu o altă parte (care ar putea avea chei pre-partajate cu dvs.), unde poate verifica (da sau nu) dacă un element la alegere de exemplu. 'b' face  ...

Puncte: 2
Turbo avatar
Există aplicații care nu pot fi făcute doar cu factoring trapdoor?
ru flag

Să presupunem că trebuie să folosim factoring doar ca funcție de trapă și nu avem voie să folosim alte trape, există aplicații implementate în prezent care nu pot fi făcute?

Puncte: 2
oqdn avatar
Sunt coliziunile hash SHA-1 mai greu de găsit atunci când fișierele sunt mari?
in flag

A fost doar o coincidență sau cele 2 fișiere pdf „distruse” ale căror hash-uri SHA-1 sunt identice trebuiau să aibă dimensiuni mici (412KB) pentru a face atacul de coliziune mai ușor?

Puncte: 0
Generarea de chei distribuite atunci când toate părțile trebuie să participe
cn flag

Presupune $n$ petreceri unde $t$ sunt sinceri doresc să efectueze un protocol distribuit de generare a cheilor. Există multe scheme existente. În cadrul mai simplu unde toate $n$ părțile trebuie să fie online, altfel protocolul se întrerupe, este suficientă următoarea schemă simplificată?

  1. Fiecare petrecere $i$ mostre $x_i \gets \mathbb{Z}_p$
  2. Calcula $X_i \gets g^{x_i}$
  3. Creați o dova ...
Puncte: 0
Muath Almusharraf avatar
Mesaj simplu este egal cu mesajul criptat
bw flag

P=11 Q=29 Euler=280 e=3 d=187

Când iau un mesaj â88â de exemplu; Criptare: 88^3(mod 319) = 88 Decriptare: 88^187(mod 319) = 88

De ce mesajul criptat este egal cu mesajul decriptat și de ce mesajul text simplu este egal cu mesajul criptat?

Puncte: 1
Argumentele funcției hash pentru dovada muncii au ceva în comun?
am flag

Unele hash-uri pentru dovezi de lucru au o mulțime de zerouri inițiale. Argumentele pentru funcțiile hash care dau aceste hashuri care conțin zero au ceva în comun sau sunt stocastice?

Ceea ce caut este dacă există modalități de a alege distribuțiile de argumente ale funcției hash pentru a îmbunătăți rata hasheurilor inițiale cu zerouri.

Deoarece există atât de multe zerouri inițial ...

Puncte: 2
Ozwel avatar
Logica de criptare a cheilor RSA duble de ranswomware LockBit
cn flag

În încercarea de a înțelege mecanismele moderne de ransomware, am ajuns pe o postare pe blog despre LockBit.

Acesta este confuz pentru mine deoarece:

  • Acest ransomware generează o pereche de chei RSA pe cei infectați dispozitiv care este folosit pentru a cripta cheile AES utilizate pentru a cripta fișierele.

  • Apoi, cheia privată a acelei chei RSA este criptată cu o cheie publică înc ...

Puncte: 1
WristMan avatar
Ce este necesar pentru a verifica un zk-SNARK?
za flag

Încerc să verific un zk-SNARK dintr-un contract de soliditate offline, în Rust.

Acesta este contractul de verificare care verifică dovada în partea de soliditate.

Și acest este tranzacția care poartă dovada și intrările publice.

Dovada este validă și am reușit să reproduc validarea offline folosind Solidity. Cu toate acestea, în Rust nu am acces la precompilarea solidității care verif ...

Puncte: 1
Marc Ilunga avatar
Implementarea unui „hash de rulare” pe dispozitivele constrânse
tr flag

Următorul link documentează o propunere pentru o alternativă asemănătoare TLS pentru dispozitivele constrânse. https://github.com/lake-wg/edhoc/blob/4f56898808989e449cc412a8b136674202a0ddce/draft-ietf-lake-edhoc.md#implementation-considerations-impl-cons

Spre deosebire de TLS1.3, propunerea nu folosește rularea hash-urilor. Citând propunerea:

Secvența hashurilor de transcriere din EHDOC  ...

Puncte: 3
BlackHat18 avatar
LWE cu matricea A repetată
sy flag

Luați în considerare următoarea versiune a Învățare cu erori.

Ești fie dat $(A, As_1 + e_1, As_2 + e_2, \ldots, As_k + e_k)$ sau $(A, u_1, u_2, \ldots, u_k)$, Unde

  • $A$ este o $m \times n$ matrice ale cărei intrări provin din câmp $\mathbb{Z}_q$ --- intrările sunt eșantionate uniform la întâmplare.
  • $u_1, u_2, \ldots, u_k$ sunt $m \times 1$, fiecare dintre ale căror intrări provin din ter ...
Puncte: 0
Dovada de cunoștințe zero a factorizării întregi
de flag

Dacă am element public $W=K^r$, și $K=v^x$ ar trebui ținut secret unde $v$ este un generator în $\mathbb G$, există o modalitate de a produce o demonstrație a cunoștințelor zero pe x și r astfel încât $W=v^{x \cdot r}$ în timp ce se angajează să $x$ și $r$ individual. Mulțumiri.

Puncte: 2
Este necesară rotația tastelor atunci când utilizați HMAC ca funcție pseudoaleatorie?
in flag

Trebuie să generez un identificator determinist din unele date de utilizator. Unul dintre elementele de date ale utilizatorului este extrem de sensibil, dar celelalte două nu sunt. Identificatorul va fi trimis în mod regulat unei părți externe, deci nu trebuie să se schimbe în viitor - adică aceeași intrare ar trebui să producă întotdeauna aceeași ieșire în viitor.

O funcție pseudo ...

Puncte: 4
De ce este această funcție bijectivă?
de flag

Nu pot să înțeleg de ce funcția $F$ definite în teorema 7.1 a lucrării âPermutație rotație-simetrică Sboxuri, ridicări și echivalență afinăâ este descrisă ca âo bijecție pe $\mathbb{F}_2^n$â.

Intrarea conține $n$ biți, dar definiția dată pare să implice că rezultatul conține $k=n-2$ biți: $$F(x_1, x_2, \ldots, x_n) = (f(x_1, \ldots, x_k), f(x_2, \ldots, x_{k+1}), \ldots, f(x_k, ...

Puncte: 1
Josh avatar
Înțelegerea valorilor intermediare - SHA2 - 512
fr flag

Încerc să înțeleg algoritmul SHA2 - 512, așa că sunt în urma acestui document care are valorile intermediare pentru șirul „abc”. La t=0, valorile pentru f, h și g sunt simple. Dar nu primesc aceeași valoare pentru e, ceea ce sugerează că fac ceva greșit când calculez $T_1 = h + \Sigma_1(e) + \text{Ch}(e,f,g) + K_i + W_i$. Sunt aproape sigur că am implementat $\text{Ch( )}$ și

Puncte: 0
Him avatar
Cât timp petrec computerele cu produse de bază în medie pentru criptarea (en)(de)criptarea în vrac a datelor?
pt flag
Him

Odată cu proliferarea https și una dintre funcțiile primare ale computerului meu fiind navigarea pe interweb-uri, îmi vine în minte că procesorul meu cheltuie lot de cicluri care fac AES en și decriptare. Pentru PC-ul „mediu” (adică nu servere sau supercomputere, care este o întrebare interesantă, dar diferită), cam ce procent din ciclurile CPU sunt cheltuite pentru criptarea datelor în v ...

Puncte: 1
knaccc avatar
Legături de provocare non-interactive necesare semnăturii Schnorr
es flag

Unele implementări ale unei semnături Schnorr vor determina provocarea după cum urmează:

$c=H(kG \mathbin\| X \mathbin\| m)==H(rG+cX \mathbin\| X \mathbin\| m)$, Unde:

$c$ este provocarea
$m$ este mesajul care se semnează
$X$ este cheia publică a semnatarului astfel încât $X=xG$
$G$ este un punct de bază binecunoscut
$x$ este cheia privată a semnatarului
$r$ este răspunsul la provocare,  ...

Puncte: 1
omid torki avatar
Problemă cu reducerea gradului de partajare secretă a lui Shamir în poarta de multiplicare
in flag

Procesul de reducere a gradului de împărtășire secretă Shamir în poarta de multiplicare este explicat în următorul link

Acum, pe baza împărtășirii secrete care se face printr-un polinom de gradul unu, trebuie să fim capabili să reconstruim secretul, i.e. $10$, cu fiecare dintre $2$ acțiuni din $3$ acțiuni $(3, 7, 0)$. Cu toate acestea, secretul reconstruit folosind $(3, 7)$ este c ...

Puncte: 0
Algoritmul de schimb de chei de sesiune - Găsirea defectului de securitate
cn flag

Protocolul prezentat în figură este deschis pentru un atac care va permite unui atacator să învețe valoarea secretă de la server fără a fi nevoie să cunoască cheia Kcs. Poate cineva să ajute la găsirea unui astfel de atac? Numai că clientul C și serverul S partajează cheia simetrică Kcs. Salutari.

introduceți descrierea imaginii aici

Puncte: 0
banoosh avatar
hill cipher folosește ce matrice
in flag

Am găsit în multe resurse că hill cipher folosește 2X2 și 2X1, alte utilizări 1X2 și 2X2 deci care dintre ele este corectă, dacă am o matrice și am transformat-o în alta, funcționează? deci pe care să-l folosești

Puncte: 1
user77340 avatar
Este f(G) uniform în condiția descrisă în ECDSA?
ie flag

În ECDSA, $f(G)=r$, Unde $r$ este $$-coordonata elementului de grup $G$. Acum se știe că $f(G)$ nu este uniform(De ce nu este $f(G)$ uniformă în ECDSA?). Apoi în ce interval $f(G)$ este uniforma?

Lăsa $\langle G\rangle$ fie un grup ciclic pe curba eliptică ECDSA cu generatorul $G$, și $S=\{x|f(W)=x,\forall W\in\langle G\rangle\}$. Întrebarea mea este: pentru orice $W\overset{\$}{\leftarrow} ...

Puncte: 0
Ce este necesar pentru a utiliza un algoritm criptografic backdoor?
jp flag

David Wong în cartea sa Real-World Cryptography scrie:

În 2013, în urma dezvăluirilor lui Edward Snowden, s-a descoperit că NSA a făcut eforturi intenționate și cu succes pentru includerea algoritmilor backdoor în standarde (vezi „Dual EC: A Standardized Back Door” de Bernstein et al.), care a inclus un comutator ascuns care a permis NSA, și numai NSA, să vă prezică secretele. Acest ...

Puncte: 1
J. Doe avatar
Cât de sigură este o proiecție către un subspațiu cu dimensiune mult mai mică de membru pentru $x\mapsto x^a$ mod $N = PQ$, $P=2p+1$, $Q=2qr+1$, pentru a viza spațiul $r =2abc+1$?
at flag

O secvență ciclică poate fi produsă cu

$$s_{i+1} = s_i^a \mod N$$ cu $N = P \cdot Q$ și $P = 2\cdot p+1$ și $Q = 2\cdot q\cdot r+1$ și $r = 2\cdot u \cdot v \cdot w +1$ cu $P,Q,p,q,r,u,v,w$ numere prime diferite

Acum putem proiecta un număr aleatoriu $x_R$ într-un subspațiu de dimensiune 2$(r-1)+4$ cu $$s_R = x_R^{\beta} \mod N$$ $$\beta = 2\cdot p \cdot q \cdot n \mod \phi(N)$$ cu un fa ...

Puncte: 1
Algoritmul lui Shor poate factorul asupra câmpurilor/inelelor/grupurilor finite?
dz flag

Algoritmul lui Shor poate rezolva (eficient) ecuații de forma:

$$n = pq$$

și

$$n = x^{2} + y^{2}$$

Această întrebare este simplă: poate algoritmul lui Shor să rezolve aceste ecuații în timp polinomial atunci când sunt efectuate cu aritmetică finită în loc de peste numere întregi? adică

$$n = pq \bmod k$$

și

$$n = x^{2} + y^{2} \bmod k$$

Dimensiunile Termenilor

Cel puțin în cazul factoring dacă

Puncte: 0
De ce este un protocol care este sigur în prezența unui adversar rău intenționat și în prezența unui adversar semi-onest augmentat?¼
cn flag

Propunerea Let Ï să fie un protocol care calculează în siguranță o funcționalitate f în prezenţa adversarilor răuvoitori. Atunci Ï calculează în siguranță f în prezenţa adversarilor semi-onesti augmentaţi.

Dovada. Fie Ï un protocol care calculează în siguranță f în prezența adversarilor rău intenționați. Fie A un adversar real semi-onest augmentat și să fie S simulator ...

Puncte: 0
Krzysztofz01 avatar
Dovada identității în comunicarea criptată asimetric
cn flag

Să presupunem un astfel de scenariu. Persoană A își va difuza cheia publică și persoana B își va difuza cheia publică. Acum pot comunica. Dar să spunem că dintr-o dată o altă persoană C va scrie persoanei A persoană de uzurpare a identității B. Cum poate o persoană B dovedi identitatea lor. Putem implementa o semnătură sistem. Persoană A va genera o anumită semnătură și o dă pers ...

Puncte: 2
Min avatar
Care este $z$ în specificațiile lui Classic Mceliece?
my flag
Min

Am o întrebare despre $z$ în specificația Classic Mceliece Algorithm. introduceți descrierea imaginii aici

Habar n-am despre asta $z$! În setul de parametri kem/mceliece348864, Polinomul câmp $f(z) = z^{12} + z^3 + 1$. este aceasta $z$ în câmp polinom la fel ca $z$ in poza? Dacă acest lucru este corect, valoarea de $z$ în poza pentru kem/mceliece348864 este $(z^1, z^2, z^3, \dots, z^{11}) = (0, 0, 1, 0, \dots, 0)$?

vă rog să m ...

Puncte: 1
ThreadBucks avatar
Analiza cifrului Vigenere
eg flag

Tocmai încep să învăț câteva tehnici de criptoanaliza. Am dat peste o idee care analizează cifrul vigenere. În esență, videoclipul explică că există o funcție standard de densitate a probabilității în limba engleză pentru fiecare literă a alfabetului. Iar literele folosite în criptarea mesajului se numesc cheie. Și au un efect de deplasare a funcției de densitate de probabilitate.  ...

Puncte: 1
Cum funcționează indexarea în Argon2?
in flag

Citesc lucrarea originală a autorilor Argon2 și pot înțelege algoritmul, cu excepția părții de indexare. Poate cineva să explice două lucruri:

  1. procesul de indexare și mapare $J_{1}$, $J_{2}$ pentru a face referire la indexul blocului.
  2. Cum $B_{i'j'}$ sunt fixate în Argon2d, Argon2i și Argon2id.

Am încercat să simplific lucrurile luând câteva benzi și coloane, dar tot nu am reușit s ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.