Ultimele Crypto intrebări

Puncte: 2
Aproximarea liniară a adunării modulare a unei constante?
np flag

În Aproximații liniare ale adunărilor Modulo $2^n$, Wallén arată cum se calculează corelația adunării modulare a doi vectori de biți binari. O procedură recursivă simplă a fost dată de Schulte-Geers în Pe CCZ-echivalența Adăugării mod $2^n$. Cu toate acestea, ambele lucrări presupun că sumele sunt variabile aleatoare distribuite uniform $\mathbb{F}_2^n$.

Să presupunem că unul  ...

Puncte: 3
Poate algoritmul lui Shor factor asupra numerelor întregi gaussiene?
dz flag

Aceasta este legată de această întrebare despre rezolvarea următoarei expresii:

$$x^{2} + y^{2}$$

Acest lucru poate fi factorizat peste numerele întregi gaussiene ca

$$(x + iy)(x - iy)$$

Dacă s-ar putea factoriza o sumă de două pătrate și s-ar lua componenta întreagă $x$ se poate rezolva problema.

Poate algoritmul lui Shor factor un termen peste numere întregi gaussiene? Mai precis, poate fi ...

Puncte: 1
Margareth Reena avatar
De ce RLWE este mai ușor decât LWE și de ce putem alege $a_i$ ca o permutare a $a_1$ în RLWE, dar nu și LWE?
id flag

În LWE, avem

$$<a_1,s> + e + \mu_1\in \mathbb{Z}_q$$

pentru o cheie secretă $s\în \{0,1\}^n$ și $a_1\in \mathbb{Z}_q^n$

Aceasta este o criptare a unui număr $\mu_1$. Dacă vrem să criptăm $n$ diferit $\mu_i$, avem nevoie $n$ diferit $a_i$. Cu $n$ valorile $a_{11}, ..., a_{1n}$ am putut să criptăm un singur $\mu_1$.

Pentru RLWE, avem

$$a*s +e + m \in \mathbb{Z}_q[X]^n$$

pentru $a\in \mathbb{Z ...

Puncte: 2
Eugene avatar
De ce majoritatea primitivelor de criptare autentificate se așteaptă la o cheie imprevizibilă și uniform aleatorie pentru a fi în siguranță?
cn flag

Am observat că cheile pentru primitivele de criptare autentificate precum AES trebuie să fie imprevizibile și uniform aleatoriu pentru a fi în siguranță. Valorile IV și semințele pentru PRNG-uri trebuie, de asemenea, să fie imprevizibile și aleatorii.

Întrebarea mea este: cum diferă acele valori imprevizibile și aleatorii de valorile previzibile care conțin cuvinte întregi în englez ...

Puncte: 0
Permutări pseudorandom
hu flag

Așa că încerc să rezolv câteva exerciții despre permutările pseudoaleatoare.

Să presupunem că permuarea cu cheie $E_k(x)$ este o permutare pseudoaleatoare, unde $|x|=|k|=n$. Folosind $E_k(x)$, construim o schemă de criptare după cum urmează.
$$ c=m\oplus E_k(0^n)\ m=c\oplus E_k(0^n) $$ Unde $k$ este o cheie aleatorie.

Sarcina este de a arăta dacă acest sheme oferă fie OT-IND-CP ...

Puncte: 1
tronjo avatar
Folosind ML pentru a detecta cu ce cifru clasic este criptat textul cifrat
ru flag

Mă gândeam să creez un proiect ML în care acesta este alimentat cu un text cifrat de orice cifru clasic și ar returna posibile cifruri care au criptat textul. Ar trebui să creez un set de date considerabil pentru el, așa că mă întrebam dacă această idee este relativ fezabilă înainte de a o încerca.

Puncte: 0
Cum sunt partajate cheile în siguranță pentru criptarea bloc/stream?
mx flag

Am luat o clasă de grad absolvent de securitate computerizată. Am citit o scurtă prezentare generală a blocării și criptării fluxului. Înțeleg și am folosit PGP în trecut și de atunci este necesar să partajez cheia dvs. publică. Deoarece cheile pentru criptare bloc și flux sunt extrem de importate pentru ca alții să nu le găsească. Cum le partajați într-un mod privat? Există și al ...

Puncte: 2
nilch avatar
Utilizarea TLS folosește două chei simetrice în același mod în care face SSH? Unul pentru comunicarea de la client la server și una pentru comunicarea de la server la client?
dz flag

După cum este descris în SSH RFC sunt generate un IV inițial către server, IV inițial către client, cheie de criptare client către server, cheie de criptare server către client, cheie de integritate client către server și o cheie de integritate server către client.

TLS folosește un sistem similar? Dacă nu, de ce nu folosește TLS un astfel de sistem?

Puncte: 0
Jim avatar
Creșterea paralelizării Triple-DES
in flag
Jim

Triple-DES criptează cu prima cheie, apoi cu a doua cheie, apoi cu a treia cheie. Două chei stau în jur așteaptă. De ce nu criptați cu toate cele trei chei în același timp?

Luați 192 de biți de text simplu (trei subblocuri de 64 de biți) și rulați toți cei 192 de biți printr-o matrice MDS ca pas prealabil. Ulterior, în paralel, criptați simultan primul bloc cu prima cheie, al doil ...

Puncte: 0
rzxh avatar
Câți biți de comunicație exact în generarea triplă de biți bazată pe OT?
de flag

Sunt foarte confuz în ceea ce privește comunicarea concretă în generarea de triple de biți bazată pe OT. În hârtie CCS20-CrypTFlow2 A.1, autorul descrie cum se generează 2 perechi de triple de biți cu o instanță de 1-out-of-16 OT cu lungimea 2, care comunică k+16=144 de biți pentru fiecare pereche. Cu toate acestea, lucrarea originală pentru a da această idee NDSS17 3.5 rezumați ...

Puncte: 1
AES-128-CFB repetat IV și KPA
in flag

Fac inginerie inversă a unui produs și am identificat o problemă critică cu acesta.Lucrarea este gata și dezvoltatorul a fost anunțat, dar pentru curiozitatea mea personală, aș dori să învăț cum să o exploatez, astfel încât să pot face o mică redacție.

Pe scurt, dezvoltatorul folosește o cheie fixă ​​și IV pentru criptarea mai multor mesaje similare folosind AES-128-CFB. D ...

Puncte: 3
Turbo avatar
Problemă de exponent comună legată de logaritmi discreti presupunând oracolul Diffie Hellman
ru flag

Lăsa $g$ fi un generator de grup multiplicativ mod $p$ un prim.

Să presupunem că știm $$g^{a+km_1}\bmod p$$ $$g^{b-km_2}\bmod p$$ $$g^{a+k'm_3}\bmod p$$ $$g^{b-k'm_4}\bmod p$$ Unde $m_2m_3-m_4m_1=\phi(p)$ Unde $\phi$ este Totient şi $a,b,k,k'$ sunt singurele necunoscute și toate $a$ prin $m_4$ sunt de dimensiune $\sqrt p$ (noi stim $m_1$ prin $m_4$ peste $\mathbb Z$) putem identifica $g^ ...

Puncte: 2
Zeta Doop avatar
Dovada de cunoștințe zero: groth16. Cheia probei poate fi publică?
in flag

Iată un citat din documentația Gnark.

Rețineți că trebuie acordată o atenție deosebită acestui pas în mediul de producție. groth16.Setup folosește o anumită aleatorie pentru a precalcula cheile Proving și Verifying. Dacă procesul sau mașina scurge această aleatorie, un atacator ar putea rupe protocolul ZKP.

Se pare că există ceva aleatoriu în procesul de configurare. Aș împărtÄ ...

Puncte: 4
nilch avatar
De ce protocolul SSH generează două chei: o cheie de criptare pentru comunicarea client-server și comunicarea server-client?
dz flag

După cum este descris în SSH RFC sunt generate un IV inițial către server, IV inițial către client, cheie de criptare client către server, cheie de criptare server către client, cheie de integritate client către server și o cheie de integritate server către client.

De ce SSH generează o cheie pentru comunicarea server -> client și o cheie pentru comunicarea client -> server?

Puncte: 3
Max1z avatar
Poate un hash rezistent la coliziune să returneze zero?
kr flag

Recent, am citit originalul dovada a GCM.

A menționat proprietățile „aproape universal” și „return zero” pentru funcția hash.

Mă întreb dacă există o legătură între cele două, adică

Dacă o funcție hash este rezistentă la coliziuni, atunci este „putin probabil” să returneze zero.

Într-un mod mai formal, avem următoarele:

Pentru $\forall M, M^{'} \in \{0,1\}^{n}, M \ne M^{ ...

Puncte: 2
DiamondDuck avatar
Care sunt unele cazuri de utilizare pentru schema de semnătură care poate semna doar o perioadă finită de timp?
hu flag

Din semnătura unică bazată pe hash, se poate converti în semnătură de timp 2^d folosind arborele hash Merkle.

Cu toate acestea, pare a fi un truc care permite semnarea de mai multe ori.

Intrebarea mea este: Există vreun caz de utilizare pentru o schemă de semnătură care poate fi folosită doar pentru a semna pentru un număr fix de timp (perforare/recuperare card)?

Puncte: 0
stocarea cheii private pe partea clientului (cu și fără Web Cryptography API)
pk flag

Încerc să înțeleg care sunt opțiunile mele (și cele mai bune practici) în ceea ce privește stocarea cheii private pe partea clientului.

Există un API Web Cryptography care poate genera perechi de chei cu abilități care nu pot fi extrase. Nu știu exact ce înseamnă, dar oricum nu am putut găsi o modalitate de a-l folosi cu propria mea pereche de chei (private/publice) - este chiar posi ...

Puncte: 1
John Pham avatar
Întrebare despre derivarea Harden și Normal Key
vn flag

Citesc despre cheia copil Hardened și Normal în capitolul 5 al cărții „Mastering Bitcoin” de Andreas, împreună cu aceasta fir detaliat și BIP-32. Iată câteva dintre înțelegerile mele despre aceste două proceduri:

k: cheie privată // K: cheie publică // i index // c cod de lanț // H Rezultat hashing HMAC // Hstânga primii 32 de biți ai rezultatului hash. // n ordinul curbei eliptice. / ...

Puncte: 1
zxcv avatar
Cum demonstrez reducerea de la decizie la căutarea LWE?
cn flag

Sunt nou în criptografie și încerc să înțeleg formal conceptele LWE (învățare cu erori). Voi declara înțelegerea mea cu privire la definiții, care ar putea fi incorecte.

Definiții conform înțelegerii mele

Lăsa $R$ fi un inel comutativ unitar finit echipat cu o probabilitate $\mu$ (a caror $\sigma$-algebra este discretă). $R$ se spune că satisface ipoteza LWE de căutare în cel mai rău ca ...

Puncte: 3
Hashingul de mai multe ori va fi mai mult, mai puțin sau la fel de sigur ca și hashingul o dată
br flag

Hashingul de mai multe ori va fi mai mult, mai puțin sau la fel de sigur ca hashingul o dată?

Eliminați această întrebare:

  • Am vazut aceasta afirmatie:
    • Element din listă: Nu face asta: hash = sha512(parola + sare); pentru (i = 0; i < 1000; i++) { hash = sha512(hash); // <-- NU faceți asta! } totuși, dacă intenționați să dublați hash, faceți acest lucru hash = sha512(parola + ...
Puncte: 1
Yang avatar
1-din-2 OT, ales 1-din-2 OT și aleatoriu 1-din-2 OT
cn flag

Studiez câteva concepte despre Oblivious Transfer (OT) și aș dori să știu ce este 1-din-2 OT, ales 1-din-2 OT și 1-din-2 OT aleatoriuși mă întreb de relația și diferența dintre aceste concepte, mulțumesc!

Puncte: 1
Este sigur dacă o cheie secretă este utilizată în funcția de criptare funcțională?
uz flag

În schema mea, sunt utilizate două criptări funcționale FE1 și FE2. Funcția f1 corespunzătoare lui FE1 este următoarea:

f1_y(x)
{ cablat msk2
  ieșire sk2 = FE2.KeyGen(msk2, (x, y))
}

unde msk2 este cheia principală a FE2.

Apoi, utilizatorul obține cheia privată sk1_y=FE1.KeyGen(msk1, y). Pentru orice text cifrat c=FE1.Enc(x), utilizatorul poate obține o nouă cheie privată sk2 = FE1.Dec(s ...

Puncte: 2
Sheldon avatar
Care este sensul fără pierderea generalității în criptografie?
nl flag

Care este sensul fără pierderea generalității în criptografie (Zero Knowledge Proof)?

Fără pierderea generalității, să presupunem că vrem să verificăm dacă a 1 = a 2 . În următoarea descriere, j â { 1, 2 } .

Referinţă: Test de cunoștințe zero al granulării echivalenței vectoriale a datelor utilizatorului cu confidențialitate.

Puncte: 2
Cum se dovedește securitatea dacă un circuit este ascuns de un IOï¼în cazul în care algoritmul de generare a cheii al unei criptări funcționale este utilizat în circuit?
uz flag

Vreau să proiectez o schemă, în care există un circuit C0 care este ascuns de o ofuscare indistinguită (IO). În C0, o cheie principală a unei criptări funcționale (FE) este conectată. Având în vedere o intrare z la C0, ea scoate o cheie secretă folosind algoritmul de generare a cheii al FE. C0 este după cum urmează:

C0(z)
{ cablat: msk
  ieșire sk = FE.KeyGen(msk, z) 
}

Apoi, C' = IO ...

Puncte: 3
js wang avatar
Despre simularea abandonului în calculul cu mai multe părți
cn flag

Sunt nou în ceea ce privește proba simulată și sunt puțin confuz în ceea ce privește anularea în simulare.

Când protocolul în timp real se anulează, presupun că și procesul ideal ar trebui să se anuleze? Înseamnă asta că simulatorul va observa mai întâi rezultatul protocolului în timp real, apoi va decide ce să ruleze pentru a ajunge la avort?

Îmi pare rău, poate fi puțin vag à...

Puncte: 4
J. Doe avatar
Dat un ciclu $x\mapsto x^a$ cu start $x_0$. Pot fi produși alți membri ai ciclului $x_1,x_2$ fără a se scurge $j$ în $x_1=x_2^{a^j}\mod N$ (non-prim)?
at flag

O secvență ciclică poate fi produsă cu

$$s_{i+1} = s_i^a \mod N$$ cu $N = P \cdot Q$ și $P = 2\cdot p+1$ și $Q = 2\cdot q+1$ cu $P,Q,p,q$ numere prime diferite.
și $a$ o rădăcină primitivă a $p$ și $q$.

Lăsa $s_0 = x_0$ să fie un reziduu pătratic $\mod N$ și secvența ciclică $S = \{x_0^{a^i} \mod N\}$
(Ignorăm bazele de cazuri speciale precum $0,1$ Aici)

Întrebare: Cum pot membri ...

Puncte: 2
ZPlaya7 avatar
Înțelegerea coliziunilor Hash - de ce rău?
cn flag

Am citit câteva răspunsuri la întrebarea: de ce sunt atât de periculoase coliziunile hash? Dar nu am primit un răspuns cu adevărat satisfăcător. Să presupunem că suntem primii oameni care au găsit o coliziune SHA256, cum ar fi

sha256($§"%fa7asd8ft6sds) = sha256(889=?`/&&%"HSF)

(aceasta nu este o ecuație reală, dar presupuneți că este adevărată).

De ce este acest lucru pericul ...

Puncte: 3
Se poate găsi GCD a două puncte de pe o curbă?
ca flag

Din punct de vedere matematic, este posibil să găsim GCD-ul a două puncte pe o curbă primă, unul dintre ele nefiind ordinea așa cum o faci în Extended Euclidean Algorithm?

Puncte: 1
Chen avatar
Vulnerabilitatea RSA atunci când M criptat nu este coprime cu N
kr flag

Am testat cu câteva cazuri de testare, mi s-a părut textul cifrat $M^e$ de RSA este întotdeauna coprim cu N când e=3. Există un motiv pentru care? Ce s-ar întâmpla dacă textul cifrat $M^e$ nu este coprim cu M când e=3?

Puncte: 1
Awerde avatar
Indistinguirea adversară cu mai multe mesaje
br flag

Să presupunem că jucăm jocul din Adversarial Indistinguishability, dar adversarul poate alege trei mesaje $m_0, m_1, m_2$. Desigur, $Pr[M=m_i]=1/3$ pentru $i=0,1,2$. Presupun că, pentru a avea indistincbilitatea contradictorie, nu se poate avea un avantaj mai mare decât $1/3$. Întrebarea este dacă aceasta este mai puternică decât versiunea cu două mesaje. Intuitiv este, dar atunci am putea ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.