Ultimele Crypto intrebări

Puncte: 1
aac avatar
Algoritmul lui Shor și ECDSA în Bitcoin - de ce este încă dificil să găsim cheia privată când cunoaștem punctul de bază?
br flag
aac

Învăț despre algoritmul lui Shor și cum poate fi aplicat pentru a sparge ECDSA. Am omis în mod clar ceva de bază aici - am crezut că am înțeles că provocarea prezentată de ECDSA a fost să găsească cheia privată având în vedere cheia publică, după cum urmează:

$x\cdot P = X$ (Unde $x$ este cheia privată mare și generată aleatoriu, $P$ este punctul de bază secp256k1 și $X$ este ch ...

Puncte: 0
Chen avatar
Criptare dublă AES
kr flag

Să presupunem că avem următoarea criptare:

$AES^2_k(x) =AES_{k1}(AES_{k2}(x))$ cu k = k1 || k2 și k1, k2 sunt chei de 256 de biți.

$AES_{k2}(x)$ înseamnă că folosim criptarea AES pentru a cripta mesajul x cu cheia k2. Aparent, există o vulnerabilitate de securitate cu aceasta, deoarece criptarea dublă ar trebui să necesite $2^{511}$ căutări exhaustive pentru un succes de 50%, în timp ce ex ...

Puncte: 0
Awerde avatar
Securitate perfectă - este corectă această definiție?
br flag

Am aceasta definitie:

fiecare text cifrat este la fel de probabil pentru un anumit text simplu și cheie alese la întâmplare

Știu că securitatea perfectă poate fi definită ca $$\forall c \in \mathcal{C} \ \forall m_1,m_2\in \mathcal{M} \ Pr[Enc_k(m_1)=c \ for \ k \ random]=Pr[Enc_k(m_2)=c \ pentru \ cheie \ aleatoriu]$$

Sunt acestea echivalente?

Cel mai ușor de făcut este să arăți cumva că  ...

Puncte: 1
Lázár Zsolt avatar
Este posibil să se calculeze lungimea textului simplu a unui text cifrat RC5-32?
sz flag

Calcularea dimensiunii criptate RC5 a oricăror date este la fel de simplă ca rotunjirea lungimii textului simplu la cel mai apropiat multiplu de 8. Ceea ce mă întreb este dacă acest lucru se poate face în cealaltă direcție, pentru a obține lungimea datelor inițiale în text simplu date. textul cifrat.Evident, această informație nu este dezvăluită până când decriptarea are loc, dar poate ...

Puncte: 0
Muhammad Awais avatar
Care este beneficiul utilizării substituției înainte de permutare sau a permutării înainte de substituție într-un cifr de bloc?
cn flag

Încerc să înțeleg diferența dintre utilizarea permutării și înlocuirea într-o rețea SP. În mod normal, în cifrurile, cu excepția DES, substituția pare să se facă înainte de permutare. Dar ce se întâmplă dacă permutarea se face mai întâi înainte de înlocuire. Care sunt avantajele sau dezavantajele plauzibile ale acestor abordări în special în proiectarea rețelei SP?

Puncte: 0
Chandler avatar
Cum să înțelegeți „Interogarea Test() poate fi emisă numai pentru o sesiune nouă” în dovada de securitate bazată pe joc?
cn flag

În dovada de securitate bazată pe joc pentru protocoalele de schimb de chei, există o interogare Test. Testul(U) interogarea este de obicei disponibilă adversarului numai dacă instanța atacată U este proaspătă. (U reprezintă fie un participant, fie un oracol)

Proaspăt: Înainte de expirarea sesiunii, nu există nicio interogare SSReveal(U), SKReveal(U) sau Corrupt(U) care a fost solicitată  ...

Puncte: 1
Criptare multiplă folosind GCM pentru securitate cu mai multe chei
my flag

Criptare multiplă pentru securitate cu mai multe chei

Am o întrebare ipotetică despre criptarea multiplă după ce am citit blogul Matthew Green despre criptarea multiplă. Pentru cei care sunt familiarizați cu GCM... vreau să înțeleg eficacitatea securității cu mai multe chei printr-o implementare a criptării multiple cu o formă sigură de criptare autentificată, cum ar fi AES-256-GCM ...

Puncte: 3
Pot trata hashurile SHA-256 ca 64 de aruncări de zaruri corecte cu numere între 1 și 16?
in flag

Am înțeles că SHA-256 este destul de aleatoriu sau destul de „aleatoriu”.

Am presupus că asta ar însemna că fiecare personaj se va comporta ca o aruncare de 1 până la 16 zaruri.

Cu această ipoteză, m-aș aștepta să puteți modela probabilitatea de a repeta caractere ca 16$^x$. Deci un lanț de $\texttt{FFF}$ sau $\texttt{333}$ ar avea o șansă de 1 la $16^3 (4096)$ și un lanț de

Puncte: 2
jocerfranquiz avatar
Există un algoritm cuantic pentru a găsi coliziunile SHA256?
in flag

După cum am înțeles, rețeaua Bitcoin poate fi văzută ca un supercalculatorul care caută coliziuni SHA256. Nu a găsit încă unul (martie 2022). De asemenea, în era criptografiei post-cuantice, ați fi capabil să inversați hashurile SHA256.

Dar în cazul găsirii coliziunilor hash, există deja un algoritm propus?

Puncte: 2
PPP avatar
Schemă aritmetică rapidă complet homomorfă? BFV = bootstrapping lentă, TFHE = aritmetică lentă
id flag
PPP

Schema BFV este bună pentru a reprezenta o mulțime de numere întregi în interiorul unui polinom și chiar putem opera pe ele individual relativ rapid. Cu toate acestea, bootstrapping-ul pe BFV este imposibil, astfel încât nicio bibliotecă nu îl implementează.

Pe de altă parte, scheme precum TFHE au bootstrapping foarte rapid, dar funcționează pe porți. Această lucrare este cea mai no ...

Puncte: 1
kelalaka avatar
Despre corectitudinea exemplului de umplutură al RFC 5246
in flag

Umplutura PKCS#7 este definită în rfc5652#section-6.3

Unii algoritmi de criptare a conținutului presupun că lungimea intrării este a multiplu de k octeți, unde k este mai mare decât unu. Pentru așa algoritmi, intrarea va fi completată la capătul final cu k-(lth mod k) octeți toți având valoarea k-(lth mod k), unde lth este lungimea intrării. Cu alte cuvinte, intrarea este completat ...

Puncte: 1
Turing101 avatar
Varianta DES și ruperea celor 16 runde DES
ng flag

Luați în considerare o variantă a algoritmului DES, numită DES-WEAK. În DES-WEAK, nu există nicio permutare P într-o rundă și toate S-box-urile sunt înlocuite. Noile cutii S sunt toate identice și definite după cum urmează. Fie b0, . . ., b5 reprezintă cei șase biți de intrare la o cutie S și a0, a1, a2 și a3 cei patru biți de ieșire. Apoi, a0 = b3 â b0b1b5, a1 = b0 â b1b3b5, a2 ...

Puncte: 2
Napoleon avatar
Cât de mic este avantajul neglijabil pentru DDH?
ma flag

Binecunoscuta ipoteză Decisional Diffie Hellman (DDH) afirmă că pentru oricare $n = \log q$ si generator $g$ de $\mathbb{Z}_q$, pentru uniform i.i.d $A, B, C \sim U(\mathbb{Z}_q)$, următoarele nu se pot distinge pentru orice PPT $M$: $g^A, g^B, g^C$ vs. $g^A, g^B, g^{AB}$. Adică până la un avantaj neglijabil: $$\epsilon = \left| \Pr[M(g^A, g^B, g^C) = 1] - \Pr [M(g^A, g^B, g^{AB}) = 1 \right| \ ...

Puncte: 2
pintor avatar
Cum se extrage un martor dintr-o dovadă neinteractivă bazată pe zăbrele?
ng flag

Încerc să-mi dau seama cum să construiesc un extractor pentru o dovadă neinteractivă bazată pe zăbrele. Mai exact, sunt curios despre transformarea Fiat-Shamir aplicată unui protocol interactiv cu cinci mișcări. Imi puteti explica va rog ce strategie trebuie folosita? Sau distribuiți un link către un articol cu ​​exemple (referințele la extractoare pentru protocolul non-interactiv cu tr ...

Puncte: -1
Giorgi Chubinidze avatar
TRIVIUM Stream cipher cum funcționează
cn flag

Bună, sunt destul de nou în criptografie, așa că am găsit Trivium stream Cipher poate cineva să explice în limbaj de bază cum funcționează Cipher Trivium

Puncte: 0
CipherX avatar
Semnătură anonimă de grup
il flag

Am făcut câteva cercetări în literatura de semnături de grup și de inel pentru semnăturile anonime. Încerc să găsesc o schemă de semnătură de grup care să ofere următoarele proprietăți:

  • Anonimat pentru semnatar
  • Semnătura poate fi verificată de un receptor generic
  • Produceți o singură semnătură (nu vreau un fel de schemă de semnătură LSAG)
  • Semnatarul din grup ar trebui  ...
Puncte: 4
J. Doe avatar
Dat un ciclu $x \mapsto x^a$ cu punctul său de plecare $x_1$. Poate fi transformat un alt punct de plecare $x_2$ pentru a genera același ciclu?
at flag

O secvență ciclică poate fi produsă cu

$$s_{i+1} = s_i^a \mod N$$ cu $N = P \cdot Q$ și $P = 2\cdot p+1$ și $Q = 2\cdot q+1$ cu $P,Q,p,q$ numere prime.
și $a$ o rădăcină primitivă a $p$ și $q$.
Punctul de inceput $s_0$ este un pătrat ($\mod N$)
Va produce un ciclu de lungime $\mathrm{lcm}(p-1.q-1)$
(cu exceptia $s_0$ este o $p$-a sau $q$-a putere $\mod N$)

Dat acum un punct de plecare  ...

Puncte: 1
devnull avatar
Camellia 1.2.0: cuvinte cu 0 la tabelul cheie
co flag

Testarea unui cod care folosește Camellia 1.2.0 cod sursa, când se generează un keyTable din cheia de intrare, folosind:

void Camellia_Ekeygen(const int keyBitLength, 
          const unsigned char *rawKey, 
          KEY_TABLE_TYPE keyTable)

Ieșirea arată câteva cuvinte „la zero” în aceleași locuri. Două exemple aleatorii pentru 256 de biți:

E1AE67E4 07AE952B 94B0FCD1 CD366E1C 516 ...
Puncte: 0
Vedika avatar
Semnătură digitală pe 16 sau 32 de biți pentru nivelul hardware
th flag

Lucrez la o problemă de securitate hardware. Aceasta implică autentificarea conținutului unui antet de pachet la nivel de rețea pe cip, care este foarte restrânsă în natură. Am un Pearson Hash al conținutului antetului, pe care aș dori să îl semnez digital, astfel încât să poată fi verificat de către alte noduri ale rețelei că hash-ul a fost într-adevăr generat de nodul sursă. Hash ...

Puncte: 2
Sheldon avatar
Care este semnificația verificatorului este „ppt”? și de ce avem nevoie de verificatorul este ppt în Interactive Proof?
nl flag

Am studiat Zero Knowledge Proof. Am găsit că Definiția Interactive Proof spune că Verifier este ppt. Și am găsit doar în PP (Complexitate) Wikipedia spune ca ppt:

Mașinile Turing care sunt legate polinomial și probabilistice sunt caracterizat ca PPT, care reprezintă timp polinomial probabilist mașini.[2] Această caracterizare a mașinilor Turing nu necesită o probabilitate de eroa ...

Puncte: -2
convertiți de la o adresă bech32 la alta cu diferite slip44 coinTypes
jp flag

Aș dori să convertesc între o adresă bech32 la alta cu diferite slip44 coinTypes.

De exemplu, a terra abordare terra172xqaafhz6djy448p32633q4rl7eaz4wqnjn46 foloseste slip44=330 si cosmos abordare cosmos1mwwvfu804wcaanz8j78f8h75flxkyjua23kdvw folosește slip44=118.

Se poate presupune că prefixele sunt primele caractere până când găsiți a 1, și astfel poate fi scos cu ușurință, lăsând ...

Puncte: 1
weixin0129 avatar
O schemă de semnare care poate fi verificată de oricine din grupul care a semnat împreună
al flag

Să presupunem că un set de entități au fiecare perechi de chei publice/private, (P1, S1), (P2, S2), ..., (Pn, Sn).

Într-un scenariu simplu, un mesaj semnat cu Si poate fi verificat folosind Pi.

Întrebarea mea este, există vreo modalitate de a semna un mesaj cu {S1...Sn} și semnătura poate fi verificată folosind unul dintre {P1...Pn}?

Iată cazul meu de utilizare:

Am o listă de clienți, cu care îm ...

Puncte: 6
crypt avatar
Semnătura RSA folosind SHA-256 este sigură?
cn flag

Urmărirea schemei de semnătură RSA este sigură împotriva falsificării și previne spargerea RSA a cărților de text?

$$y = \operatorname{SHA-256}(m)$$ $$s = y^d\bmod N$$

Unde $m$ este un mesaj de lungime arbitrară, $y$ este hash-ul de 256 de biți al $m$ calculat folosind SHA-256, $d$ este cheia privată RSA și $N$ este un modul RSA cu lungimea 2048 sau mai mare?

Puncte: 0
driewguy avatar
Analiza rezistenței la coliziune
vn flag

Învăț despre noțiunea de securitate a rezistenței la coliziune a funcțiilor hash. Cu toate acestea, am fost confuz când experimentul de rezistență la coliziune a început să utilizeze funcții hash „cu cheie” în experiment (și, de asemenea, în alte experimente similare). Acesta este un mic extract din Introducere în criptografia modernă de Katz și Lindell:

Experimentul de găsire a  ...
Puncte: 0
James Moffet avatar
Dovada scorului într-un joc public cu un clasament de contract public
es flag

Joc:

Utilizatorii stivuiesc blocuri pentru a forma un turn instabil. De fiecare dată când un bloc nou este așezat cu succes, jocul creează un scor_string care este menit ca dovadă a scorului curent al utilizatorului. Să presupunem că fiecare utilizator are o cheie publică unică care este cunoscută de clasament și că utilizatorul își poate semna score_string atunci când trimite la contr ...

Puncte: 1
Problem Solver avatar
Sortați în siguranță listele de numere de la două părți
jp flag

Caut modalități de a sorta în siguranță două liste de numere. Problema milionarului lui Yao ia în considerare fiecare parte cu un număr secret și le compară în siguranță. Există lucrări despre extinderea acestei probleme în care fiecare parte are o listă de numere și fiecare parte va afla pozițiile fiecărui element din lista sa față de o listă concatenată fuzionată de la ambele  ...

Puncte: 0
zatg98n4qwsb8heo avatar
Dezactivează/prelungește cheia de recuperare FileVault 2
es flag

Pot folosi FileVault 2 fără o cheie de recuperare? Dacă nu, pot dezactiva decriptarea prin cheia de recuperare? În caz contrar, pot implementa o cheie de recuperare mai lungă?

Raționament: folosesc parole care au cel puțin 128 de biți; în curând, voi migra la parole pe 512 biți pentru rezistență împotriva algoritmului lui Grover (nu este necesar pentru majoritatea oamenilor). Potrivit W ...

Puncte: 0
Tunnel_Vision avatar
Care ar fi beneficiile unui PRNG rapid care produce o ieșire de 8 biți și ar putea trece 1 Peta Byte al testului PractRand?
cn flag

Presupunând că toate celelalte elemente precum starea internă a algoritmului sunt considerate securizate și foarte greu de descoperit din punct de vedere criptoanalitic.

Cât de semnificativ ar fi ca algoritmul să poată trece PractRand cu specificațiile menționate?

Puncte: 1
Este F' = G(F)) un PRF sigur, dat fiind că F și G sunt sigure?
br flag

Dacă avem un PRF securizat (, ) și un PRG G unde: â Ã este un PRG securizat. Este și PRF F'(k, x) = = ((, )) sigur?

Puncte: 0
Tunnel_Vision avatar
Există un Stream Cipher, cu capacitatea de reutilizare a cheilor și care ar fi avantajele și aplicațiile acestui tip de stream Cipher?
cn flag

În cazul unui OTP (One Time Pad), dacă criptăm două imagini diferite cu aceeași cheie, atunci vor fi generate două imagini criptate. Atunci dacă aceste două imagini criptate sunt amestecate cu xor pe biți â, apoi se dezvăluie urmele celor două imagini originale.

Pe de altă parte într-un ipotetic MTP (Many Time Pad) stream cipher această problemă este eliminată.

*MTP= Many Time Pad= * ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.