Ultimele Crypto intrebări

Puncte: 0
Chandler avatar
Cum să înțelegeți „Autenticitatea” și „Confidențialitatea” schemei de criptare în modul CCM?
cn flag

Modul CCM se referă la modul de criptare CTR+ CBC-MAC.

Bazat pe această hârtie, avantajele adversarului față de autenticitatea CCM sunt:

Eq(1) A

Autenticitate: ar trebui să fie imposibil ca un adversar să falsifice un text cifrat valid fără să cunoască cheia secretă.

iar avantajul adversarului față de confidențialitatea CCM este:

Eq(2) B

Confidențialitate: Ar trebui să fie imposibil pentru un a ...

Puncte: 0
questioner avatar
Diferența dintre implementarea WhatsApp și Signal a protocolului Open Whisper
tr flag

WhatsApp a făcut pasul utilizării protocolului Open Whisper pentru criptarea mesajelor lor, împrumutat din aplicația Signal.

Mă întrebam dacă există vreo diferență evidentă, de nivel înalt, în implementarea Protocolului Open Whisper între aceste două aplicații pentru telefoane mobile? De exemplu, poate că Signal folosește HMAC ca parte a designului lor, în timp ce WhatsApp nu?

Aceas ...

Puncte: 1
FoolishB avatar
Dimensiunea mică a cheii publice sau dimensiunea mică a semnăturii, care este de preferat?
tr flag

Să presupunem că două scheme de semnătură oferă același nivel de securitate.Suma dimensiunilor unei chei publice și a unei semnături, adică sizeof(sig) + sizeof(pk), sunt egale în cele două scheme. Una dintre scheme are o dimensiune mai mică a cheii publice, iar cealaltă are o dimensiune mai mică a semnăturii. Atunci care schemă este preferată în practică? Dacă depinde, atunci în c ...

Puncte: 2
J. Doe avatar
Există metode criptografice $f,g,h$ cu $f(g(h(x)))=h(g(f(x)))=g(h(f(x)))$ și găsirea $ x$ pentru $c=f^ig^jh^k(x)$ dat mai greu decât $O(i+j+k)$?
at flag

Există metode criptografice $f,g,h$ care poate fi aplicat în orice ordine unei intrări $x$ rezultând în același timp același rezultat $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$ Același lucru pentru funcția lor inversă: $$f^{-1}(g^{-1}(h^{-1}(r)))=h^{-1}(g^{-1}(f^{-1}(r) )))=g^{-1}(h^{-1}(f^{-1}(r)))) =...= x$$ Dacă acum $f,g,h,$ este aplicat $i,j,k$-de ori la o intra ...

Puncte: 0
user3450456 avatar
Ce este o schemă de criptare sigură, modernă, parțial homomorfă?
co flag

Citeam această hârtie de Philippe Golle despre utilizarea proprietăților homomorfe ale criptării ElGamal pentru a juca un joc de poker mental (adică poker criptografic sigur fără un dealer terț de încredere). Am decis că ar fi un proiect bun să încerc să implementez o versiune de bază, dar m-am confruntat rapid cu unele probleme.

Se pare că ElGamal (și RSA, de altfel) sunt considerați în ...

Puncte: 0
Sheldon avatar
Care este diferența dintre „padding” și „checksum” în criptografie?
nl flag

În criptografie, căptușeală este oricare dintre numeroasele practici distincte care includ toate adăugarea de date la începutul, mijlocul sau sfârșitul unui mesaj înainte de criptare. În criptografia clasică, umplutura poate includ adăugarea de fraze fără sens la un mesaj pentru a ascunde faptul că multe mesaje se termină în moduri previzibile.

Sumă de control pare să ser ...

Puncte: 1
modificarea frecvenței de clichet DH în algoritmul Double Ratchet
in flag

Treceam prin algoritmul Double Ratchet al Signal specificație, și menționează că pasul de clichet DH se face pentru fiecare mesaj.

Sunt curios ce se întâmplă dacă doar 1 clichet la fiecare mesaj X? Mai exact, ce informații ar fi scurse unui interceptator și protocolul ar putea fi adaptat pentru a gestiona acest lucru.

Puncte: 1
Sheldon avatar
Ce înseamnă Apostroful sau ghilimelele simple ale unei variabile în criptografie?
nl flag

Care este sensul Apostrof asupra unei variabile în contextul conversațiilor de verificare?

Numar de referinta: https://people.eecs.berkeley.edu/~jfc/'mender/IEEESP02.pdf De la Collaborative Privacy

Puncte: 1
De ce strângerea de mână și secretele principale sunt distincte în TLS?
no flag

În TLS 1.3, mesajele de strângere de mână (cu excepția ClientHello și ServerHello) sunt protejate de chei derivate din secretul strângerii de mână. După ce strângerea de mână se încheie, secretul maestru este derivat din secretul strângerii de mână, care este apoi folosit pentru a obține materialul de codare pentru mesajele aplicației.

De ce strângerea de mână și secretele maest ...

Puncte: 0
shiiu akiyama avatar
Sunetul de simulare extractibil NIZK
cn flag

Citeam recent ziarul Hawk: Modelul Blockchain al criptografiei și al contractelor inteligente pentru păstrarea confidențialității. Pentru a dovedi securitatea, autorii presupun că NIZK folosit în protocol este sunet de simulare extractibil.

Ceea ce stiu deja este ca:

  1. Dacă un NIZK este sunet de simulare, atunci trebuie să proceseze soliditatea
  2. La un nivel înalt, sunetul de simulare extra ...
Puncte: 1
Criptare cu nonces în IKE
ru flag

În schimburile IKE, primele mesaje au fost trimise necriptate și neautentificate. Pentru autentificare, mesajele trimise criptate cu nonces.

Dacă un bărbat din mijloc ascultă această conversație, el/ea va ști ce algoritm de criptare va fi folosit în schimburi. Nu poate atacatorul să cunoască conținutul fiecărui mesaj criptat, deoarece non-urile sunt incluse și în mesaje? Cum putem s ...

Puncte: 0
care va fi impactul unei erori de 2 biți într-un bloc de text cifrat pentru decriptare dacă AES este utilizat în modul ECB, CBC și CTR?
us flag

Așa că citeam despre propagarea erorilor pe 1 bit pentru modul AES și cum se propagă în diferite moduri.Mă întrebam cum s-ar propaga eroarea în modurile ECB, CBC și CTR dacă ar fi o eroare de 2 biți sau 3 biți pe blocul de text cifrat atunci când receptorul decriptează textul cifrat?

Puncte: 2
Sean avatar
Problema sumei submulțimii rare
yt flag

În rezultatele fundamentale ale lui Gentry privind FHE (https://dl.acm.org/doi/10.1145/1536414.1536440), se presupune că problema setului de subseturi rare e greu. Se pare că există o lucrare de urmărire cu privire la parametrul concret al dimensiunea subsetului (https://eprint.iacr.org/2011/567.pdf), care menționează că alegerea lui Gentry a mărimii subsetului este prea agresivă (de exemplu,  ...

Puncte: 1
Rafaelo avatar
Cum să desenezi cuvinte la întâmplare dintr-un dicționar fizic?
jp flag

Să presupunem că am un dicționar fizic real și vreau să trag cuvinte din el la întâmplare, folosind zaruri. Cum ar trebui să o fac?

Poate că este mai ușor să lucrezi cu o monedă, deoarece este mai ușor să convertești binar într-o zecimală, dar orice, dacă folosesc zaruri, pot genera un număr în baza 6 cu câteva aruncări de zaruri.

Problema este că dicționarul nu are un număr d ...

Puncte: 3
Steve Mucci avatar
Puteți utiliza o funcție hash cu cheie ca funcție hash de uz general?
de flag

eu lucrez cu SWIFFT, o funcție hash cu cheie care se dovedește sigură, care este de dorit pentru mine. Din păcate, din câte am înțeles, este DOAR o funcție hash cu cheie.Ar exista dezavantaje sau probleme de securitate dacă le-aș da tuturor cheia și aș folosi poate criptarea cheii publice pentru a face autentificarea „manual”, folosind funcția hash cu cheie într-un mod fără cheie  ...

Puncte: 0
Utilizarea cookie-urilor în IKE
ru flag

În timp ce creează chei secrete în protocolul IKE, părțile folosesc cookie-uri, dar nu am înțeles de unde provin, cum sunt generate și de ce sunt folosite. Poate cineva să explice? Mulțumiri.

Puncte: 2
Produceți în mod determinist o matrice de indici bazați pe numărul de intrare
in flag

Vă rugăm să consultați secțiunea de referințe de mai jos pentru termeni.

Există o metodă unidirecțională cunoscută pentru a produce o matrice de indici, bazată doar pe două elemente de intrare:

  • lungimea tabloului rezultat
  • număr, folosit ca o cheie pentru a produce în mod determinist matricea

Dacă există doar o metodă care poate produce numai matrice de lungime fixă ​​- poate ...

Puncte: 2
J. Doe avatar
Orice modalitate de a găsi $g,P$ pentru dimensiunea maximă a ciclului în BlumâMicali cu $x_{i+1} = g^{x_i} \mod P $ și $x_0 = g$?
at flag

Pentru unii $g$ și prim $P$ secvența $$x_{i+1} = g^{x_i} \mod P $$ $$ x_0 = g$$ poate conține toate numerele de la $1$ la $P-1$ și cu aceasta este o permutare pseudo-aleatoare a acelor numere (EDIT: pare să nu fie cazul).

Există vreo modalitate (rapidă) de a găsi valori mari/sigure pentru $P$ și înrudite $g$ care mai poate produce fiecare număr din $1$ la $P-1$?


Cateva exemple:

Cu $P=5, g ...

Puncte: 1
Chandler avatar
Care este relația dintre „Challenger” și „Oracle” într-o dovadă de securitate?
cn flag

În dovada de securitate bazată pe joc, am descoperit că jocurile se pot juca între un adversar PPT și un adversar. Adversarul poate emite interogări către diferite oracole și primește răspunsuri corespunzătoare. Să presupunem că A este participantul la protocol, interogările trimise de adversar ar putea fi: Test(A) sau interogări hash.

O mică explicație despre interogarea Test(A): ...

Puncte: 26
Léo Colisson avatar
Există vreun protocol celebru care s-a dovedit sigur, dar a cărui dovadă a fost greșită și a dus la atacuri în lumea reală?
us flag

Există protocoale moderne (post al Doilea Război Mondial) și celebre care s-au dovedit sigure (în orice model: bazat pe joc, UC...) dar a căror dovadă a fost greșită și ar fi putut duce la atacuri în lumea reală?

Rețineți că:

  • Nu sunt cu adevărat preocupat de atacurile asupra ipotezelor matematice în sine (care par să fie în centrul atenției acest fir, și nu pot fi considerate drept gr ...
Puncte: 2
J. Doe avatar
Cât de dificil este să găsești $i$ pentru secvența $s_{i} = g^{s_{i-1}} \mod P$ cu $s_0 = g$ pentru valoarea dată $v\in [1,P-1]$
at flag

Presupunând că am găsit o constantă $g$ și un prim $P$ care este capabil să producă toate valorile din $1$ la $P-1$ cu succesiunea ei $$s_{i} = g^{s_{i-1}} \mod P$$ $$s_0 = g$$

Câți pași sunt necesari pentru a calcula $i$ pentru o valoare dată $v$ ($=s_i$) cu cunoscut $g,P$?
Poate fi mai rapid decât $i$ pași?


exemplu de jucărie:

Cu $P=5, g=3$ succesiunea ar fi $$\begin{split} &am ...

Puncte: 2
J. Doe avatar
Cât de dificil este să găsești $i$ în tetrare $^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \ mod P$ pentru $v\in[1,P-1]$
at flag

EDIT: Am greșit ceva (vezi comentariile la răspuns). Această întrebare conține câteva afirmații false EditEnd.

Pentru tetrarea modulo prim $P$ $$^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \mod P$$ cu potrivit $g,P$ astfel încât $$|\{^jg \mod P\}| = P-1 \text{ }\text{ , sau }\text{ } v\in[1,P-1] $$

Dat $P,g,v$, cât de greu este găsirea aferentă $i$ ...

Puncte: 1
Este posibil să găsiți o cheie AES având în vedere o parte a cheii, textul cifrat, vectorul de inițializare și modul de criptare?
es flag

Sunt date următoarele detalii:

  • Cheie parțială: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX11000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001
  • Vector de inițializare: E898EF8E91F8C9B201E6E29DF87EE152
  • Bloc de text cifrat 1: 14B8D1412766A8520BACE4598F8AFAEE
  • Bloc de text cifrat 2: 7E687A49015FA6F1B914635325A6361B
  • Bloc de text  ...
Puncte: 2
jacobi_matrix avatar
Cum să găsiți traseul optim în criptoanaliza liniară
in flag

Citesc și implementez asta tutorial, autorul explică totul destul de clar, singurul lucru care îmi lipsește este modul în care decide el ce traseu să folosească (pag. 12). Înțeleg că ar trebui să preferați traseele cu cea mai mică cantitate de S-Box activ și să maximizați părtinirea traseului (de fapt, găsirea traseului optim pare a fi cel mai important pas atunci când încercați să  ...

Puncte: 2
Titanlord avatar
Sunt necesare toate părțile pentru un protocol MPC?
tl flag

Pentru o mulțime de aplicații criptografice, sunt utilizate protocoale cu mai multe părți. Ideea este de a crea partajări ale unei chei/secrete și de a le oferi mai multor părți. Întrebarea mea este: toate părțile trebuie să participe la protocolul multipartit sau există protocoale, care au nevoie doar de ex. >51% din acțiuni să se calculeze corect?

Puncte: 1
whatevahhh avatar
Cum se produce acest lucru în criptoanaliza liniară a DES
ma flag

Înțeleg cum este produsă această placă de aproximare liniară de mai jos, introduceți descrierea imaginii aici

dar nu pot înțelege cum se produce această a doua placă folosind prima introduceți descrierea imaginii aici

și, în final, cum sunt calculate valorile lemei de pilling-up

( o în S 12 aprox. Î 1 = X5 XOR X7 XOR X8 XOR Y 6 are prejudecăți +1/4

o în S 22 cca. Î 2 = Y 6â XOR Z 6 XOR Z 8 are polarizare â1/4

o în S 32 cca. Î 3 = Z 6â XOR W6 XOR W8 are  ...

Puncte: 1
rengoku avatar
Atacul orb cu semnătură RSA, dar fără exponenți publici
br flag

Am încercat să rezolv o anumită provocare în care trebuie să semnăm un mesaj de administrator.

La început pare un atac clasic de semnătură oarbă RSA, dar în cele din urmă nu au dat exponenții publici (e,n) și e este de lungime primă (128).

Serverul oferă să cripteze orice de n de ori, dar nu și mesajul de administrator și există o opțiune de verificare, dacă verificăm mesajul de ...

Puncte: 0
Având în vedere o cheie, un text cifrat și un alfabet, la ce cifre ar trebui să ne uităm?
in flag

Am urmatoarele informatii:

cheie = hellotherenhsctf - aceasta a fost prima parte a provocării pe care am reușit să o primim
text cifrat = jkwb44pg26teiu}78uu{
alfabet = vxotbj9a8yqp7n5mh1rzwcd6gfiks3uel240{}_

Este de la un CTF intern la facultate care are fost și plecat dar nu are soluții și mă întrebam ce este

Formatul final ar fi fost sub forma: flag{xxx}. Nici un cifru vigenere Am înce ...

Puncte: 5
Shweta Aggrawal avatar
În criptografia cu cheie publică multivariată, de ce nu putem folosi aceeași cheie publică atât pentru semnătură, cât și pentru criptare?
us flag

În criptografia cu cheie publică multivariată, de ce nu putem folosi aceeași cheie publică atât pentru semnătură, cât și pentru criptare?

Am citit că pentru semnături polinomul public $P:\mathbb{F}^n\rightarrow \mathbb{F}^m$ are $n\geq m$ în timp ce pentru criptare $m\geq n$.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.