Ultimele Crypto intrebări

Puncte: 3
DannyNiu avatar
Pot scăpa cu generarea k (și d) de 512 biți pentru ECDSA pe baza P-521?
vu flag

Am implementat o bibliotecă de criptografie hobbyist și sunt în partea în care este implementată criptografia cu curbă eliptică. Am implementat și testat deja ECDSA cu P-256 și P-384, unde cheile private statice și efemere sunt de 256 de biți și 384 de biți fiecare, până acum e bine.

Ceea ce mă deranjează este P-521. Plănuiesc să generez statică de 512 biți ($d$) și chei efemere  ...

Puncte: 0
Tunnel_Vision avatar
Un prieten a creat un Stream Cipher grozav. Cum ar trebui să avanseze pentru a putea fi compensat pentru munca lui?
cn flag

După teste riguroase, se pare că poate fi un algoritm candidat la nivel NIST.

Cu toate acestea, explicarea sau chiar găsirea oamenilor potriviți, experții în criptografie pentru a vorbi despre invenția sa pare a fi o provocare. Este un proces consumator de timp pentru a explica și prezenta materialul și un subiect greu de crezut...

Dorim să împărtășim acest lucru cu toată lumea pentru a ...

Puncte: 0
Jack avatar
Este sigur din punct de vedere criptografic generarea unei perechi ECDSA folosind numele de utilizator/parola?
mx flag

Mă gândesc să presupunem că aveți un contract inteligent care vă asigură că nu există nume de utilizator duble. Ce se întâmplă dacă generez o pereche ECDSA astfel:

  • Acceptați numele de utilizator și parola
  • Validați numele de utilizator și parola
  • Generați perechea de taste folosind seed of <username> <some separator> <password>
  • Returnează perechea de chei

Ar  ...

Puncte: 2
Krakhit avatar
Endomorfisme eficiente pe BLS12-381
kg flag

Fac niște cercetări asupra BLS12-381 (https://hackmd.io/@benjaminion/bls12-381) și încercând să înțeleagă dacă există endomorfisme care sunt eficiente. Desigur, mă uit la asta pentru a explora înmulțiri multi-scalare mai rapide :)

Am dat peste această postare despre curbele Koblitz curbele koblitz peste $\mathbb{F}_{P}$ generalizate în SEC2 au întotdeauna $a$ ca 0?

Cazul de interes pen ...

Puncte: 1
JAAAY avatar
Codurile Reed-Solomon pot funcționa pe câmpuri infinite precum $\mathbb{Q}$?
us flag

În prezent citesc despre codurile RS. Văd că folosesc un Galois Fields (Finite Fields) ca spații vectoriale. Există vreun alt motiv special în afară de faptul că simplifică aritmetica binară și, de exemplu, în $GF(2^8)$ fiecare octet poate fi considerat ca un vector? Pot lucra în spații vectoriale care sunt definite pe câmpuri infinite, cum ar fi $\mathbb{Q}$. Mulțumesc anticipat pentr ...

Puncte: 2
Ivan Rubinson avatar
Ce funcție de hashing este suficient de bună pentru ID-urile de sesiune?
br flag

fundal

Creez un dispozitiv de scurtare a adreselor URL, iar adresa URL de scurtat poate conține a Sesiune ID.

Pentru ca dispozitivul de scurtare URL să nu compromită securitatea SessionId, trebuie să folosesc o strategie de scurtare care să îndeplinească aceleași cerințe ca SessionId.

OWASP precizează că:

  • Lungimea ID-ului sesiunii trebuie să fie de cel puțin 128 biți (16 octeți) Aici
Puncte: 1
IKEv1 Faza 1, autentificare cu semnătură, trimitere certificate „opțional”
ru flag

La RFC2409, secțiunea 5.1, antetul de autentificare este ca:

HDR*, IDii, [ CERT, ] SIG_I

HDR este un antet ISAKMP al cărui tip de schimb este modul. Când scris ca HDR*, indică criptarea sarcinii utile.

IDii este ID-ul inițiatorului

[CERT] înseamnă că trimiterea certificatului este opțională

SIG_I este semnătura inițiatorului.

De ce trimiterea încărcăturii utile a certificatului este opționa ...

Puncte: 1
Criptare autentificată cu cheie publică: crypto_box
pk flag

citeam cripto_box criptare și am o întrebare. În detaliile algoritmului, folosește schimbul de chei: X25519. Cu toate acestea, nu văd de ce trebuie să folosească un algoritm de schimb de chei.

Deci întrebarea mea este unde și de ce au nevoie de algoritmul de schimb de chei?

Puncte: 31
Very Tiny Brain avatar
Au fost executate întreruperi criptografice în lumea reală după al Doilea Război Mondial?
cn flag

Au existat exploatări cunoscute public ale unei întreruperi criptografice într-un sistem criptografic utilizat pe scară largă pentru a citi efectiv informații criptate (sau autentificare fals) de la Ultra program în al Doilea Război Mondial?

Vreau să-mi definesc termenii cât mai precis posibil pentru a clarifica ce vreau să spun. Un exemplu de ceea ce caut are nevoie pentru a satisface trei ce ...

Puncte: 1
John St avatar
Este compoziția funcțiilor rezistente la coliziune H' = h1(h2()) rezistentă la coliziune?
id flag

Să presupunem că există două funcții hash rezistente la coliziuni $h_1$ și $h_2$ cu dimensiuni de ieșire de $n_1$ și $n_2$ respectiv.

Este $H'(x) = h_1(h_2(x))$ rezistent la coliziune pentru diferitele relații dintre $n_1$ și $n_2$?


Acest lucru m-a uluit pe mine și pe colegii mei în ultimele zile, deoarece două abordări diferite se contrazic:

Prima abordare:

Pe baza definiției rezistenț ...

Puncte: 0
Aleix Martí avatar
Este posibil să se efectueze un atac CPA împotriva CBC schimbare IV prin ultimul bloc de text cifrat?
fr flag

Încercam să fac un simplu atac CPA împotriva acestei scheme, pentru a înțelege mai bine conceptul.

În loc să folosim un nou de fiecare dată, decidem să folosim ultimul bloc a textului cifrat anterior ca vector de inițializare. Demonstrați că această nouă schemă este vulnerabilă la a atac cu text clar ales.

Deci, în acest caz,

  • provocatorul alege un „joc” și o cheie.
  • După ace ...
Puncte: 0
zkSNARKs: Se efectuează configurarea pentru polinomul operand cu variabilă unică
et flag

Citesc această explicație despre zkSnarks scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Întrebarea mea este despre Secțiunea 4.6.1

Înființat

  • construiți polinomul de operand respectiv $l(x)$ cu coeficienții corespunzători
  • eșantion aleatoriu $\alpha$ și $s$
  • setați cheia de verificare cu criptat $l(e)$ și este perechea „deplasată”: $(g^{l(s)}, g^ ...
Puncte: 4
DDT avatar
Securitatea ECDLP folosind curbe eliptice peste un câmp de extensie
kr flag
DDT

Se știe că, pentru o curbă eliptică $E$ definite peste un câmp prim $\mathbb{F}_p$ astfel încât $E(\mathbb{F}_p)$ este un număr prim, cei mai buni algoritmi (pe lângă unele cazuri specifice) pentru rezolvarea logaritmului discret sunt cei generali pentru un grup abelian: Baby-steps Giant-steps, Pollard rho, Kangaroo.

Pentru curbele eliptice definite pe o extensie de câmp există metode de ...

Puncte: 2
ChopaChupChup avatar
Ieșire DES SBOX cu Bitslice
cn flag

Nu înțeleg cum să calculez biții de ieșire ai unui SBOX de la 6 la 4 cu tehnica bitslice în DES. Matthew Kwan a făcut o scurtă recapitulare în lucrarea sa „Reducing the Gate Count of Bitslice DES” din lucrarea originală Biham. El a scris:

Practic, pentru fiecare S-box, tehnica este de a lua două din intrare biți, extindeți-i la toate cele 16 funcții posibile ale două variabile și  ...

Puncte: 0
Efectuarea testului TVLA fără cunoașterea cheii
br flag

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

După cum arată lucrarea, putem verifica hardware-ul dacă este vulnerabil la atacurile de canal lateral efectuând acest test, deși este posibil să îl efectuăm chiar dacă cheia nu ne este cunoscută sau este cunoscută, dar nu putem schimba cheia ? Trebuie să ajustam vectorii de testare prin niște operații liniare, dac ...

Puncte: 0
Chandler avatar
Ce înseamnă hard instance în criptografie?
cn flag

Am învățat criptografia recent. Am citit că pentru analiza formală de securitate bazată pe joc, este important să încorporați instanța dificilă în timpul reducerii. „Instanță dificilă” înseamnă probleme greu de rezolvat, cum ar fi ipoteza DDH (Decisional Diffie Hellman)? Dacă da, înțelegerea mea despre „încorporarea „instanței dificile” în timpul reducerii” este de a c ...

Puncte: 1
Chandler avatar
Care este definiția avantajului semantic sigur?
cn flag

Fac o analiză formală de securitate a secvenței jocului pentru protocolul de schimb de chei. Mă încurcă foarte mult cum să calculez avantajul semantic sigur (SS) al adversarului. În tutorialul lui Shoup „secvențe de jocuri: un instrument pentru îmblânzirea complexității în dovezile de securitate”, SS-advantage = |Pr[S0]-1/2|; în timp ce în alte lucrări precum „„Dovezi de securit ...

Puncte: 0
adrian avatar
Cum sunt criptate datele aplicației TLS 1.3 cu AES-GCM trimise „prin cablu”?
mx flag

Am încercat să decriptez manual o parte din traficul TLS 1.3 din motive educaționale și am dat peste un obstacol. Până acum, am reușit să finalizez cea mai mare parte a programului de chei, inclusiv să obțin secretele corecte de trafic de strângere de mână din cheile ECDHE. Cu toate acestea, nu am reușit să găsesc multe informații despre modul în care textul cifrat și eticheta de aute ...

Puncte: 0
crypt avatar
Care este standardul pentru protejarea informațiilor clasificate, secrete și secrete?
cn flag

Punctul 3 din Cerințele de securitate pentru modulul criptografic (FIPS 140-2) specifică cerințele care vor fi îndeplinite de un modul cripto care protejează informațiile sensibile, dar neclasificate.

Care sunt standardele pentru protejarea informațiilor clasificate, secrete și secrete?

Puncte: 2
Dovada de gamă pentru elemente din angajamentul Vector Pedersen
ru flag

Dacă construiesc un angajament pedersen vector $c = a_1G_1 + a_2G_2 + ... + a_nG_n$ cu un vector scalar arbitrar $(a_1, a_2, ..., a_n)$ și elemente de grup $(G_1, G_2, ..., G_n)$, este posibil să se creeze o dovadă a gamei care să demonstreze că fiecare element din acest angajament este nenegativ?

Înțeleg că este posibil să se creeze o dovadă a intervalului folosind Bulletproofs pentru ca ...

Puncte: 0
Găsirea coliziunilor hashurilor polinomiale rulante
ru flag

A hash polinom definește un hash ca $H = c_1a^{k-1} + c_2a^{k-2} ... + c_ka^0$, toate modulo $2^n$ (adică în $GF(2^n)$).

Pentru concizie, lăsați $c$ fi a $k$ vector dimensional (încapsulând tot individul $c_n$ valori).

Există valori speciale pentru $c$ care fac probabilitatea de ciocniri între două alese aleatoriu $a$ mai mare ca $k/2^n$?

Aș susține că nu există. Pentru $H(c, a)$ este ega ...

Puncte: 2
Întrebare de extindere a cheii AES
us flag

Citesc despre extinderea cheii pentru AES, dar se pare că nu găsesc încă răspunsul la această întrebare. Cartea se referă la o cheie de cifră și la cheia extinsă (sau programul cheilor). Acesta este algoritmul din carte:

procedura KeyExpansion(octetul K[4][Nk], octetul W[4][Nb (N r + 1)]) ? Nk ⤠6
    pentru j = 0 la Nk â 1 do
        pentru i = 0 la 3 do
            W[i][j] â K[i ...
Puncte: 0
Fiona avatar
Cum să gestionați IKEv1 și IKEv2 diffie-hellman lungimea biților secreti partajați nu multiplu de 8 în ACVP
in flag

Bună, am găsit această întrebare cu care mă confrunt în prezent. Cum se gestionează IKEv1 și IKEv2 diffie-hellman lungimea biților secreti partajați, nu multiplu de 8?

În ACVP, biții secreti partajați de diffe-hellman de intrare nu sunt multiplu de 8, de exemplu, 521 în biți. Gxy-ul dat este 9E50F9E86DAF773F657F5F32BA4C84E707284843F422A74DFC6877D236020F86B115230C3BA57A680AED1AF2F ...

Puncte: 0
Atacul de inversare a octetilor CBC
es flag

Învăț cum funcționează CBC, dar nu înțeleg când modific primii 2 octeți ai textului cifrat de ce sunt modificați primul bloc și NUMAI primii 2 octeți ai celui de-al doilea bloc. Primii 2 octeți ai textului cifrat sunt modificați folosind o operație xor cu valori aleatorii. Fiecare bloc este format din 16 octeți.

Aceștia sunt octeții aleatori de criptat:

D6 D7 17 2B D8 1B 73 DF AA D4 ...

Puncte: 0
Combinați CP-ABE și KP-ABE prin împachetare unul cu celălalt?
ke flag

M-am uitat în jur, dar nu am găsit nicio discuție despre utilizarea atât a CP-ABE, cât și a KP-ABE, pur și simplu împachetând unul cu celălalt. Se pare că ai putea obține un control al accesului mai fin cu o astfel de schemă. Lipsa oricărei informații mă face să bănuiesc că îmi lipsește ceva.Ar fi aceasta o configurație avantajoasă și ar exista probleme legate de a face așa ceva ...

Puncte: 1
Alex-Github-Programmer avatar
Cum se decodifică cifrul „SELF-SHIFT”?
ke flag

Încerc să folosesc funcția $$C_i=E(M_{2i}, M_{2i+1}) = (M_{2i} + M_{2i+1})\bmod 26.$$ a codifica Engleză text.

De exemplu,

Text simplu: vulpea maro iute sare peste câinele leneș.
Text regrupat: TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO G. $$ T = 19, H = 7, (T + H) \bmod 26 = 26 \bmod 26 = 0 = A.\ \cdots\ (D + O) \bmod 26 = R. $$ Text cifrat: AUCMSKSLDBGZKLLXRG.

Apoi încerc să d ...

Puncte: 1
Sean avatar
Acumulator RSA
yt flag

În lucrarea ZeroCoin, folosește un zk-proof din acumulatorul dinamic al lui Camenisch care arată că un angajament Pedersen ascunde un element al unui acumulator RSA (https://link.springer.com/content/pdf/10.1007/3-540-45708-9_5.pdf). Cu toate acestea, se pare că demonstrația poate fi folosită și pentru a demonstra că un subset de elemente aparține acumulatorului.

Acum întrebarea este: cum demon ...

Puncte: 1
Putem transforma schema de criptare simetrică LWE într-o schemă de angajament?
bg flag

În schema de criptare simetrică LWE, un text cifrat care criptează un mesaj $\mu \in \{0,1\}$ sub cheia secretă $\mathbf{s} \in \mathbb{Z}_q^n$ este $(\mathbf{a}, \mathbf{b}=\mathbf{a} \cdot \mathbf{s}+e+\frac{q}{2}\mu)$, Unde $\mathbf{a} \in \mathbb{Z}_q^n$ este un vector eșantionat uniform și $e \in \mathbb{Z}_q$ este un zgomot.

Intrebarea mea: Folosind textul cifrat ca angajament și $(\m ...

Puncte: 0
Comparație hash pentru a detecta criptarea fișierelor ransomware
br flag

După cum este detaliat în o întrebare separată, am crezut că am o modalitate de a detecta tipul de ransomware care criptează fișierele în tăcere și apoi le decriptează din mers, astfel încât să împiedic utilizatorul să realizeze că fișierele au fost criptate.M-am gândit că o comparație a hashurilor de fișiere prezente cu cele din trecut ar detecta modificări ale fișierelor: dacă  ...

Puncte: 0
unno avatar
Cum pot decoda un cifr XOR cu o cheie șir pe care o cunosc?
cn flag

Am un text care a fost XORed cu cheia „77U” (sunt sigur de acest lucru, deoarece este un fișier creat de un cod pe care îl am, așa că am văzut că fiecare intrare primește XORed de 77U.

Cu toate acestea, niciunul dintre decriptoarele online pe care le-am încercat nu-mi oferă rezultate valoroase (eroare sau ceva galimat), unii nu au opțiunea de a pune un șir ca cheie, așa că am înc ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.