Ultimele Crypto intrebări

Puncte: 0
functionEqualsM avatar
Atacul Meet-in-the-middle pe Double DES
us flag

Această întrebare este scoasă direct din carte, nu pot să-mi înțeleg ceea ce spune, dacă cineva poate detalia, aș aprecia. O întâlnire la mijloc atac pe un DES dublu dacă textul clar ales este disponibil, iar atacatorul recuperează o cheie de 112 biți, dacă aceeași muncă este necesară pentru o căutare exhaustivă pentru a recupera cheia pe 56 de biți care este de aproximativ 2^55 . ( ...

Puncte: 0
Există biblioteci (complet) homomorfe care implementează BFV cu bootstrapping?
ru flag

Toate bibliotecile pe care le-am putut găsi precum SEAL și LattiGo nu implementează bootstrapping-ul BFV. LattiGo, de exemplu, implementează bootstrapping pentru CKKS, despre care am auzit că nu este adevărat bootstrapping, deoarece ajungeți cu mai multe erori, astfel încât valoarea se degradează în timp.

Deci, există biblioteci pentru bootstrapping BFV?

Puncte: 0
Maleabilitatea criptării El Gamal
cn flag

Să presupunem că Alice criptează un număr care indică oferta ei pentru un contract, folosind criptarea manuală ElGamal (maleabilă). Această criptare produce o pereche de text cifrat 1 și 2.

Cum poate Eve să modifice 1 și 2 pentru a le face o valoare modificată a lui 2, care este o valoare arbitrară a lui? (de exemplu, cu 1% mai mult decât x)

Pentru un mesaj modificat de două ori de , ș ...

Puncte: 3
G. Stergiopoulos avatar
Distingerea punctelor în curbe eliptice peste câmpuri de extensie binare folosind Trace
lu flag

Lăsa $E$ fie o curbă eliptică $^2 + xy â¡ ^3+^2+$ (o curbă Weierstrass) (în acest caz, cu caracteristica 2) peste un câmp de extensie binar $(2^{m})$ cu construirea polinomului $()$ fi un polinom ireductibil, primitiv $GF(2)$, si lasa $P(x_p,y_p)$ fi un punct pe curbă.

Am văzut diverse implementări și discuții (cum ar fi acest răspuns în partea de jos) menționați aceste puncte $P$ ...

Puncte: 1
independentvariable avatar
Compoziția avansată în DP este mai proastă decât Compoziția de bază
cn flag

Am probleme cu înțelegerea teoremei avansate de compoziție în DP.

Să am două mecanisme aproximative-DP ($k = 2)$ unde fiecare satisface $(\epsilon = 0,5, \delta = 0,1)$-DP. Prin compoziția de bază, știu că utilizarea a două interogări secvenţial va garanta $(2 \cdot 0,5, 2 \cdot 0,1) = (1, 0,2)$-DP.

Compoziție avansată, însă, spune că, în loc de compoziția având $\delta' = k\cdot \de ...

Puncte: 0
Zoey avatar
Două mapări biliniare diferite în PBC
cn flag

În criptografia bazată pe perechi, există exemple de sisteme în care folosesc două mapări biliniare diferite. Adică folosesc ambele $e_1$ și $e_2$ Unde $e_1$ este o mapare biliniară simetrică din $G_1 \times G_1 \rightarrow G_T$ și $e_2$ este o mapare biliniară asimetrică din $G_1 \times G_2 \rightarrow G_T$. Dacă nu, atunci care sunt posibilele probleme în utilizarea a două mapăr ...

Puncte: 1
DeathDream avatar
Responsabilitatea schimbului de chei
us flag

Am implementat un schimb de chei asimetrice pentru a crea o cheie simetrică.

Întrebarea mea este mai mult una filozofică/legală în ceea ce privește responsabilitatea schimbului de chei și ce se întâmplă atunci când să spunem că este folosită o cheie cunoscută în mod obișnuit.

Aș dori să setez aceste variabile de bază:

  • Clientul are cheia publică a serverului codificată în memo ...
Puncte: 0
hiren_garai avatar
Aplicabilitatea procedurii de atac teoretic în atacul real la cifrul ChaCha
br flag

Studiam atacurile teoretice asupra cifrului ChaCha Aici (A se vedea secțiunea 3). Există o procedură specială de atac care necesită perechi cheie-IV (Initial Vector). Aceste perechi cheie-IV sunt speciale în sensul că produc părtinire mare (diferență minimă după o rundă în atacul diferențial), astfel încât să fie de ajutor în atacul ulterioară (Găsirea PNB-urilor și toate celelalt ...

Puncte: 2
Pedro avatar
Procesul de criptare Salsa20
cn flag

Studiez algoritmul Salsa20 și mă întrebam dacă mă puteți ajuta să înțeleg funcția de extindere. Nu înțeleg ce face Pos sau poziția fluxului așa cum am citit în alte locuri, este menită să randomizeze datele, similar cu nonce? Orice ajutor ar fi foarte apreciat!

Stare initiala

Puncte: 0
Darshan V avatar
Există semnături infinite pe care le pot produce pentru un anumit mesaj folosind o anumită cheie privată?
kr flag

În contextul ECDSA, având în vedere că am un mesaj și o cheie privată, pot schimba valoarea lui k și voi obține o semnătură diferită, asta nu înseamnă că pot crea semnături infinite și toate acestea vor fi valabile și asta înseamnă Pot falsifica un drept de semnătură, deoarece pot presupune că semnătura aleatorie pe care am ghicit-o pentru un mesaj va fi, de asemenea, una dintre a ...

Puncte: 4
driewguy avatar
Indistinguirea criptării simetrice conform CCA
vn flag

Învăț despre criptarea simetrică și proprietățile sale de securitate. Una dintre noțiunile de securitate este securitatea împotriva atacurilor alese prin text cifrat (CCA), în special noțiunea IND-CCA.

Conform acestei noțiuni, adversarul are acces atât la un oracol de criptare, cât și la un oracol de decriptare. Jocul/experimentul IND-CCA impune o restricție importantă adversarulu ...

Puncte: 0
caveman avatar
Acumulatoare netulate cu cel mai rău spațiu asimptotic $O(\log_2 n)$ sau mai ieftine?
in flag

Singurul acumulator pe care îl cunosc este arborele Merkle, care are cele mai rele asimptotice:

  • Spațiu netuns: $O(n)$.
  • Timp de inserare/eliminare: $O(\log_2 n)$.
  • Verificare timp: $O(\log_2 n)$.

Intrebarea mea este: Există vreun acumulator în care versiunea sa netăiată are un spațiu asimptotic cel mai rău, care este mai ieftin decât $O(n)$? De exemplu. poate $O(\log_2 n)$?

Puncte: 0
Igor stands with Ukraine avatar
Cât de sigură este procedura mea de pseudonimizare?
cn flag

Lucrez pentru o instituție în care sunt colectate datele pacienților și ar trebui să le criptez. Momentan fac următorii pași (cu R):

  • Atribuirea aleatorie a unui ID fiecărui pacient. Procedura evită duplicatele (folosind probă(), printre alții)
  • Creați o sare pentru fiecare pacient (folosind sare <- bcrypt::gensalt(log_rounds= 5))
  • Creați un ID hashed pentru fiecare pacient folosind ID-ul ...
Puncte: 0
Shweta Aggrawal avatar
Care este diferența dintre protocolul de schimb de chei și protocolul de distribuție a cheilor?
us flag

Poate cineva să explice care este exact diferența dintre protocolul de schimb de chei și protocolul de distribuție a cheilor? M-am uitat pe internet dar nu mi-a fost clar. Aș fi recunoscător dacă cineva ar putea să explice sau să mă îndrume către niște referințe.

Puncte: 1
shmth avatar
Cerințe pentru canalul de difuzare dedicat în protocolul Joint-Feldman
br flag

Momentan citesc Generare sigură de chei distribuite pentru criptosisteme bazate pe jurnal discret, care descrie o variantă sigură a protocolului Joint-Feldman. În această lucrare, în secțiunea 2 (Preliminari), se precizează că modelul de comunicare presupune că participanții au acces la un „canal de difuzare dedicat”. Cu toate acestea, definiția pentru aceasta nu este niciodată dată nicÄ ...

Puncte: 0
Câte $k$-biți cuvinte dintr-un șir de biți aleatoriu trebuie să extragem înainte de apariția tuturor $2^k$ cuvinte posibile?
de flag

Lăsa $C(X)$ denotă cardinalitatea mulţimii $X$. De exemplu, $C(\{0\}) = 1, C(\{0, 2\}) = 2$ etc.

Lăsa $S$ denotă o secvență (potențial infinită) de biți aleatori. Despică $S$ în $k$-bit cuvinte $w_1, w_2, w_3, \ldots$ De exemplu, dacă $k = 4$ și $S = 0001111010100100\ldots$, atunci $w_1 = 0001, w_2 = 1110, w_3 = 1010, \ldots$

La fiecare pas $i$ (Aici $i \geq 1$), faceți următorii sub ...

Puncte: 1
functionEqualsM avatar
De ce se repetă cifrurile de flux și cum este aceasta o amenințare?
us flag

Dacă trebuie să generați un flux de chei suficient de lung, de ce s-ar repeta în cele din urmă fluxul de chei?

Dacă fluxul de chei se repetă, reprezintă amenințarea de a fi decriptat de un hacker? Cum s-ar putea folosi în acest avantaj?

Puncte: 0
Gave Drohl avatar
Este acesta un scenariu în care reutilizarea unui One Time Pad este acceptabilă?
in flag

Am nevoie de un algoritm de criptare care necesită două părți cu două chei diferite pentru a-l putea decripta. Aș putea dubla criptarea AES, dar mă gândesc în schimb la criptarea AES urmată de un OTP deoarece 1) aș dori să mă feresc împotriva posibilității improbabile a unei exploatări AES și 2) deoarece informațiile criptate sunt critice, îmi place criptarea perfectă a un OTP.

Puncte: 1
filter hash avatar
Lucrul cu algoritmul multivariat Coppersmith
cn flag

Am studiat recent algoritmul multivariat Coppersmith. Lăsa $f(x)$ fi $n$-variază polinom peste $\mathbb{Z}_p$ pentru unele prime $p$. În mod informal, teorema multivariată a lui Coppersmith a afirmat că, dacă ipoteza ($*$) este valabil, atunci se poate rezolva algoritmul multivariat Coppersmith în timp polinomial într-un parametru.

($*$): Există $n$ polinoame algebrice independente obținute di ...

Puncte: 3
Analiza puterii de corelație pe AES - posibile modele de atac
br flag

Din câte știu, este posibil să extragem cheia sau părțile cheie folosind atacul de analiză a puterii canalului lateral pe AES, dar avem nevoie de un model puternic de atacator pentru a face asta. Primul atac despre care știu este atacarea primei runde AES, comparând primul rezultat SBOX, unde trebuie să cunoaștem textul clar al urmelor noastre pentru a efectua acest atac. Al doilea atac nu ne ...

Puncte: 3
Există o modalitate de a „eticheta” o cheie într-un mod care să împiedice reutilizarea acesteia?
br flag

Să presupunem că am o pereche de chei publice și private asociate cu o resursă (de exemplu, un certificat TLS pentru un site web mycoolsite.com). Sunt liber să iau acele chei și să le refolosesc pentru o altă resursă (de exemplu, pentru anotherneatsite.net). Întrebarea mea este: există o modalitate eficientă de a „eticheta” cheile originale cu datele „această cheie este pentru mycools ...

Puncte: 4
Atacul liniar al lui Matsui asupra DES în 5 runde
np flag

Încerc să-l înțeleg pe Mitsuru Matsui"Metoda de criptoanaliza liniară pentru DES Cipher", mai exact atacul pe care îl descrie la sfârșitul secțiunii 5, pe DES în 5 runde. Am urmărit atacul în 3 runde și iată calculul pentru el:

Trecerea printr-un atac liniar pe 3 runde de DES

Pentru 5 runde de DES, am distilat lucruri astfel încât să existe doar 4 tipuri de variabile:

  1. Biți de text simplu (PL, PH pentru low, high).
  2. Biți de text  ...
Puncte: 2
zxcv avatar
În schema BGV, Cum ar trebui să înțeleg FHE.Add?
cn flag

Următorul este din hârtie BGV (https://eprint.iacr.org/2011/277.pdf) p. 12.

$\text{FHE.Add}(pk,\textbf{c}_1,\textbf{c}_2)$: Preia două texte cifrate criptate sub același $\textbf{s}_j$ (Dacă nu sunt inițial, utilizați $\text{FHE.Refresh}$ (mai jos) pentru a se face așa.) Set $\textbf{c}_3\leftarrow \textbf{c}_1+\textbf{c}_2 \mod q_j$. Interpreta $\textbf{c}_3$ ca un text cifrat sub $\textbf{s} ...

Puncte: 1
Este gpg -c sigur dacă un atacator poate vedea mai multe versiuni ale unui fișier?
ch flag

Să presupunem că am un fișier text și îl modific ușor de 20 de ori și criptez fiecare modificare folosind gpg -c (cu aceeași parolă securizată de 20 de caractere). Dacă atacatorul are acces la cele 20 de versiuni criptate, timpul de decriptare este mai mic? În acest scenariu exact, criptarea poate fi spartă?

Puncte: 0
Volapiik Vyrient avatar
Cum aș putea găsi perechea de chei corectă având în vedere textul simplu și textul cifrat
jp flag

Dacă am un text simplu și perechi de text cifrat cunoscut și 2 chei necunoscute cu lungimea de 24 de biți. (Presupunem că metoda de criptare este necunoscută)

9acb0442f0c5341e 035a85c5772da926
aa209b8e700e0976 f1849958b47fec38
6cb50b02afd3a30c 4e48ca11ee429960
10cd96722811a558 ​​0a18dd10a6b31c5c
18d2fe904d088f48 f84950f2d18dc4e8
83e4f98dd04ab55f 4dc9a896a1dd3a99
36d9ff456172bfe3 ea62 ...
Puncte: 0
Pot opera pentru totdeauna pe schema CKKS sau există o limită pentru redimensionare?
ru flag

Arată ca pe BFV, pot oricând să reliniez și să continui să fac operațiuni pe numere. Cu toate acestea, pe CKKS, atunci când înmulțim 2 valori împreună, scara lor se înmulțește și ea. Așadar, ajungem să trebuiască să re-escalăm făcând comutarea modulului (eliminând unul dintre numerele prime ale reprezentării RNS a textului cifrat):

Limitele numărului de prime câte redimension ...

Puncte: 0
Shrooq Abdullah avatar
Este sigur de cifrul RC6 considerat ca fiind slab sigur? / cum să creșteți siguranța în cifrul RC6?
ca flag

Am văzut o hârtie care spunea că cifrul RC6 este slab și cauza slăbiciunii utilizării „SINGLE CLASS OF WEAK KEYS” Ce înseamnă asta? si am putea rezolva aceasta problema?

Mulțumesc.

Puncte: 0
Asad Ullah Khan avatar
Validați certificatele pe Ethereum blockchain
us flag

am o functie transferWithData (adresă către, cantitate uint256, octeți de date) practic transferă tokenul ERC20, dar are un câmp suplimentar „date”, pentru a injecta un certificat generat în afara lanțului de către un emitent.

Certificatul contine:

  1. ID-ul funcției care asigură că certificatul nu poate fi utilizat pentru o altă funcție.
  2. parametrii care asigură că parametrii de intrare ...
Puncte: 1
caveman avatar
Sunt cunoscute sau chiar posibile astfel de găuri de vierme de verificare?
in flag

1. Scenariu

Să presupunem că avem o sursă care generează o valoare aleatorie pe, de exemplu, minut. Deci avem valoare aleatorie $x_1$ în $1$primul minut, $x_2$ în $2$al doilea minut, $\ldots$, $x_n$ în $n$al-lea minut și așa mai departe.

Distribuția valorilor $x_1, x_2, \ldots$ nu este aleatoriu în întregime uniform, dar urmează următoarea regulă: pentru oricare $i \ge 1$, $x_i = (y_i, y_{i+ ...

Puncte: 2
Link L avatar
Această proprietate este implicată de o funcție pseudoaleatoare?
jp flag

Dată o funcție pseudoaleatorie cu cheie $f: S \times X \rightarrow Y$, Unde $S$ este spațiul cheilor secrete, $X$ este domeniul de intrare și $Y$ este intervalul, proprietatea pseudoaleatoare spune că, având în vedere orice cheie secretă $S$ distribuţia uniformă peste $Y$ nu se distinge de distribuția de $f(X)$.

Mă întreb dacă această proprietate implică și următoarele:

Lăsa $f: S \time ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.