Ultimele Crypto intrebări

Puncte: 1
Cutia de înlocuire AES și întrebarea de extindere a cheii
us flag

Citesc FIPS 197 (AES) pentru a încerca să înțeleg cum funcționează algoritmul, dar încă nu am răspuns pentru aceste două întrebări:

  1. Văd s-box de 256 de octeți pentru înlocuire în timpul rundelor. Valorile din acest tabel de 256 de octeți sunt actualizate sau este un tabel static pentru întreaga transformare?
  2. În extinderea cheii, văd că cheia este extinsă în funcție de cantitat ...
Puncte: 1
js wang avatar
Întrebare despre complexitatea rotundă a calculului securizat de mai multe părți bazat pe partajarea secretelor
cn flag

citesc Calcul tripartit rapid și sigur: Abordarea circuitului deformat Și în secțiunea de introducere a spus că:

complexitatea rotundă a acestor protocoale este proporţională cu circuit-adâncimea calculului efectuat

Ce înseamnă asta exact? De ce circuitul deranjat al lui Yao nu are acest tip de problemă? Mulțumesc anticipat!

Puncte: 0
Zod avatar
Ar putea cineva să-mi explice în termeni simpli de ce avem nevoie de o comandă mare de grup G pentru Diffie-Hellman și ce înseamnă asta?
vn flag
Zod

Pentru criptarea El-gamal, primul sigur p este utilizat astfel încât p = 2q+1.Cu toate acestea, poate cineva să-mi explice în termeni simpli de ce am avea nevoie în acest context de o comandă mare de G și cum va contribui la a face g^ab mai sigur, astfel încât a & b ar putea fi obținute prin rezolvarea problemei logaritmului discret.

Pe baza Wikipedia, folosirea p = 2q+1 indică fapt ...

Puncte: 2
js wang avatar
Scurgerea de informații pentru a furniza ieșirea confuză a circuitului deranjat al yao
cn flag

În prezent citesc lucrarea: Compensații de eficiență pentru două părți rău intenționate Calcul. Lucrarea descrie a $k$-scurge model și oferă un exemplu că scurgerea de 1 bit ar putea transforma circuitul deranjat al lui Yao de la rezistență semi-onestă la rezistență rău intenționată.

La pagina 14, scrie că Alice îi oferă lui Bob --- creatorul circuitului deranjat.Dar nu va reconstru ...

Puncte: 3
knaccc avatar
Cum să găsiți eficient distanța dintre două chei private ale punctelor EC
es flag

Există două chei private EC $x_1$ și $x_2$, unde cheile lor publice corespunzătoare pe punctul de bază binecunoscut $G$ sunt $X_1=x_1G$ și $X_2=x_2G$ respectiv. Ordinea grupului ciclic generat de $G$ este $\ell$.

Acele chei private au fost alese astfel încât distanța $d=|x_1-x_2|\ (mod\ \ell)$ e mai puțin decât $2^n$, pentru o valoare declarată de $n$.

Dat $X_1$, cum putem determina $d$  ...

Puncte: 1
ykrnse avatar
Criptare cu o singură parte, decriptare cu mai multe părți și cu o singură parte
ss flag

Să presupunem că persoana A criptează un mesaj. Acum vreau ca atât persoana A, cât și persoanele B, C, D â A ca un singur individ â și B, C, D doar ca grup, pentru a putea decripta mesajul criptat. Procesul de decriptare cu mai multe părți ar trebui să fie conceput astfel încât să nu necesite partajarea secretelor între B, C, D. De asemenea, secretul pe care A îl folosește pentru a cri ...

Puncte: 3
Sean avatar
două chei ECDSA la distanță apropiată
yt flag

Să presupunem că unul folosește două chei private $x_1$ și $x_2$ pentru a genera două chei publice ECDSA $y_1$ și $y_2$ (de exemplu, folosit ca cheie publică pentru adresa Bitcoin). Distanța dintre $x_1$ și $x_2$ este mic (de exemplu, mai puțin de ${2^{20}}$). Ceea ce este rău despre?

Știu că dacă se rupe unul $x_1$, duce cu siguranță la spargerea $x_2$ cu un mic efort de căutar ...

Puncte: 1
Turbo avatar
La accesul la un oracol Diffie Hellman
ru flag

Să presupunem $g$ este generator de grupă multiplicativă modulo prime $p$.

Să presupunem că știm $g^X\bmod p$ și $g^{XY}\bmod p$ și presupunem că putem avea acces la un oracol Diffie-Hellman.

Putem găsi $g^Y\bmod p$ în timp polinomial?

Dacă știm să calculăm $g^{X^{-1}}\bmod p$ apoi putem folosi oracolul pentru a calcula $g^Y\bmod P$.

Deci cred că problema se reduce la calculul $g^{X^ ...

Puncte: 0
filter hash avatar
Securitatea unei variante de DDH
cn flag

Ipoteza standard DDH afirmă că dat $(g,g^a,g^b,g^c)$, este greu de stabilit dacă $c$ este $ab$ sau nu.

O variantă a ipotezei DDH este: dat $(g,g^a,g^b,g^c, g^{ab} ,g^{bc},g^{ac})$, este greu să știi dacă ultimii trei termeni sunt aleatori sau nu.

Varianta mai este sigură? Dacă atunci, cum să demonstrez asta?

Puncte: 2
driewguy avatar
Cifrare ideală vs schema de criptare ideală
vn flag

Cifrul ideal este o permutare aleatorie pentru fiecare cheie din spațiul său cheie.

Și, schema de criptare ideală este cea care are secretul/indistingubilitatea perfectă. Pentru o schemă de criptare, permutarea aleatorie de la spațiul text simplu la spațiul text cifrat pare a fi o proprietate mai puternică și nu este întotdeauna necesară

Nu înțeleg rațiunea:

  1. De ce ar fi suficient pe ...
Puncte: 0
Sudhir Kumar Sahoo avatar
Evaluarea predicției probabilității este o structură DES
cn flag

Să presupunem că ți se dă $DES_k(m)$ pentru unele necunoscute $k$ și $m$, unde DES() este schema DES obișnuită. Cu ce ​​probabilitate puteți prezice, de exemplu, al 12-lea bit din ieșirea lui $DES_{\bar{k}}(\bar{m})$. Aici $\bar{m} (respectiv \bar{k})$ denotă complementul pe biți al lui m (resp. k).

În această întrebare, așa cum știm că folosim cifrul Feistel cu $n=32$ $r = 16$

Puncte: 0
Sudhir Kumar Sahoo avatar
Analiza complexității în timp și spațiu a atacului de întâlnire și mijloc al triplu DES
cn flag

Cum putem analiza complexitatea timpului și spațiului de întâlnire și atac de mijloc asupra unui Triple-DES?

Puncte: 0
Ruperea unui cifr SPN unde permutarea este doar permutarea identității
cn flag

Am această problemă pe care încerc să o rezolv de ceva vreme. Poate fi rupt un cifr SPN printr-un atac de text simplu, dacă permutarea pentru SPN este doar permutarea identității? De exemplu, am putea face acest lucru dacă lungimea blocului este 128, iar lungimea cheii este, de asemenea, 128, numărul de runde este 16.Aveam câteva idei despre cum să abordez acest lucru, dar nu sunt sigur, am f ...

Puncte: 2
Random avatar
Preveniți Bleichenbacher prin ajustarea căptușelii
ve flag

Am primit următoarea întrebare și chiar nu știu cum să le răspund. Vă cer părerea dvs.?

Crezi că următoarea umplutură ajustată va preveni atacul clasic de Bleichenbacher

Prefix aleatoriu de 2 octeți | Octeți de umplutură aleatoriu inegal 0xff | 0xff | PremasterSecret

În teorie, aș fi de acord (cel puțin pentru clasicul Bleichenbacher), dar nu ar fi prea ușor? Și ce alte probleme ar  ...

Puncte: 1
Generarea cheii simetrice pentru ECDH
st flag

Încercarea de a implementa un mecanism pentru transmiterea într-un singur sens a valorilor șirurilor criptate folosind ECC.

  • Să presupunem că există o cheie privată FPK secretă fixă ​​indisponibilă, iar cheia publică FP pentru aceasta este disponibilă pentru aplicație.
  • Pe măsură ce utilizatorul introduce o valoare, este generată o nouă cheie privată, apoi cheie partajată este pr ...
Puncte: 14
Căutare sigură din punct de vedere criptografic a valorii într-un set
cn flag
vnd

Caut o soluție elegantă la problema care ar putea părea banală de a căuta o anumită valoare într-un set cunoscut de valori fără a dezvălui ce valoare căutăm. Permiteți-mi să o descriu într-un mod clasic:

Alice își va sărbători în curând ziua de naștere și vrea să știe dacă cineva din clasa ei are ziua de naștere în aceeași zi cu ea. Din păcate, singura persoană care știe  ...

Puncte: 1
karim abousselham avatar
Ce înseamnă un șir uniform de n biți?
ht flag

Sunt un începător total în criptografie și aș dori să știu semnificația unui „șir uniform de n biți”. De asemenea, de ce cheile de acest tip sunt utilizate în mod obișnuit în criptarea cu chei private?

Mulțumiri!

Puncte: 3
Jake avatar
Atacul de uzurpare a identității asupra parolei unice a lui Lamport
in flag

Așa că iată-mă, cautând pe Google pe Google posibilitățile de tentative de uzurpare a identității de către un atacator MITM pe Schema de parole unice de la Lampport.

Iată scenariul meu:

Să presupunem că avem o configurare pentru client și server. Dat un nonce $n$, și o funcție hash $h()$, un client calculează hash-ul lui $n$ de mai multe ori (să zicem $100$) și trimite în primă i ...

Puncte: 1
Soteri avatar
Performanța AES CTR + HMAC SHA1
cn flag

Fac un test de performanță pe AES cu modul CTR și HMAC SHA1 pentru autentificarea mesajelor și am găsit viteza openssl instrument pentru asta.

Eu fac mai multe teste cu viteză openssl -evp sha1 aes-128-ctr aes-128-gcm pentru că vreau să-l compar cu modul GCM care face criptarea și autentificarea mesajelor într-un singur mod.

Acum întrebarea mea: cum pot compara aceste valori? Valoarea rezultat ...

Puncte: 2
miky avatar
Întrebare despre securitatea rău intenționată în protocolul folosind OT
cn flag

Studiam un protocol care folosea un OT și dintr-o dată îmi dau seama că nu reușesc să-mi imaginez cum un protocol care folosea un OT poate fi securizat rău intenționat.

Să presupunem că avem un protocol P care utilizează un OT ca subrotocol. Să presupunem că se folosește OT $N$ ori. Fiecare OT are intrare $x_{0,i}$, $x_{1,i}$, Unde $i$ denotă $i-$a ista a VT, de la 1 la $N$. Este rezona ...

Puncte: 3
Ce înseamnă exact „Extinderea unui polinom”?
et flag

Aceasta din manuscrisul unei cărți despre dovezi de cunoștințe zero - https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

3.5 Extensii de grad scăzut și multiliniare Let $\mathbb F$ fie orice câmp finit și fie $f : \{0, 1\}^v \rightarrow \mathbb F$ fie oricare funcția de mapare a hipercubului boolean v-dimensional la $\mathbb F$. A $v$-polinom variabil $g$ peste $\mathbb F$ se spu ...

Puncte: 2
Nick Fleetwood avatar
Nu prea înțeleg hashingul
id flag

Nu prea înțeleg hashingul, pentru criptare sau altfel.

Deci, dacă aveți un site web și un utilizator se înscrie, îi stocați parola ca hash. Când se conectează, site-ul dvs. preia parola trimisă, o face hash și compară trimiterea hashing cu hash-ul stocat, nu?

Să presupunem că ai hash o propoziție folosind SHA-256, decriptezi VODATA un astfel de hash sau chiar ai capacitatea de a o fac ...

Puncte: 2
peanutButter avatar
Care sunt primii biți ai unui șir de biți, de exemplu, generați folosind SHA-256?
ve flag

Am un șir care generează din SHA-256

x = fea5f97f9ca1e1a0a2ae344f4e12a3ab0c4d9221e6bb5d70bc567e39f8fbc3d5

Care sunt primii 10 biți de valoare X?

Puncte: 0
r s avatar
Avantaje și dezavantaje legate de umplutura unei criptograme produsă cu un mod de funcționare „aditiv”.
ru flag
r s

Zilele acestea m-am trezit gândindu-mă la implicațiile modurilor de criptare a blocurilor de umplutură sau nu de umplutură care acționează ca niște coduri de flux aditive (mă refeream la OFB, CTR, GCM etc). Să numim moduri aditive.

Știi, oamenii pasionați de cripto tind să fie puțin paranoici... Ei bine, la un moment dat din gândurile mele despre avantajele și dezavantajele căptușelii atu ...

Puncte: 2
Puteți utiliza RSA în „modul CBC”?
cn flag

Există probleme de securitate cu utilizarea RSA în „modul CBC”?

Mai exact: dacă folosesc criptarea RSA ca operație de criptare bloc și aplic operațiunile standard ale modului CBC, inclusiv un IV aleatoriu, va furniza textul de criptare rezultat același nivel de securitate teoretică ca și problema RSA de bază?

Mă gândesc doar la RSA pe cont propriu. Fără schemă de umplutură. Știu c ...

Puncte: 3
Într-un sistem cu cheie publică care utilizează rsa, interceptați textul cifrat c = 15 trimis unui utilizator a cărui cheie publică este e = 5, n = 35. Care este textul simplu m?
ec flag

Într-un sistem cu cheie publică care utilizează rsa, interceptați textul cifrat c = 15 trimis unui utilizator a cărui cheie publică este e = 5, n = 35. Care este textul simplu m?

În calculele mele m=15. Dar nu cred că calculele mele sunt corecte

Puncte: 0
phantomcraft avatar
Criptarea unui bloc aleatoriu cu XTS și XORing în text simplu: Ar fi sigură această schemă de criptare?
pf flag

Am avut de făcut o idee XTS mod paralelizabil la nivel de CPU.

Să presupunem că iau două chei AES-256 pentru XTS și criptez un bloc de 512 de octeți cu acest mod de criptare bloc și XOR ieșirea în text simplu.

Această schemă de criptare ar fi sigură/validă? Ar fi sigur?

Puncte: 1
Securitatea schimbului McCallum-Relyea
in flag

Am aflat recent despre schimbul McCallum-Relyea, care permite o metodă de păstrare a cheii fără a transmite efectiv cheia.

A fost dezvoltat la RedHat și este folosit de tang și capulă utilități (și descrise în continuare Aici) pentru a permite decriptarea automată, în special pentru o partiție rădăcină criptată pentru mașinile Linux. Deci, o mașină client ar putea porni și decript ...

Puncte: 1
Bukaida avatar
Cum se rezolvă această S Box?
cn flag

introduceți descrierea imaginii aici

Am efectuat XOR și rezultatul vine ca 1001. Acum, confuzia mea este că în S-Box standard (DES) intrarea este de 6 biți, unde primul și ultimul bit împreună specifică rândul și coloana de 4 biți de mijloc. Chiar dacă atașez două zerouri în stânga făcând rezultatul XOR 001001, atunci rândul 01 nu există în problemă. Dacă nu, atunci rândul 11, adică nici 3 nu există.

Tabelu ...

Puncte: 0
Oferă PRNG-urile xoshiro/xoroshiro o distribuție uniformă?
cz flag

Nu este clar din documentație dacă succesiunea de numere întregi produse de aceste PRNG-uri aparține distribuției uniforme.

De asemenea, se pare că există o întreagă familie de algoritmi RNG numiți într-un mod similar. Personal, mă interesează cel mai mult xoshiro256** - dar nicio informație despre uniformitatea distribuției.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.