Ultimele Crypto intrebări

Puncte: 0
Soteri avatar
CTR HMAC SHA1 vs GCM Gestionarea cheilor
cn flag

Protocolul SRTP utilizează implicit AES în modul CTR cu HMAC-SHA1. Pentru teza mea vreau să cercetez dacă GCM ar fi o opțiune mai bună. De aceea am citit mai jos discuţie.

Acolo, răspunsul a fost că modul GCM este mai bun printre altele, deoarece GCM are nevoie doar de o cheie pentru criptare și autentificare a mesajelor, iar CTR+SHA1 are nevoie de două pentru aceste lucruri.

Dar nu pot folos ...

Puncte: 0
phantomcraft avatar
Ce procent din spațiul de taste ar trebui să fie forțat brut pentru a găsi o cheie echivalentă dacă cifrul bloc are?
pf flag

Am citit Specificația Hasty Pudding Cipher iar autorul clarifică faptul că cifrul are niște chei echivalente dacă spațiul de taste este mai mare de 8192 de biți:

Două chei sunt echivalente dacă se extind la aceeași extindere a tastei
masa. Probabilitatea este neglijabilă pentru cheile cu dimensiunea < 1/2
dimensiunea tabelului de expansiune cheie, 8192 biți. Pentru chei mai lungi de atâ ...
Puncte: 0
cmplx96 avatar
RSA - este mesajul un membru al grupului multiplicativ de numere întregi modulo n?
cn flag

După cum am înțeles, RSA funcționează după cum urmează:

  1. Alegeți două numere prime mari $p$ și $q$
  2. Calcula $n = p \cdot q$
  3. Grupul asociat $\mathbb{Z}^*_n$ constă din toate numerele întregi din interval $[1, n - 1]$ care sunt coprime pentru $n$ si va avea $\phi(n) = (p-1)(q-1)$ elemente
  4. Selectați exponentul public $e$, care trebuie să fie coprime la $\phi(n)$
  5. Calculați exponentul pri ...
Puncte: 2
T. Rossi avatar
Există vreun motiv pentru a căuta valori Z, altele decât 1, atunci când transformați X,Y în reprezentarea jacobiană a unui punct EC?
om flag

Când schimb o cheie publică, de obicei primesc o formă comprimată de X Y coordonate. Pentru a folosi niște accelerații, ar trebui să reprezint asta în iacobean x,y,z formă.

Z=1 satisface totul și uitându-se la viteze (https://en.wikibooks.org/wiki/Cryptography/Prime_Curve/Jacobian_Coordinates, http://www.hyperelliptic.org/EFD/g1p/auto-shortw-jacobian.html) Nu văd un motiv evident pentr ...

Puncte: 2
Titanlord avatar
Criptografia mașinilor constă numai din mașini cu rotor?
tl flag

Pentru clasificarea cronologică a criptografiei, am procedat după cum urmează:

  1. Criptografia manuală (de ex.Caesar, Vigenère etc., până în jurul anilor 1900/1920)
  2. Criptografia folosind mașini (de exemplu, Enigma, TypeX etc., până în jurul anului 1960)
  3. Criptografie computațională (de exemplu, DES, AES, RSA etc.)
  4. Viitorul criptografiei (de exemplu, cripto cuantică)

Sloturile 1, 3 și  ...

Puncte: 0
criptare simetrică cu un cifru bloc folosind modul CBC
cn flag

Am o întrebare care este legată de criptarea simetrică cu un cifru bloc folosind modul CBC, care este consecința: Utilizarea unui IV predictibil? și cu Reutilizarea unui IV?

Puncte: 2
Sam Jaques avatar
Cum poate BDD să rezolve LWE dacă matricea A este de rang complet?
us flag

Încerc să îmi dau seama exact cum rezolvarea diferitelor probleme generice de rețea poate rezolva LWE și, în special, BDD. Tot ce am găsit spune asta, deoarece un eșantion LWE este $(A,b=As+e\mod q$), apoi zăbrele $L_q(A)=\{v : \exists x:Ax=v\mod q\}$ conţine $Ca$, asa de $b$ este la distanță $\Vert e\Vert$ a acelui grilaj. Prin urmare, dacă un rezolvator BDD poate rezolva distanțe de pân ...

Puncte: 3
filter hash avatar
Este o ipoteză standard a generatorului pseudoaleator de localitate în funcție de bloc?
cn flag

Din câte știu, generatorul pseudoaleator al lui Goldreich (PRG) cu localitatea 5 a fost considerat una dintre ipotezele standard.

Pe de altă parte, Lin și Tessaro (Crypto'17) oferă o nouă noțiune, numită localitatea bloc-wise PRG. După cum știu, localitatea 2 PRG la bloc a fost spartă, dar localitatea 3 PRG la bloc rămâne încă una cu probleme grele.

Atunci, în această situație, este  ...

Puncte: 1
艾霖轩 avatar
Obținerea informațiilor private... ce cadru folosește eficient acum...
in flag

Am citit câteva lucrări PIR, dar consider că discuția aferentă cadrului PIR a avut loc acum 7 ani.

Deci, ar putea cineva să-mi spună... Care este metoda PIR curentă în industrie acum?

Puncte: 1
kebabdubaj avatar
idee deterministă a generatorului de parole
ru flag

În afara operatorului profesional, deseori dau peste nevoia unei parole unice pentru exp. pentru baze de date locale, server de jocuri sau pe tone de site-uri web, nu atât de importante.

Mi-a venit o idee de a scrie un generator de parole determinist pentru mine, care necesită un tuplu:

  • parola principala
  • antet pentru exp. doar un cuvânt „pinterest”

și generează o parolă de lungime specific ...

Puncte: 0
Myath avatar
Mod standard de a genera octeți pseudoaleatori la cerere
in flag

Am considerat funcția de ieșire extensibilă (XOF) cu o sămânță aleatorie, dar se pare că ar trebui să specific lungimea de ieșire la început și să stochez întreaga ieșire. Nu știu de câți octeți voi avea nevoie în avans și nu vreau să stochez un șir foarte lung.

Am luat în considerare, de asemenea, o construcție ad-hoc cu stare folosind XOF care menține un contor de rular ...

Puncte: 3
SpiderRico avatar
Cum selectăm valorile pentru parametri când folosim confidențialitate diferențială?
uz flag

Sunt conștient că putem cuantifica confidențialitatea confidențialitate μ-diferențială (μ-DP). Dar când aplicăm DP, cum selectăm de fapt valoarea pentru ε? Există o regulă de bază? Se decide de la caz la caz? În general, cum decidem că avem suficientă confidențialitate atunci când folosim un algoritm care satisface definiția μ-DP?

Puncte: 1
MichaelW avatar
Este AES GCM fără GMAC vulnerabil împotriva atacurilor de text clar cunoscut?
in flag

Este AES GCM fără GMAC vulnerabil împotriva atacurilor bit-flip? Să presupunem că textul simplu este cunoscut din anumite motive (de exemplu, poate fi ghicit). În opinia mea, pot răsturna biți în blocurile cifrate și pot genera astfel un text simplu, care este răsturnat în aceeași poziție.Deci, ar fi ușor să schimbi 0x01 în 0x00 în textul simplu, chiar și atunci când nu cunosc cheia  ...

Puncte: 2
FooBar avatar
Transport de la Ed25519 la X25519
ru flag

Folosind

montgomeryX = (edwardsY + 1)*invers(1 - edwardsY) mod p

este posibil să transportați un punct de curbă Edwards (Ed25519 cheie publică) la curba Montgomery. Are vreun efect secundar dacă Ed25519 cheia publică nu este validă, de exemplu, în cazul unui subgrup mic sau al unui atac de curbă invalid?

Și dacă da, care ar fi cea mai bună soluție pentru a gestiona asta corect?

Puncte: 4
Max1z avatar
Diferite limite ale lemei de comutare PRP/PRF
kr flag

Lema de comutare PRP/PRF este de obicei notată ca urmează: introduceți descrierea imaginii aici

Înțeleg dovada acestei versiuni a legatului $\frac{q(q-1)}{2^{n+1}}$ și tehnica de joc din spatele ei.

Cu toate acestea, am întâlnit recent o versiune diferită a acestei leme, care este folosită mai des în lucrări. Se notează ca urmează: introduceți descrierea imaginii aici

Această versiune a legăturii se dovedește a fi $\frac{q^{2}}{2^{n+1}}$ (sau ceva de genul a ...

Puncte: 1
Sheldon avatar
Conceptul „Rezistență la coliziune” și „Angajament obligatoriu” în criptografie este similar?
nl flag

Am descoperit că există două concepte înrudite și înrudite "Rezistență la coliziune" și "Calcul obligatoriu în angajament„în criptografie. Am găsit că explicația wikipediei este confuză. Și nicio resursă nu clarifică diferența lor

În special, am constatat că nu pot diferenția ideile comune ale celor două concepte, care este date anumite intrări, există nu mai mult de o ieșire

Puncte: 4
JohnAndrews avatar
De ce a acceptat Google Cloud un nivel FIPS 140-2 mai scăzut în comparație cu IBM Cloud?
th flag

FIPS 140-2 este un standard care gestionează modulele criptografice și cele pe care organizațiile le folosesc pentru a cripta datele în repaus și datele în mișcare. FIPS 140-2 are 4 niveluri de securitate, nivelul 1 fiind cel mai puțin sigur, iar nivelul 4 fiind cel mai sigur.

Google Cloud are un nivel mai scăzut (nivel 3) în comparație cu IBM Cloud (nivel 4). Mă întreb de ce Google a ...

Puncte: 0
BeloumiX avatar
Fișierele cheie în criptarea parolei
cn flag

Unele programe folosesc fișierele cheie ca un al doilea factor în afară de parolă. VeraCrypt și predecesorul său TrueCrypt, de exemplu, utilizează o funcție construită din CRC-32 care captează primii 1024 de biți ai unui fișier. Atât procesarea fișierelor cheie, cât și lungimea fișierelor generate (KeepPass 32 de octeți, DiskCryptor și Kryptor 64 de octeți) este foarte diferit. Se ...

Puncte: 0
OWF de la PRG și OWF
cn flag

Lăsa $f : \mathcal{U}_{2\lambda} \la \mathcal{U}_{2\lambda}$ fi un OWF și $G : \mathcal{U}_{\lambda} \la \mathcal{U}_{2\lambda}$ fii un PRG cu $\lambda$-bit întindere. Stabiliți dacă următoarea funcție $f' : \mathcal{U}_{\lambda} \la \mathcal{U}_{2\lambda}$ este unidirecțională sau nu: \begin{ecuație*} f'(x) = f(G(x) \oplus (0^\lambda \| x)) \end{ecuație*}

Nu știu cum să rezolv ...

Puncte: 2
shfk avatar
Verificatori probabilistici pentru NIZK în modelul CRS
br flag

Putem presupune, fără pierderea generalității, că verificatorul pentru dovezile non-interactive cu cunoștințe zero în modelul comun de șir de referință este determinist sau randomizarea aleatoare adaugă putere suplimentară?

Puncte: 4
Tehnici de criptare/criptare în documentele financiare (înainte de anii 1970)
hk flag

cunoașteți pe cineva care lucrează în finanțe/bancare care știe despre criptarea documentelor financiare? Aceasta este pentru o lucrare de cercetare academică, prin care aș fi interesat să cercetez informații suplimentare despre criptare care a fost folosită în documentele financiare, adică înainte de cercetarea semnăturii oarbe a lui David Chaum, care s-a dezvoltat în tehnici de criptar ...

Puncte: 0
sanscrit avatar
Este sha256, atunci când se utilizează o intrare de 32 de octeți, o funcție hash perfectă?
ua flag

După cum spune titlul, sha256 este fără coliziuni dacă intrarea are o lungime de 32 de octeți (aceeași dimensiune ca și ieșirea)?

În cazul în care nu este, care este cea mai eficientă și ireversibilă funcție fără coliziune? (nici măcar nu trebuie să fie o funcție hash).

Puncte: 0
Shweta Aggrawal avatar
Cum să mapați rezultatul SHA la $\mathbb{F}_q^n$
us flag

Am un șir arbitrar. Vreau să știu cum să implementez o funcție hash $H: \{0,1\}^* \to \mathbb F_q^n$ care preia șiruri arbitrare la un element de $\mathbb{F}_q^n$. Aici $\mathbb{F}_q$ denotă câmpul finit de ordine $q$.

Editați | ×: $q=256$

Editarea 2: $\mathbb F_q^n$ înseamnă pur și simplu $n$ spațiu vectorial dimensional peste $\mathbb{F}_q$. Dacă $x \in \mathbb F_q^n$, inseamna $x$ ...

Puncte: 0
Sangjin Kim avatar
Comparând certificarea digitală și certificarea blockchain
in flag

Încerc să înțeleg beneficiile utilizării tehnologiei blockchain în certificările documentelor, cum ar fi diplomele universitare. Aș dori să știu diferența dintre certificarea digitală și certificarea blockchain. Pentru a fi mai specific, certificarea digitală pe care o iau în considerare funcționează după cum urmează. O autoritate de certificare de încredere emite certificate cu chei ...

Puncte: 1
Brad avatar
RSADP/RSAEP cu valoare de bază/mesaj zero
ng flag

Am o întrebare despre cum sunt definite RSADP/RSAEP (în RFC2437 https://datatracker.ietf.org/doc/html/rfc2437#section-5.1.2):

RSADP (și RSAEP) sunt descrise cu aceleași limite pentru mesajul (m) și textul cifrat (c), și anume 0 <= m < n. În acest caz, primitiva de exponențiere modulară presupune că umplutura a avut loc deja, deci lăsând asta în afara imaginii.

5.1.2 RSADP

   RSADP ( ...
Puncte: 1
Josh avatar
De unde și-a luat numele cifrului afin?
fr flag

Mă întrebam de unde și-a luat numele cifrul afin. Sunt curios să-i cunosc originea și cum este legată de cifr. The Transformare afină pagina de pe Wikipedia spune:

În geometria euclidiană, o transformare afină sau o afinitate (de la latinul, affinis, „legat cu”), este o transformare geometrică care păstrează liniile și paralelismul (dar nu neapărat distanțele și unghiuri) ...

Puncte: 2
Sean avatar
mapare homomorfă de la $F_{p^n}$ la $Z_{p^n}$
yt flag

Este posibil să existe o mapare homomorfă din $F_{p^n}$ la ${\mathbb Z}_{p^n}$ care păstrează atât operatorii de adunare, cât și de înmulțire?

Sau dacă relaxăm cerința, putem avea o mapare homomorfă din multiplicativ grup $F_{p^n}^*$ la ${\mathbb Z}_{p^n}^*$ care păstrează înmulțirea?

Puncte: 0
yankovs avatar
Demonstrarea unei variații a CDH este dificilă
ke flag

lăsa $(\mathbb{G},q,p)$ fi un grup $\mathbb{G}$ cu ordin primar $q$ si generator $g$. Să presupunem că CDH este greu în raport cu această configurație (și anume, dat $(g,g^a,g^b)$, este greu de găsit $g^{ab}$).

Acum luați în considerare următoarele: pentru un adversar de timp probabilistic-polinom $\mathcal{A}$, și dat $(\mathbb{G},q,p)$, alege aleatoriu $a,b,c\in \mathbb{Z}_q$ și fugi

Puncte: -1
David Klempfner avatar
Decriptați manual semnătura într-un certificat digital
cn flag

Am exportat certificatul CA rădăcină (ISRG Root X1) folosit de certificatul digital StackOverflow, ca fișier binar X.509 (.cer) codificat DER și am folosit openssl în cmd pentru a afla modulul/exponentul:

openssl.exe x509 -in C:\Cert.cer -inform der -text

introduceți descrierea imaginii aici

Apoi am făcut același lucru pentru următorul certificat din lanț care se numește R3, pentru a obține semnătura:

introduceți descrierea imaginii aici

Semnătura pentru R3:

 ...

Puncte: 1
DannyNiu avatar
Aplicabilitatea formulei de dublare a punctelor RFC-6090 în coordonate omogene
vu flag

Ma refer RFC-6090 pentru o implementare hobbyist a criptografiei cu curbă eliptică.

Am optat pentru un fără excepții (răspunsul m-a indicat acest hârtie) formulă pentru adăugarea și gândirea punctelor - folosesc doar dublarea punctelor cu puncte generatoare și chei publice validate, pot face cu o formulă de dublare a punctelor eficientă, dar nu foarte versatilă.

Fiind cineva care nu  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.