Ultimele Crypto intrebări

Puncte: 1
Eduardo Andrés Castillo Perera avatar
Care este relația dintre P-256 și Dual EC DRBG?

Se spune că Dual EC DRBG are o ușă în spate având în vedere valorile curbei. Prin urmare, unii oameni nu au încredere în el.

Având în vedere asta, unii oameni nu au încredere și în curba NIST P-256.De ce? Este doar pentru că este de la NIST? Este aceeași curbă ca Dual EC DRBG? Sau este doar prin asociere? P-256 folosește Dual EC DRBG? Sau puteți utiliza orice PRNG Criptografic Se ...

Puncte: 1
muhammad haris avatar
Unde există modul special în Microsoft Seal?
es flag

După cum este explicat în exemplul lor Aici, Microsoft Seal utilizează un modul special care este utilizat pentru toate materialele cheie, cum ar fi cheia de reliniarizare. Am vrut să întreb de ce se folosește modul special?

Puncte: 0
donaastor avatar
Această schemă de criptare are vreo vulnerabilitate majoră?
br flag

Recent eu a întrebat o întrebare dacă există vreun criptosistem care satisface un număr de proprietăți (citiți proprietățile). Continuând cu promisiunea pe care am făcut-o acolo, aceasta este încercarea mea de a o construi. Mă aștept ca această încercare să satisfacă toate proprietățile, deși poate nu poate fi demonstrată. Lucrul pe care îl întreb aici este dacă există sau nu  ...

Puncte: 0
Maria Ejaz avatar
Cât număr de secvențe (dimensiunea eșantionului) ar trebui selectat pentru testarea aleatorie a cifrului bock cu cheie de 256 de biți și lungime a blocului?
pt flag

Lucrez la testarea aleatorie a cifrului bloc. Am trecut prin NIST două lucrări de testare aleatorie a algoritmului candidat AES, linkurile sunt prezentate mai jos

https://csrc.nist.gov/csrc/media/publications/nistir/6390/final/documents/ir6390.pdf https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=151216 introduceți descrierea imaginii aici NIST a folosit dimensiunea eșantionului pentru blocul de 128 de biți și lungimea cheii ca ...

Puncte: 0
donaastor avatar
Există un criptosistem cu cheie publică, „fără acord”, totul sau nimic, „mesaj de lungime secretă” sau vreo modalitate ușoară de a-l deriva?
br flag

Vreau să creez un algoritm de criptare care să fie sigur în multe moduri, ceea ce văd greu, așa că am venit cu câteva idei despre cum să-l implementez folosind niște primitive pe care le cunosc și chiar am descoperit unele online care seamănă cu asta, dar m-am gândit că este timpul să consult forumul despre asta.

În primul rând, ar trebui să-mi definesc scopul. Toți participanț ...

Puncte: 0
alphazwest avatar
Decriptarea textului cifrat de substituție mono-alfabetică
pr flag

citesc Introducere în criptografia modernă ediția a treia (Previzualizarea Google Books a secțiunii relevante, paginile 10-11) și mă străduiesc să înțeleg descrierea unei metode de atac pe un cifr de substituție monoalfabetic.

Pare a fi o versiune îmbunătățită a unei abordări de analiză a frecvenței literelor, eliminând nevoia de a „verifica ce are sens” manual. Câteva informați ...

Puncte: 0
ezio avatar
De ce trebuie să folosim criptografia asimetrică dacă Diffie-Hellman rezolvă problema schimbului de chei a criptografiei simetrice?
cn flag

Sunt nou în criptografie și nu mă pricep la această problemă:

Dacă criptografia simetrică este mai rapidă decât asimetrică și având în vedere că algoritmul de schimb de chei Diffie-Hellman vă permite să faceți schimb de chei în siguranță, de ce să vă deranjați să folosiți criptografia asimetrică dacă pot schimba cheile simetrice în siguranță?

Puncte: 0
Joseph Carpenter avatar
Stocarea prefixului de 4 caractere pentru jetonul hexadecimal de 32 de biți după stocarea rezumatului HMAC
us flag

În prezent lucrez la o API publică care folosește autentificarea cu simboluri. Token-ul este un hex aleatoriu de 32 de biți care este partajat cu utilizatorul și apoi stocat în baza noastră de date ca sinteză HMAC folosind o cheie secretă. Jetonul nu este stocat decât pentru primele 4 caractere.

Întrebarea mea este, este sigur să stocați prefixul astfel?

Intuiția mea îmi spune că nu es ...

Puncte: 0
Verificare de criptare pe mai multe chei
us flag

Este posibil să luați un text cu valoare precum âHello World!â Și să-l criptați cu o cheie aleatorie. Apoi luați mesajul criptat și criptați-l din nou cu o altă cheie aleatorie. Și așa mai departe...

Apoi puteți scrie o funcție care preia mesajul criptat final plus oricare dintre cheile de dinainte și returnează True sau False.Cu True being: cheia a fost folosită pentru a cripta  ...

Puncte: 0
juanmf avatar
RSA Big prime picking
gb flag

Este alegerea aleatorie a numerelor aleatoare de n biți mari pentru testul de primalitate o operație sensibilă la timp?

Dacă da, ar fi un plus interesant o euristică pentru limitarea spațiului de căutare (aproximativ 5-10x) fără a pierde vreun prim?

Puncte: 3
Novice_researcher avatar
Indiferentibilitatea construcției bureților
br flag

În cazul construcției cu burete, se arată a fi diferențiat de un RO. În lucrarea lui Bertoni și colab., ce se înțelege prin nodul saturat. Cum devine saturat și condiția care duce la eroare în simulator nu a fost clară.

Link de hârtie: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=09F733C00E75E6BB3E3537ACFAE4396E?doi=10.1.1.544.7974&rep=rep1&type=pdf

Puncte: 1
Distribuția curbelor eliptice cu rangul 2?
au flag

O curbă eliptică definită pe un câmp finit este fie ciclică, fie o sumă directă a două grupuri ciclice. În criptografie, îl folosim exclusiv pe primul. Mă întrebam dacă există vreun rezultat cu privire la cât de comune (sau rare) sunt definite curbele eliptice de rang 2 peste $\mathbb{F}_{q}$ pentru o putere primordială $q$.

(Nu par rare. Pentru un prim fix $p$ de 64 de biți, am eș ...

Puncte: 0
Serzh Nechyporchuk avatar
Forma ecuației semnăturii digitale a curbei eliptice poate fi mai simplă?
cn flag

Sunt curios de ce ecuațiile de semnare/validare cu ECDSA au forme pe care le au. Este posibil să folosiți ecuații mai simple care au aceleași proprietăți.

De exemplu, aceasta este o ecuație pe care am găsit-o în cartea despre Bitcoin:

$$ s = (z + re)/k $$ Unde,

$r = x\_coordonata\_de(k \cdot G)$,

$e$ - cheie privată,

$z$ - mesaj hash,

$k$ - Număr aleatoriu,

$(s, r)$ - semnătură

Ceea ce este i ...

Puncte: 0
Generarea de chei private pe baza listei de suite de cifrare disponibile
my flag

Îmi construiesc propria rețea bazată pe MQTT pentru care aș genera propria mea rețea ca/server/client certificate pentru autentificare.

Scopul aici este de a păstra dimensiunile mesajelor cât mai mic posibil astfel încât să reducă traficul de lățime de bandă, dar știu deja că stratul TLS adaugă destul de mult traficului pe care îl trimite. Și anume, cu certificatele de client, ar treb ...

Puncte: 2
RIPEMD160 - cum au fost create aceste constante?
cn flag

Am trecut prin mai multe surse și lucrări, dar nu pot găsi cum au fost create aceste constante de rotație. Sunt aceste constante arbitrare sau au fost alese printr-un fel de permutare? Chiar nu gasesc nicio sursa.

Ordinea rotilor din stânga pe partea stângă este:

{{11, 14, 15, 12, 5, 8, 7, 9, 11, 13, 14, 15, 6, 7, 9, 8}, //Runda 1 
{7, 6, 8, 13, 11, 9, 7, 15, 7, 12, 15, 9, 11, 7, 13, 12}, // Run ...
Puncte: 1
Willi avatar
Necomitarea schemelor de criptare autentificate vs. comiterea schemelor de criptare autentificate
fr flag

Mi s-a spus că TLS 1.3 acceptă numai scheme de criptare autentificate care nu se angajează. Ce este o schemă de criptare autentificată care nu se angajează? Care este diferența dintre schemele de criptare autentificate care se commit și cele care nu se angajează? Care sunt argumentele pro și contra?

Puncte: 1
Dylan avatar
varianta „partajată” a transferului neglijent 1-din-N
bb flag

În tradițional 1-din-n OT, presupunem Alice are o matrice $A=\{x_1,{\cdots},x_n\}$ și Bob are $idx=i\in\{1,{\cdots},n\}$. După rularea OT, Bob se apleacă $x_i$ si nimic altceva, Alice nu invata nimic despre $i$.

Asa de, intrebarea mea: există o variantă „compartită” a transferului neglijent 1-din-N?

Considerăm că matricea și indexul interogat sunt secrete partajate între Alice și Bob ...

Puncte: 0
muhammad haris avatar
De ce să folosiți polinoame ciclotomice pentru RLWE?
es flag

Această hârtie Despre zăbrelele ideale și învățarea cu erori peste inele a propus RLWE care este Ring și, prin urmare, versiunea eficientă a problemei LWE. Întrebarea mea este că au considerat polinoame ciclotomice pentru modul. Nu sunt sigur de ce sunt folosite polinoamele ciclotomice și ce avantaj suplimentar obținem prin utilizarea lor?

Puncte: 0
mini minions avatar
Cum se calculează inversul funcției $x^3$ în $\mathbb{F}_{2^n}$
mx flag

Cum se calculează inversul funcției $x^3$ în $\mathbb{F}_{2^n}$?, Orice monom $x^d$ este o permutare în domeniu $\mathbb{F}_{2^n}$ dacă $gdc(d,2^{n}-1)=1$,De ce?

Puncte: 1
pioneer avatar
Aproximativ două metode de conversie a secvenței în NIST 800-90B
in flag

Citesc documentul 800-90B. În special, mă uit la capitolul 5, capitolul despre verificarea conformității mostrelor cu IID. Există 11 teste, cum ar fi Statistica testului de excursie și Numărul de alergări direcționale. Toate aceste teste pot fi efectuate atât pe date binare, cât și pe date non-binare.

În cazul unor teste, în cazul datelor binare, testul se realizează prin conversi ...

Puncte: 0
mini minions avatar
Cum se calculează funcția de inversare S:S:\mathbb{F}_{2^n}\rightarrow \mathbb{F}_{2^n}, cu S(x)=x^{-1}
mx flag

S-box este definită ca funcție inversă generalizată $S:\mathbb{F}_{2^n}\rightarrow \mathbb{F}_{2^n}$,în inel de coeficient $\mathcal{R}:=\mathbb{F}_{2^n}[X]/(X^{2^n}-X)$ cu $S(x)=x^{-1}$, este corect $S(X):=X^{2^n-2}$. Dar teorema lui Euler spune $x^{\varphi(n)}\equiv1\pmod{n}$, deci răspunsul este $x^{\varphi(n)-1}=x^{2^{n-1}-1}\equiv x^{-1}\pmod{n}$,de ce este $S(X):=X^{2^n-2}$

Puncte: 2
Există o provocare de jurnal discret?
in flag

Provocarea RSA este binecunoscută și are o pagină wiki https://en.wikipedia.org/wiki/RSA_Factoring_Challenge.

Există un jurnal discret pentru $\mathbb F_p$ Unde $p$ este Sophie-Germain prim?

Puncte: 3
Tom avatar
Omiterea primelor ieșiri ale cifrului fluxului
tf flag
Tom

Îmi amintesc că am citit undeva că uneori în unele cifruri de flux este necesar să sărim peste primele valori pe care le produc. Nu găsesc nicio informație despre asta acum.

Dar pare să aibă sens. Așa cum o funcție hash trebuie să facă multe runde înainte de a returna un rezultat aleatoriu, CSPRNG are nevoie de un anumit număr de iterații, astfel încât informațiile de bază și ...

Puncte: 0
Hartă biliniară și produs interior homomorf
in flag

Aceasta este o întrebare legată de produsul interior homomorf, așa cum este discutat aici: Produs interior cu criptare homomorfă

Am răsfoit prin lucrările recomandate și am doar o specializare Pietru de poticnire în înțelegerea mea.

De ce o hartă biliniară simplă a două puncte și grupul țintă rezultat nu poate fi suficientă pentru a implementa o formă criptată a produsului inter ...

Puncte: 0
Anon avatar
Cum există o prejudecată $\frac{1}{poly(n)}$ într-un protocol de aruncare a monedelor cu mai multe runde cu angajament?
cn flag

La p.2, Exemplul 1.1 (in acest hârtie), există o descriere a unui protocol de aruncare a monedelor cu părtinire 1/4. În paragraful de mai jos exemplu, ei notează că pentru un protocol cu $r$ runde (presupunem, de dragul clarității, că este $poli(n)$) există o părtinire de $\frac{1}{r}=\frac{1}{poli(n)}$.

Sunt destul de nou în Criptografie și, deoarece lucrarea pe care o citează în acest cont ...

Puncte: 1
Curba eliptică - distinge între două puncte după înmulțire
cn flag

Dacă $P$ și $Q$ sunt două puncte pe o curbă eliptică de ordin prim mare, date $P, Q$, și un punct $R$ care este fie (a) $nP$ sau (b) $nQ$, este posibil să se determine dacă $R$ este de forma (a) sau de forma (b)? Aici $n$ este un secret.

Puncte: 1
Este posibil să cifrați un mesaj pe 64 de biți într-un mesaj pe 64 de biți folosind criptografia cu cheie publică?
us flag

Caut o funcție bijectivă neinversibilă care mapează o valoare de 64 de biți într-o altă valoare de 64 de biți.

Nu pot folosi un hash pentru că nu este bijectiv.

S-ar putea face acest lucru cu criptografia cu cheie publică? Cheia și funcția pot fi mari. Sunt doar datele care ar fi mici. Aș distruge cheia privată, deoarece nu trebuie să descifrez niciodată.

Deoarece aplicația este distribui ...

Puncte: 0
mike avatar
Definiția de securitate a unei scheme de criptare funcțională ad-hoc cu mai multe intrări
in flag

Trebuie să scriu un eseu pe hârtie criptare funcțională ad-hoc cu mai multe intrări, și nu pot înțelege definiția securității. Pe scurt, este o primitivă care permite surselor să furnizeze date criptate, astfel încât în ​​orice moment un subset de elemente alese dinamic sursele pot permite ca o funcție comună convenită a datelor lor să fie calculată de către agregator.


D ...

Puncte: 3
Dovada că familia Matricelor Toeplitz este XOR-Universală
us flag

Definiția funcțiilor hash XOR-Universal de către Abidin[1]:

O clasa $H$ a funcţiilor hash din $M$ la $T$ este XOR-Universal$_2$ ($XU_2$) dacă există cel mult $|H|/|T|$ funcții hash $h$ $\în$ $H$ astfel încât $(h(m_1) = h(m_2$) $\oplus t)$ pentru oricare două distincte $m_1$, $m_2$ $\în$ $M$ și orice $t \în T$.

Dacă există cel mult $\epsilon|H|$ funcții hash în schimb, pentru $\ep ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.