Ultimele Crypto intrebări

Puncte: 0
phantomcraft avatar
Este criptarea multiplă cu XOR între fiecare operațiune de criptare susceptibilă la atacuri de tip întâlnire la mijloc?
pf flag

Să presupunem că iau un cifru cu dimensiunea cheii egală cu dimensiunea blocului (Threefish).

XOR un bloc aleator în textul cifrat, criptez cu o cheie, XOR un alt bloc aleator, criptez din nou cu o altă cheie și XOR un al treilea bloc aleator. Ar fi XOR->Criptare->XOR->Criptare->XOR.

/\ Este această schemă vulnerabilă la Atacurile de întâlnire la mijloc sau alt fel de atac?

am primit ...

Puncte: 0
phantomcraft avatar
Cum dm-crypt în Linux face ca modurile de criptare neparalelizabile să aibă toate blocurile de 512 de octeți diferite între ele?
pf flag

dm-crypt în Linux utilizează blocuri de 512 de octeți (sectoare de disc) care au subblocuri de text simplu criptat pentru moduri de criptare bloc care nu sunt paralelizabile:

„Cu modurile obișnuite din cryptsetup (CBC, ESSIV, XTS), puteți obține un bloc de 512 octeți complet schimbat pentru o eroare de biți. Un bloc corupt provoacă mult mai multe ravagii decât un singur bit răsturnat ocazio ...

Puncte: 1
T. Rossi avatar
Negarea unui punct EC cu reprezentarea Jacobi x,y,z
om flag

Construiesc o mică bibliotecă pentru Schnorr Signatures și Oracle DLC, pasajul cheie este:

s_i G = R - h(i, R)V

  • R = kG; G generator, k a nonce
  • h(i, R) este hash-ul mesajului i (i este una dintre ieșirile care vor fi semnate de Oracolul)
  • V este cheia publică a Oracolului (= v G)

Operațiile de „adăugare” și „înmulțire” folosesc reprezentarea Jacobi pentru viteză, prin urmare aș ave ...

Puncte: 2
David Klempfner avatar
Cum să găsiți cheia publică într-un certificat digital
cn flag

Pot vedea care cred că ar trebui să fie cheia publică în fila Detalii pentru certificatul StackOverflow (vezi captura de ecran de mai jos). Cu toate acestea, are 2160 (număr de caractere (540) înmulțit cu 4 = 2160) biți, nu 2048 așa cum specifică.

Când văd detaliile certificatului folosind openssl în cmd, pot vedea o versiune mai mică a cheii publice, care este 514 nibbles * 4 = 2056 biți ...

Puncte: 2
jjd avatar
Folosind aceeași cheie privată atât pentru X25519, cât și pentru ECDSA (folosind curve25519)
ru flag
jjd

Scriu o aplicație în care sunt necesare atât criptarea/decriptarea, cât și semnarea/verificarea și aleg X25519 ca algoritm de acord de cheie care va produce o cheie pentru criptare și ECDSA pentru a semna mesajele.

Generare cheie: generez o cheie privată curve25519 dintr-un mnemonic (deci am un fel de cheie privată aleatorie de 32 de octeți).

Acum am o matrice de 32 de octeți, vreau să fol ...

Puncte: 0
phantomcraft avatar
Este criptarea multiplă folosind modul de operare CBC susceptibilă la atacurile Meet-in-the-middle?
pf flag

L-am citit o dată pe o pagină (nu-mi amintesc linkul și nu l-am găsit) care spunea despre o cascadă de AES cu două chei de 256 de biți și că oferă 384 de biți de securitate. Poate nu de 512 biți din cauza dimensiunii blocului AES-256 de 128 de biți.

Asta mi-a lăsat îndoieli.

Să presupunem că criptez ceva de două ori folosind modul CBC și două chei diferite.

Un adversar nu poate determi ...

Puncte: 1
aiwl avatar
Generarea unei perechi de chei public-private dintr-o altă pereche de chei
sa flag

Următoarea problemă este o problemă criptografică cunoscută?

Găsiți algoritmi pentru funcții $f$ și $g$, astfel încât

$$ f(x, \alpha_{enc}) \rightarrow \beta_{enc}\ g(x, \alpha_{dec}) \rightarrow \beta_{dec} $$

Unde $x$ sunt unele date ale $n$ biți și $(\alpha_{enc}, \alpha_{dec})$ și $(\beta_{enc}, \beta_{dec})$ sunt perechi de chei (publice, private).

Problema depinde probabil de tipul de ...

Puncte: 0
Lee JunHee avatar
„Argumente NIZK pentru programele de aritmetică pătratică” din „[Groth16] Pe dimensiunea argumentelor neinteractive bazate pe împerechere”
in flag

Mă întreb despre argumentul CRS al NIZK.

cred ca [A]$_1$, [B]$_2$, [C]$_1$ se calculează folosind CRS. În loc să calculăm mai întâi A, B, C și apoi să calculăm [A]$_1$, [C]$_1$, [B]$_2$.

  1. Pot să știu dacă acest lucru este corect?

Dacă este corect, pentru a calcula [C]$_1$, cred ca [B]$_1$ este de asemenea necesar.

  1. Este corect că trebuie să calculăm ambele [B]$_1$ și [B]$_2$?
Puncte: 2
phantomcraft avatar
Argon2 permite o lungime uriașă a cheii în introducere, dar oferă într-adevăr securitatea cheii furnizate?
pf flag

am citit Specificația Argon2.

Se spune în 3.1 (Pagina #5):

Valoarea secretă K (servește ca cheie dacă este necesar, dar nu presupunem nicio utilizare a cheii în mod implicit) poate avea orice lungime de la $0$ la $2^{32}\text{-}1$ octeți.

Să presupunem că vreau să convertesc Argon2 într-o criptare bloc, furnizez o cheie de 8192 de biți (1024 de octeți) și ofer un contor pentru fiecare bloc ge ...

Puncte: 0
How can I decrypt an RC4 encrypted text when knowing the first 8 characters of the plain text secret?
cn flag

I'm having difficulty decrypting a secret message as a part of a CTF and I was wondering how could I decrypt an encrypted text that has been encrypted with pycrypto RC4 and when the first 8 characters of the plain text secret are know. Here is the secret that is in the code:

secret = b'Sff3az11oTAChXcnaCvx2i/P7pZWLMPWX7xV0zxFY2XYRhqbik8bS6kQOymHYi3j0ZoP4NFLTtJHR8iXFtljDcDpoFeEnZU0KqQNYPR+ovQ9eQ2iNE0 ...
Puncte: 2
FooBar avatar
ed25519 atacuri
ru flag

Încerc să înțeleg atacul de curbă invalid și atacul subgrupului mic. Cei 3 biți inferiori ai unei chei private ed25519 sunt ștergeți pentru a fi multiplu cu 8.

Deci un atacator nu poate obține nicio informație folosind o cheie publică a unui subgrup mai mic sau pe o curbă nevalidă.

Înseamnă aceasta verificarea faptului că o cheie publică este pe curbă înainte ca un ECDH să fie in ...

Puncte: 1
Este posibil să se dovedească deținerea cheii AES-128?
us flag

Întrebarea mea este oarecum legată de acest subiect: Putem dovedi deținerea unei chei AES-256 fără să o arătăm?

Dar nu mi-am putut da seama cum să o aplic la problema mea.

Descriere:
Să spunem că am un cip hardware și vreau să dovedesc că nu a fost copiat. Cipul poate stoca o cheie AES-128 și poate face ceva criptare cu ea - de exemplu, poate scoate un text cifrat și text simplu. Ace ...

Puncte: 1
Luqus avatar
Securitatea căptușelii PKCS7
us flag

Tocmai mi-am proiectat propria funcție de umplutură și am venit cu o problemă potențială care ar putea afecta securitatea criptării. După ce am remediat acest defect, am aflat că umplutura standard PKCS7 ar trebui să fie, de asemenea, vulnerabilă la un atac de text simplu cunoscut. Vă rog să mă corectați dacă greșesc în orice moment.

PKCS7 umple fiecare octet completat cu număru ...

Puncte: 1
Mathdropout avatar
Dovada cunoașterii logului discret constant în setarea biliniară
cn flag

Luați în considerare o pereche $\mathbb{e}: \mathbb{G}_1\times \mathbb{G}_2\longrightarrow \mathbb{G}_T$ cu generatoare $g_1$, $g_2$ pentru $\mathbb{G}_1$, $\mathbb{G}_2$ respectiv. Grupurile $\mathbb{G}_1$, $\mathbb{G}_2$, $\mathbb{G}_T$ sunt de ordin primar $p$.

Pentru o trapă $s$, lăsa $[g_1,g_1^s,\cdots,g_1^{s^N}], [g_2,g_2^s,\cdots,g_2^{s^N}]$ să fie șirul de referință comun (deși pentru ...

Puncte: 4
Există o prezentare bună undeva la litigiile privind brevetele NIST și CNRS privind criptografia lattice?
cn flag

După cum am înțeles din auzitele conferinței web, înscrierile Kyber și Sabre la competiția de criptografie cuantică post-NIST au făcut obiectul unei cereri de brevet din partea CNRS. Creatorii schemelor doreau ca criptosistemele lor să fie de domeniul public și s-au opus revendicărilor legale bazate pe motive matematice, care aparent au fost ignorate de avocați.

Știe cineva care este ...

Puncte: 1
zkSnarks: Asigurarea că o variabilă are o singură valoare în toate operațiunile în care este utilizată
et flag

Citesc această explicație despre zkSnarks scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

În secțiunea 4.5, pdf-ul explică cum să reprezinte următoarele operații

$a$ X $b = r1$
$r1$ X $c = r2$

la fel de $l(x)r(x) - o(x)$ Unde $l(x)$ este polinomul operandului din stânga, $r(x)$ este polinomul operand corect & $o(x)$ este polinomul de ieșire.

Aici dacă ...

Puncte: 0
Prithvish avatar
Cum se criptează cifrul afin în bloc?
ph flag

Presupunând alfabetul majusculelor, dacă este un cifru liniar afin $v\la Av+b \bmod 26$ cu lungimea blocului $3$ hărți text simplu ENCRIPTAGAIN la text cifrat BLOCCCIPHERS, ce sunt $A$ și $v$?

m-am referit la o hârtie, acolo este dat astfel, *De exemplu, să presupunem că vrem să luăm lungimea blocului nostru la 4. Aceasta înseamnă că ne împărțim mesajul în blocuri de 4 litere și cript ...

Puncte: 0
hiren_garai avatar
Extragerea bitului cheie pentru un cifr de flux
br flag

Întrebarea mea este puțin generală. Un cifr de flux folosește a $5$cheie -bit $(k_0, k_1, k_2, k_3, k_4)$, $k_i \in \{0,1\}$ pentru $i = 0,1,2,3,4,5$. Acum designul conține $3$ generatoare $G_1, G_2, G_3$ care generează secvenţe de $0$lui și $1$și anume, $\{z^{G_1}_i\}$, $\{z^{G_2}_i\}$ și $\{z^{G_3}_i\}$ respectiv. Rezultatul final este fluxul cheie $z_i = z^{G_1}_i z^{G_2}_i \oplus z^{ ...

Puncte: 1
Am nevoie de o sare când obțin chei noi cu HKDF dacă cheia principală este puternică? Este ok o sare globala?
ht flag

Să presupunem că am o cheie principală și vreau să o folosesc pentru a obține chei noi pe care să le folosesc pentru criptare, folosind HKDF. Totuși, sunt puțin confuz în ceea ce privește utilizarea sării. Am mai văzut și alte postări despre el aici, dar încă nu înțeleg pe deplin când/dacă ar trebui să-l folosesc.

Scenariu: A creează o cheie principală și o partajează cu ...

Puncte: -1
Care este complexitatea în timp și spațiu a cutiilor S AES?
us flag

Care sunt complexitatea în timp și spațiu a cutiei S AES? Poate cineva să explice cum se determină acestea?

Puncte: 0
DantheMan avatar
Estimați în siguranță rata de distribuire fără un instrument de urmărire centralizat în peer-to-peer cu HyperLogLog?
ca flag

Să presupunem că aveți un sistem de stocare distribuit precum bittorrent sau ipfs și doriți să urmăriți rapoartele de încărcare/descărcare (sau răspuns/cerere) ale colegilor. Cu toate acestea, nu doriți să utilizați un instrument de urmărire centralizat și să păstrați totul peer-to-peer? Poti tu estima raportul u/d în siguranță într-un mod distribuit, fără a copleși sis ...

Puncte: 1
Dominic van der Zypen avatar
Este $\mathbb{Z}_2[x]$-ireductibilitate în ${\bf P}$?
br flag

O alternativă rapidă la înmulțirea convențională este produs fără transport. Funcționează exact în același mod ca și înmulțirea pe mulțimea numărabilă de polinoame binare $\mathbb{Z}_2[x]$. Putem identifica orice număr întreg nenegativ cu un polinom binar utilizând reprezentarea binară a întregului (de ex. $13_{10} = 1101_2$ este identificat cu $x^3 + x^2 + 1 \in \mathbb{Z}_ ...

Puncte: 1
zkSnarks: De ce polinomul țintă $t(s)$ trebuie păstrat secret dacă este cunoscut atât de către probator, cât și pentru verificator?
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Exemplul folosit aici este că există un polinom de gradul 3 despre care verificatorul știe că are rădăcinile 1 și 2.

  • Întregul polinom este $p(x)$

  • Polinomul țintă $t(x) = (x-1)(x-2)$.

  • A treia rădăcină provine din $h(x)$, adică dacă a treia rădăcină este ...

Puncte: 0
Hunger Learn avatar
Cum ar putea funcționa această schemă?
ua flag

Când folosim o schemă de partajare secretă, de obicei dorim să reconstruim funcția polinomială $p(x)\in\mathbb{Z}_q[X]$ cu metoda de interpolare Lagrange și apoi se calculează $s=p(0)=a_0$. Cu toate acestea, secretul $s$ este doar un număr și, de obicei, ceea ce avem ca secret ar putea reprezenta o informație privată care este o declarație întreagă. De exemplu, să presupunem că acel jucă ...

Puncte: 0
Baviri Ajith avatar
Sunt noi KDF. Am nevoie de fundaluri de KDF și ASN x9.63, HKDF folosind Java
in flag

JavaCard 3.1 introduce acest KDF ca parte a acestei ediții. Ma poate ajuta cineva sa inteleg clar acest subiect? (KDF ANS X9.63). Am nevoie de niște informații despre parametri. Ce este secretul partajat și informațiile partajate, diferențele dintre ele, cum sunt generate etc. Cum se validează și codul corespunzător în Java? pentru a afirma ieșirile de la Javacard și Java să fie aceleași. ...

Puncte: 1
knaccc avatar
Cum să extrageți cel mai ieftin 1 octet de entropie distribuită uniform dintr-un punct EC Curve25519 de 32 de octeți
es flag

Caut cel mai simplu și mai ieftin hash cu următoarele proprietăți:

Intrare: un punct EC Curve25519 de 32 de octeți care conține aproximativ 125 de biți de entropie distribuită neuniform (creată ca urmare a unui schimb ECDH).

Ieșire: 1 octet care conține 8 biți de entropie, distribuiti uniform.

Puncte: 0
Hunger Learn avatar
Cum pot folosi o schemă de partajare a secretelor când secretul nu este un număr, ci o declarație?
ua flag

Vreau să folosesc o schemă de partajare secretă, în care fiecare jucător $i\în N$ trebuie să împărtășească o pereche de secrete $(l_i,\nu_{l_i})$, Unde $l_i$ este un cod unic (întreg pozitiv) pentru fiecare jucător, dar $\nu_{l_i}$ este un secret ca o declarație. De exemplu, când jucător $i$ raportează celorlalți jucători $\nu_{l_i}$ este ca și cum ai face o declarație de fo ...

Puncte: 1
Tarick Welling avatar
Cum este protejată cheia publică de bază proastă a lui GGH de ortogonalizarea gramâschmidt?
nl flag

Citesc despre criptografia bazată pe zăbrele. În lectura mea am citit despre ortogonalizarea gramâschmidt. Ceea ce permite transformarea unei baze proaste într-o bază bună, sau cel puțin una ortogonală.

Acum citesc că în schema de criptare GGH o bază bună este folosită ca cheie privată și o bază proastă este folosită ca cheie publică.

Cu toate acestea, gândul meu este că, dacă c ...

Puncte: 0
Cum se calculează aici inversul multiplicativ polinom?
us flag

Cum se calculează inversul multiplicativ în următoarele? Vă rugăm să explicați cu detalii.

ce arată un IDE

Notă: am înțeles cum se calculează valoarea polinomului 283.

Puncte: 2
BlackHat18 avatar
Întrebări referitoare la construcția funcției pseudoaleatoare a lui Banerjee, Peikert și Rosen
sy flag

Încerc să înțeleg următoarea funcție pseudoaleatoare construită de Banerjee, Peikert și Rosen în acest hârtie, presupunând duritatea LWE. Luați în considerare următoarea funcție pseudoaleatorie bazată pe LWE/LWR:

$$F_{A, S_1,\dots, S_k}(x_1,\dots,x_k) = \left\lfloor A\prod_{i =1}^k S_i^{x_i}\right\rceil_p,$$

Unde $A \in \mathbb{Z}_q^{m\times n}$ si fiecare $S_i \in \mathbb{Z}_q^{n\times n}$

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.