Ultimele Crypto intrebări

Puncte: 0
Există circuite care funcționează pe text simplu, similar cu modul în care funcționează FHE?
ru flag

Criptarea complet homomorfă ne permite să operam pe date criptate.Există ceva analog care ne permite să operam direct pe texte clare, fără să cunoaștem circuitul?

De exemplu, să presupunem că stochez AES al parolei utilizatorului și vreau să pot schimba parola utilizatorului în parola +1 după voia mea fără a interacționa cu el. Utilizatorul ar putea să-mi trimită un circuit care decrip ...

Puncte: 0
Model UC, funcționalități ideale -- interacțiuni și intrări opționale
zm flag

Am două întrebări despre funcționalitățile ideale în modelul UC.

În primul rând, este dacă funcționalitatea poate cere unei părți o intrare (partidul nu trebuie să fie corupt). Să presupunem o funcționalitate $F$ este apelat la intrare $x$ de o petrecere $P$. Ar putea $F$ intreba petrecere $P'$ pentru a oferi o intrare suplimentară $x'$? (dacă $F$ întreabă $P'$ sau nu poate depin ...

Puncte: 0
ECDHE fără strângere de mână inițială
tz flag

Este posibil să se încheie un acord cheie cu ECDH efemer-efemer fără a necesita mai întâi o strângere de mână inițială?

Este posibil să aveți acordul cheii în același mesaj ca și datele criptate cu ECDHE?

Știu că acest lucru este posibil cu ECDH efemer-static, dar asta nu are secretul perfect. Și cu efemer-static trebuie să aveți o modalitate sigură de a stoca cheia privată stat ...

Puncte: 3
Peter Morris avatar
Acesta ar fi considerat un hash securizat al parolei?
ng flag

Cred că am înțeles bine, dar vreau să mă asigur că acest lucru va implica bani.

  1. Cerința pentru parolă este de minimum 16 caractere și trebuie să conțină unul dintre [Super, Inferior, Cifră, Alte]
  2. Sarea mea este Crypto RNG generată de 64 de octeți
  3. Convertesc sarea în Base64 (fără urmă ==)
  4. Obțin apoi octeții UTF8 de concatenare (SaltString + Parolă)
  5. Apoi SHA512 acești octeți în ...
Puncte: 0
Poate fi folosit un parametru de securitate într-o funcție care combină generatoare pseudoaleatoare?
us flag

Chiar sunt blocat cu următoarea întrebare:

$G: \{0,1\}^\lambda \to \{0,1\}^{2\lambda}$ este un generator pseudoaleator securizat și $\lambda$ este un parametru de securitate.

Următorul este un generator pseudoaleatoriu securizat? $$G'(s_1,s_2) = (s_1 \oplus 1^\lambda, G(s_1))$$

Ceea ce mă încurcă în acest sens este utilizarea parametrului de securitate în $G'$ funcţie. Parametrul de securit ...

Puncte: 0
J. Doe avatar
Dată o serie $g^n \mod P$. Membrii consecutivi pot fi alocați unei valori unice care, dacă este dată, poate fi calculată valoarea unică următoare și anterioară
at flag

Dat un prim sigur $P$ si un generator $g$ care generează toate valorile din $1$ la $P-1$ cu $$g^n \mod P$$

1.) Există acum o funcție $f$ care atribuie o valoare unică unui interval de membri

$$f(g^{i-a_i},...,g^{i+b_i}) = f(g^i) = v_{ia_ib_i}$$

2.) Având în vedere o astfel de valoare unică $v_{ia_ib_i}$ decalajul la următorul $g^{q_i}$ si anterior $g^{-q'_i}$ poate fi calculat/aproximat într-un  ...

Puncte: 12
Paradoxul hash într-un fișier imagine care conține text hash?
cn flag

Este posibil să includeți în mod vizibil un hash digest într-o imagine, astfel încât hash-ul imaginii în sine să fie același digest?

Când desenăm textul hash-ului din imagine, desigur vom schimba hash-ul de imaginea în același timp, deoarece după cum știm, modificările mici ale intrării unei funcții hash produc modificări semnificative în ieșire.

De asemenea, sunt conștient de fap ...

Puncte: 2
phantomcraft avatar
Este criptarea multiplă care utilizează un mod de operare cu criptare bloc care utilizează numai procese de criptare vulnerabilă la atacurile Meet-in-the-middle?
pf flag

Unele moduri de operare de criptare bloc utilizează numai procese de criptare, cum ar fi CFB, OFB și CTR.

Dacă se fac criptări multiple folosindu-le, vor fi aceste scheme de criptare vulnerabile la atacurile Meet-in-the-middle?

Întreb acest lucru deoarece nu există un proces de decriptare în aceste moduri, așa că nu îmi pot imagina o întâlnire la mijloc, deoarece este nevoie de un proces in ...

Puncte: 1
Folosind Chaskey ca un cifru de flux
cz flag

Chaskey (https://eprint.iacr.org/2014/386.pdf) este un MAC sigur, compact și eficient pentru sistemele încorporate și a câștigat multe benchmark-uri. Este construit folosind un cifru bloc Even-Mansour. Acest cod de bloc XOR un text simplu cu o cheie, aplică o funcție publică de permutare, apoi XOR rezultatul cu aceeași cheie pentru a crea textul cifrat. Lucrarea, din păcate, discută doar c ...

Puncte: 0
I am somebody  avatar
Este aceasta direcția corectă pentru problema NSUCRYPTO-2021 Să decodificăm?
th flag

https://nsucrypto.nsu.ru/archive/2021/round/2/task/4/#data

Ideea principală a exercițiului: Găsiți cheia secretă $k$, având acces la $Enc(x, d) = Enc(x^d \bmod n), n = 1060105447831$. voi presupune $0 < k < n.$ $Enc$ este un hash normal, returnează aceeași ieșire ca și intrarea corespunzătoare.

Vreau să găsesc o coliziune astfel încât $hash(k, 1) = hash(x, d)$, asta ar însemna că a ...

Puncte: 0
Ce este un parametru de securitate într-un generator pseudoaleator?
us flag

F: {0,1}^λ â {0,1}^2λ este un generator pseudoaleator securizat, spune că λ este un parametru de securitate, ce înseamnă asta?

Puncte: 0
knaccc avatar
Consecințele scurgerii unui octet dintr-un secret partajat ECDH
es flag

Un punct CE $B$ este publicat public astfel încât un destinatar în posesia unui scalar $a$ poate calcula secretul partajat $S = [a]B$. Acest lucru se face cu curba Ed25519.

Dacă expeditorul (cine știe $b$ și $A$ astfel încât $[b]A=[a]B$) publică, de asemenea, public un octet din reprezentarea comprimată de 32 de octeți a $S$, care sunt consecințele de securitate ale acestui lucru?

Este v ...

Puncte: 1
knaccc avatar
Este posibilă calcularea parțială a unui secret partajat Ed25519 Diffie-Hellman?
es flag

Să presupunem că folosim curba Ed25519 și calculăm un punct EC secret comun Diffie-Hellman $S$ prin înmulțirea scalară a scalarului $a$ cu punct CE $B$.

Există vreo modalitate de a calcula parțial cel puțin câțiva biți de $S$ fără a finaliza întregul proces de multiplicare scalară?

Scopul este de a putea comunica câțiva biți (ideal 8 biți) de $S$ în avans persoanei care intențio ...

Puncte: 1
zetaprime avatar
Verificarea echivalenței între mulțimile distribuite
kr flag
  • Am elemente din $\{0, 1\}^{n}$ (gama unei funcții hash)
  • Maestrul $A$ poate avea orice subset din acest interval.
  • Există clienți care au fiecare un subset din spațiu.
  • Vreau să mă asigur că unirea seturilor clienților este egală cu setul principal
  • Comunicarea ar trebui să fie cât mai puțin posibil.
  • Elementele sunt secrete. (această cerință poate fi relaxată cu o soluție care ar p ...
Puncte: 2
Mr. Engineer avatar
Este posibil să forțați brute nonce-ul folosit în ECDSA?
ng flag

Este un fapt binecunoscut că cunoașterea nonceului utilizat în semnarea semnăturii ECDSA permite ca cheia privată să fie calculată cu ușurință din acea semnătură.Dacă înțeleg corect, acest nonce este un număr întreg pozitiv de dimensiune finită, așa că nu există atât de multe posibilități în comparație cu încercarea de a forța direct cheia privată. De fapt, am citit că, în ...

Puncte: 0
Comprimați SHA256 pentru a fi un ID viabil al bazei de date?
de flag

Nu știu multe despre criptografie, așa că am nevoie de ajutor în acest sens.

Aș dori să folosesc un șir SHA256 ca id unic în baza mea de date pentru utilizatori, dar scalarea ar fi dificilă.

Este posibil să convertiți un șir SHA256 într-o versiune unică mai scurtă, care să nu se ciocnească (sau să se ciocnească foarte rar)?

Ar putea trece șirul SHA256 prin CRC32, FNV164 sau ADLER32 o o ...

Puncte: 0
pig A avatar
Cum să obțineți generatorul de grup de comandă compus în JPBC?
in flag

Am citit ceva cod, generatorul grupului aditiv de ordin primar este ușor de obținut, deoarece fiecare element din grup este un generator. Deci, în JPBC, trebuie doar să generez aleatoriu elemente ca generatoare. Dar această metodă nu este valabilă în compozit. grupuri de ordine, deoarece elementele din grupurile de ordine compozite nu sunt toate generatoare. Deci, cum să obțineți generatorul  ...

Puncte: 1
kentakenta avatar
Produsul direct intern al grupului de elemente inversabile într-un modul Paillier
kn flag

Lăsa $p$ și $q$ sunt numere prime Sophie-Germain astfel încât $p=2p'+1$ și $q=2q'+1$. De asemenea, lasa $n=pq$ și $n'=p'q'$. În Secțiunea 8.2.1 din această hârtie, produsul direct intern al $\mathbb{Z}_{n^2}^*$ este prezentat ca $$\mathbb{G}_{n}\cdot\mathbb{G}_{n'}\cdot\mathbb{G}_{2}\cdot T$$ Unde $\mathbb{G}_{\tau}$ este grupul ciclic cu ordinul $\tau$ și $T$ este subgrupul generat de

Puncte: 0
Cum se generează constrângere pe operatorul de deplasare la dreapta pe biți în Circom
nz flag

Cum se generează constrângere pe operatorul de deplasare la dreapta pe biți în limbajul circuitului circom?

Încerc să fac următoarele:

pragma circom 2.0.0;

template MAIN() {

    semnal de intrare v;
    tipul de ieșire a semnalului;

    tip <== v >> 5;
}

component principal = MAIN();

Primesc următoarea eroare:

eroare[T3001]: Constrângerile non-patratice nu sunt permise! ...
Puncte: 0
JDop avatar
Ce atacuri există asupra ECDSA dacă există mai mult de 10 milioane de semnături?
jp flag

Sunt conștient că există punctele slabe ale ECDSA la reutilizare NONCE și sunt conștient că există o atac de zăbrele pe ECDSA. Există și alte modalități de a ataca ECDSA când o cheie privată a făcut mai mult de 10 milioane de semnături? Sunt interesat de secp256k1, secp256r1 parametrii curbei eliptice.În ce condiții poate fi dezvăluită cheia privată din aceste curbe dacă s-a gener ...

Puncte: 1
cryptobeginner avatar
Performanța curbei eliptice Diffie-Hellman vs KEMS finalist NIST-PQC
cn flag

Caut măsurători de performanță în numărul de cicluri pentru o implementare a curbei eliptice Diffie-Hellman pentru curba, ed25519. În mod ideal, numărul de cicluri ar trebui să fie pentru M4, astfel încât să fie comparabil cu cel pqm4 repere: https://github.com/mupq/pqm4. Există măsurători care pot fi comparate în acest scop?

În general, m-ar interesa cât de „mai lent/mai rapid” în c ...

Puncte: 2
nimrodel avatar
Există coliziune în criptare ca în funcțiile hash?
cz flag

În funcțiile hash, $h(m) = h(m_1)$ se numește coliziune și este foarte nedorit că acestea pot fi găsite, deoarece subminează securitatea hash. Cu toate acestea, există o preocupare în esență analogă în criptare, cum ar fi cifrurile bloc (AES-256) sau RSA? Dacă există o pereche de chei cu text simplu $m,k$ care dă un text cifrat și există o altă cheie, pereche de mesaje $m_1, k_1$

Puncte: 0
Dominic van der Zypen avatar
Distanța de scăpare între produs și produsul fără transport
br flag

Motivația. Există o aproximare rapidă a înmulțirii convenționale. Conceptual funcționează ca o înmulțire lungă, cu excepția faptului că transportul este aruncat în loc să fie aplicat la poziția mai semnificativă. De aici și numele său: produs fără transport. O utilizare este îmbunătățirea vitezei aplicațiilor care efectuează criptarea blocurilor Mod Galois/Counter. Operația ...

Puncte: 0
Mohammadsadeq Borjiyan avatar
Revelarea cheii private RSA prin decriptarea c=n-1
at flag

În RSA, dacă folosim algoritmul Square și întotdeauna Multiply în decriptare, cum se face decriptarea textului cifrat $c=n-1$, în timp ce cheia noastră publică este $(n,e)$, cauza cheia privată $d$ să dezvăluie din cauza atacului pe canalul lateral?

Puncte: 0
Recuperare martor în faza offline SPDZ
ru flag

În prezent citesc SPDZ: https://eprint.iacr.org/2011/535.pdf. Protocolul MPC utilizează o schemă de criptare $\operatorname{Enc}_{\operatorname{pk}}(x,r)$ bazat pe Brakerski, V. Vaikuntanathan (Gentry) (de ex. https://link.springer.com/chapter/10.1007/978-3-642-22792-9_29) în faza offline. Aici $\operatorname{pk}$ este cheia publică, $x$ mesajul, $r$ aleatorietatea utilizată în criptare. E ...

Puncte: 1
Sam Jaques avatar
Reducerea unei baze de rețea cu prea mulți vectori de bază
us flag

Să presupunem că am o bază $B$ a unui $n$-zăbrele dimensionale $L\subseteq\mathbb{Z}^n$ și $B$ are $n$ vectori. Acum iau alta $v\in \mathbb{Z}^n\setminus L$ și definesc o nouă zăbrele $L'=L+\mathbb{Z}v$. Setul de vectori $B':=B\cup\{v\}$ generează $L'$, dar de atunci $L'$ este $n$-dimensional, rangul este cel mult $n$, asa de $B'$ este prea mare. Deci trebuie să existe o altă bază care generea ...

Puncte: 0
fadedbee avatar
AES256-GCM Este sigur să adăugați IV-ul la AAD și să îl folosiți în criptare?
br flag

Mă uit la un protocol care adaugă IV (utilizat pentru criptare) în AAD.

Dacă IV-ul (care face parte din mesaj) ar fi incorect, decriptarea ar eșua oricum.

De ce este util să adăugați IV la AAD-ul AES256-GCM?

Este activ dăunător?

Puncte: 1
Cum funcționează acest cod care calculează AES S-Box?
us flag

Cum funcționează acest cod care calculează AES S-Box? Nu înțeleg procedura generală de calcul. Codul este atașat mai jos:

function generate(ireductible_poly){
    încerca{
        p = parseInt(eval(ireductible_poly.replace(/x/g, '10')), 2);
    } catch(err){
        console.log('Polinom ireductibil invalid');
        întoarcere;
    }

    fie t = new Uint32Array(256);
    pentru ( ...
Puncte: 2
phantomcraft avatar
Păstrarea secretului IV crește securitatea modului CTR?
pf flag

Să presupunem că criptez ceva cu modul CTR și păstrez secrete cheia și IV.

Păstrarea secretului IV împreună cu cheia crește puterea criptării?

Puncte: 0
Foobar avatar
De ce există versiuni diferite ale atacului Pohlig-Hellman?
fr flag

Cred că am o înțelegere a atacului Pohlig-Hellman asupra curbelor eliptice. De la pagina 31 din Asocieri pentru începători:

  • Găsiți ordinea grupului $\#E(\mathbb{F}_q)$, numiți $n$și factorizează-l. Exemplu: $966 = 2 \cdot 3 \cdot 7 \cdot 23$
  • Pentru fiecare factor prim $p_i$, mai sus: înmulțiți generatorul $P$ și punctul țintă (nu sunt sigur care este termenul), $Q$, de $n/p_i$ (cofactor ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.