Ultimele Crypto intrebări

Puncte: 0
Ruperea RSA cu cunoașterea cheii secrete $(n, d)$
jp flag

Urmăresc discuția din Koblitz din al doilea paragraf din secțiunea RSA (pagina 94 din ediția mea). Scopul este să arăt că cunoașterea unui număr întreg. $d$ astfel încât $$m^{ed}\equiv m \mod n$$ pentru toți $m$ cu $(m,n)=1$ rupe RSA.Problema este că nu sunt matematician și am nevoie de ceva ajutor pentru a mă descurca în diferite puncte.

El afirmă mai întâi că aceasta este echivale ...

Puncte: 0
Billy avatar
Ce curbe pot fi folosite cu ce algoritmi?
in flag

Am încercat să-mi îmbunătățesc înțelegerea criptografiei cu curbă eliptică; În prezent, încerc să înțeleg în ce măsură curbele sunt interschimbabile.

Exemple de curbe: P-256, Curve25519
Exemple de algoritmi: ECDH, ECDSA, EdDSA

Dintre curbele pe care le-am enumerat, am citit că ambele sunt folosite cu ECDH, dar am citit doar că P-256 este folosit cu ECDSA și Curve25519 este folosit cu ...

Puncte: 1
Demonstrând unei terțe părți că un e-mail primit în [email protected] a fost cu adevărat trimis de la [email protected]
th flag

Exemplu:

  1. Trimit un e-mail de la [email protected] la [email protected]
  2. Folosind doar e-mailul primit la [email protected], aș dori să demonstrez unei terțe părți că dețin și [email protected]

Editare: presupunem că nu dețin nici domeniul 1, nici domeniul 2, doar că am adrese de e-mail în ambele (gmail și hotmail, de exemplu)

Există modalități stabilite pentru a realiza acest  ...

Puncte: 9
kelalaka avatar
Cine este inventatorul modului de operare al cifrului bloc OFB?
in flag

Manual de Criptografie Aplicată oferă două resurse pentru modul OFB

  1. 1980 FIPS 81. Acest lucru nu oferă nicio referință, spre deosebire de NIST.
  2. 1983 ANSI X3.106, din păcate plătită.

Cine este inventatorul modului de operare OFB?

Puncte: 0
Sohail avatar
De ce funcționează acest cod
de flag

Făceam câteva provocări introductive la CryptoHack și una dintre provocări, mai precis a fost Byte preferat, XOR cu un singur octet.

Am făcut soluția mea cu XORing dat șir și o singură cheie iterată peste 256 de numere întregi până când găsesc ceva care arată ca „steagul”.

Apoi am căutat soluțiile prezentate și una dintre soluții a fost:

input_str = bytes.fromhex('73626960647f6b20 ...
Puncte: 1
Tăierea intrărilor uniform aleatoare pentru cheile private cu curbă eliptică
ru flag

Imaginează-ți că există o uniformă pe 256 de biți intrare de la CSPRNG. Să presupunem că există o curbă ca secp256r1 a cărei ordine a curbei este puțin mai mică de 256 de biți.

Nu putem doar mod(input, curve_order) deoarece va introduce modul bias. Ce se întâmplă dacă tăiem 256 de biți la 255 de biți, ceea ce este mai mic decât ordinea curbei? Apoi, toate valorile din 255 de biț ...

Puncte: 1
Ruthie avatar
Este posibil să îmi decriptez mesajul dacă îl criptez de două ori folosind chei diferite de fiecare dată?
ke flag

Să presupunem că vreau să criptez $mssg$ folosind One-Time-Pad și vreau $mssg$ să fie criptat de două ori.

Odată cu $k_1$ iar al doilea cu $k_2$

Mai este posibil să-mi detectez $mssg$?

sa spunem:

  • $c_1 = mssg \oplus k_1$
  • $c_2 = mssg \oplus k_2$

$c_1 \oplus c_2 = k_1 \oplus k_2$

Puncte: 1
zkSNARKS: Dacă folosim deja Criptarea/Ascunderea homomorfă, de ce este necesară schimbarea cu $\delta$ pentru Zero Knowledge?
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Din secțiunea 3.5

Deoarece verificatorul poate extrage cunoștințe despre polinomul necunoscut $p(x)$ numai din datele transmise de doveditor, să le luăm în considerare pe acelea valori furnizate (dovada): $g^p$, $g^{p'}$, $g^h$. Ei participă la urmatoarele verificari: ...

Puncte: 3
John Pham avatar
Curba eliptică cum se calculează valoarea y
vn flag

Am citit cartea Mastering Bitcoin scrisă de Andreas. A fost procesul de comprimare a cheilor publice care m-a durut mintea. Mai exact, o cheie publică după ce a fost generată dintr-o cheie privată cuprinde în mod fundamental coordonarea rezultată a lui x și y.

Cartea spunea că, deoarece valoarea y poate fi obținută de la x prin intermediul funcției: $$y^2\bmod p=(x^3 + 7)\bmod p$$Putem red ...

Puncte: 1
Foobar avatar
Asocieri pentru începători: complexitatea timpului de atac PohligâHellman
fr flag

citesc Perechi pentru incepatori de Craig Costello.

Încerc să înțeleg acest exemplu de (ceea ce cred) este algoritmul PohligâHellman (la pagina 31 a cărții).

Considera $E/\mathbb{F}_{1021}\,:\,y^2=x^3+905x+100$ cu comanda de grup $\#E(\mathbb{F}_q)=966=2\cdot3\cdot7\cdot23$ si generator $P = (1006.416)$. Ne este dat $Q = (612.827)$ și căutăm să găsim $k$ astfel încât $[k]P = Q$. Mai degrabă ...

Puncte: 1
eternalmothra avatar
Ce este exact un joc, un contestator și un adversar?
cn flag

Iată înțelegerea mea despre conceptul de jocuri de securitate. Am îndrăznit câteva părți despre care nu sunt sigur.

Un obiect criptografic este definit formal de algoritmii săi și de noțiunile de securitate pe care le realizează.Astfel de noțiuni captează puterea unui adversar și arată cum adversarul poate „spărge criptosistemul”. „Defectarea unui criptosistem” înseamnă  ...

Puncte: 2
Dotman avatar
Doi oameni care nu au încredere vor să vină cu un număr aleatoriu
cn flag

Doi oameni vor să vină cu un număr aleatoriu. Nu au încredere unul în altul și nici în niciun terț. Care sunt soluțiile cunoscute la această problemă?

Sunt student la criptografia cuantică și acum lucrez la generarea de numere aleatoare cuantice.Orice soluții, fie clasice, fie cuantice, sunt binevenite.

EDITAȚI | ×

Ok, iată ce am înțeles citind câteva lucrări. Să presupunem că două ...

Puncte: 2
Ievgeni avatar
Modul OFB este un stream-cipher?
cn flag

Am văzut că OFB este considerat un mod de criptare bloc. Dar am putea-o considera și ca o familie de stream cipher?

Puncte: 2
Ottotinne avatar
Modulul p în Criptografia cu curbă eliptică
vn flag

Pentru a realiza criptografia cu curbe eliptice între părți, toate ecuațiile curbei eliptice sunt considerate a fi sub forma $\bmod p$?

De exemplu, cel $secp256k1$ Curba Bitcoin a ecuației $y^2=x^3+7$ utilizări $\bmod p$, Unde $p=2^{256}-2^{32}-977$.

Puncte: 1
Ce protocoale de aplicație folosesc recuperarea cheii cu curbă eliptică?
cn flag

Secțiunea 4.1.6 din https://www.secg.org/sec1-v2.pdf descrie o tehnică de recuperare a cheilor publice din semnăturile ECDSA.

Cred că Ethereum folosește asta. De exemplu, dacă doriți să validați o anumită tranzacție, presupun că recuperați cheia publică și apoi verificați chibrituri adresa".

Întrebarea mea este... există alte protocoale care folosesc această tehnică?

Puncte: 2
Codurile ciclice ca idealuri ale unui inel coeficient
jp flag

Găsesc algebra din spatele codurilor ciclice oarecum complicată. Punctul de plecare este destul de ușor: $C\subseteq \mathbb F_q^n$ este ciclic dacă orice deplasare ciclică a unui cuvânt de cod $c\in \mathbb F_q^n$ este încă în $C$. Apoi m-am lovit cu asta: codurile ciclice corespund idealurilor de $$\mathbb F_q[x]/(x^n-1). $$ Acum, am niște experiențe în algebră abstractă, mai ales  ...

Puncte: 2
Beneficiile hashingului unei anumite semințe într-un PRNG
il flag

Această întrebare este legată de această întrebare (stackoverflow) unde am întrebat despre un detaliu specific de implementare a generatorului de numere aleatoare Python (Mersenne Twister). Aici, am un accent ușor diferit. Simțiți-vă liber să închideți, dar nu am putut găsi o întrebare similară care să răspundă exact la întrebarea mea

  • Într-un PRNG, care ar fi beneficiul hash ...
Puncte: 1
Unde pot găsi sursa metodei Coppersmith univariate în C cu biblioteca GMP?
mn flag

Ar putea cineva să-mi spună, vă rog, unde pot găsi codul sursă al metodei Coppersmith univariate scris în C cu biblioteca GMP?

pentru a fi corect, voi explica cum îl voi folosi pentru factoring

referinţă https://www.academia.edu/48848013/Lepore_Factorization_nr_88

Să luăm exemplul N=1763 al Factorizării nr 88 Partea I

$P=27*b+1$ ; $p=65-8*b$

$Q=25*a+11$ ; $q=67-8*a$

$p^2=(65-8*b)^2=64*b^2-1040* ...

Puncte: 4
Poate un serviciu să ofere altora o cheie hash/de criptare pe care el însuși nu o poate folosi?
cn flag

Luați în considerare un serviciu $S$ care primește hashuri de documente de la un număr de furnizori. Dacă două hasheuri se potrivesc, acesta anunță furnizorii. Nu dorim ca nimeni de la serviciu să poată identifica documentele. Cu toate acestea, spațiul documentului este de fapt destul de mic (~ miliarde), așa că este posibil un atac de dicționar.

O soluție ar fi crearea și furnizarea u ...

Puncte: 1
Bob avatar
Curve25519 este mai rapidă decât spec256k1 la multiplicarea punctelor?
cn flag
Bob

Presupune $G_1, G_2$ sunt punctele de bază de pe curba25519 și, respectiv, spec256k1.Înmulțirea punctelor înseamnă a calcula $kG_1$ și $kG_2$.

Atunci care curbă este mai rapidă?

Puncte: 2
Foobar avatar
De ce mulțimea punctelor r-torsionare este izomorfă cu $\mathbb{Z}_r \times \mathbb{Z}_r$
fr flag

citesc „Despre implementarea criptosistemelor bazate pe împerechere”.

Se afirmă că $E(\mathbb{F}_{k^q})[r]$ este izomorfă cu produsul lui $\mathbb{Z}_r$ cu sine. $E(\mathbb{F}_{k^q})[r]$ este setul de $r$-punctele de torsiune, care înseamnă toate punctele, $P$ Unde $rP = O$ (Cred).

Bine. Să testăm asta cu $r = 2$. Știm, cele 4 soluții sunt: $\{O, (a_0, 0), (a_1, 0), (a_2, 0)\}$ Unde

Puncte: 0
Zero avatar
Alternativă la aspectul fizic al securității
gf flag

Pentru a răspunde la întrebarea mea, imaginați-vă un dispozitiv care are un fel de secret(e) (stocat pe un coprocesor cripto), care este criptat cu un fel de criptare simetrică (cum ar fi AES).

Dacă pentru a face acest dispozitiv în siguranță, aș păstra cheia separată, într-un smart card de exemplu.

Apoi, când cardul inteligent este introdus în dispozitiv, aș introduce PIN-ul cardului  ...

Puncte: 0
Mark avatar
Mascată RSA/BigInt Aritmetică?
ng flag

Mascarea este procesul de înlocuire a operațiunilor (intern la un algoritm criptografic) pe valori intermediare cu operații pe secret împărtășit valorile. Apoi, chiar dacă unele dintre aceste valori secrete partajate se scurg (să zicem din cauza diferitelor atacuri pe canale laterale), se poate menține securitatea (datorită securității teoretice informaționale a schemei de partajare a secret ...

Puncte: 3
cryptobeginner avatar
Două funcții hash diferite pot crea două chei `ed25519` neconectabile din aceeași aleatorie?
cn flag

Să presupunem următorul scenariu:

  1. Alice are acces la 32 de octeți de aleatorie adevărată $s$.
  2. Alice hashes $s$ cu SHA-512 și folosește hashul rezultat ca secret $d_{A}$ pentru Ed25519. Să presupunem că blocarea numărului și așa mai departe sunt implementate corect.
  3. Alice hashes $s$ cu o funcție hash diferită, să spunem BLAKE-2, sau hash $s$ de două ori cu SHA-512 și folosește rez ...
Puncte: 0
Katoptriss avatar
Ajută la spargerea ECDSA cu non-uri părtinitoare
cn flag

În prezent încerc să fac Provocarea criptopalilor 62, rupând ECDSA cu non-uri părtinitoare, cu ajutorul acelor două legături (1 2) care descriu cu exactitate atacul. Cu toate acestea, după aproximativ 15 ore, încă nu pot să funcționeze și nu am absolut nicio idee unde am greșit.

Iată cum am făcut-o (folosind Python 3.6): În primul rând, pentru a genera semnăturile cu nonces defecte ( ...

Puncte: 2
ischenko avatar
Verificare hash prin cheie
cn flag

Vreau să implementez următorul algoritm, dar nu știu ce instrumente să folosesc.

D - date

  1. Generez o valoare universală pentru D - Y
  2. Generez o cheie aleatorie - K, obțineți un hash de D cu această cheie - H
  3. Vreau să pot avea o funcție - F: F(Y, K, H) = adevărat dacă H este corect și fals în caz contrar.

Scopul principal: de a demonstra validitatea hash-ului de date cu o cheie folosind do ...

Puncte: 0
kabibe sadagat avatar
Modul de criptare CBC este în continuare sigur atâta timp cât nu este folosit pentru a trimite mesaje printr-o rețea?
ly flag

Încă mai citesc despre Padding Oracle atac și Canal lateral atac care poate fi efectuat pentru a decripta textul cifrat criptat cu CBC, deși încă nu îmi este clar.

Dar pe baza puținelor mele cunoștințe și înțelegere, toate aceste atacuri pot fi efectuate doar pe internet, nu???

Să presupunem că am creat un program care criptează fișierele în computerul meu/unitatea locală și am folosit m ...

Puncte: 0
Implementarea EC pe curbele Edward: ce modulo este folosit în implementare?
cn flag

Încerc să implementez înmulțirea scalară EC în cel mai rapid mod posibil (dar totuși cu o curbă bună) pe un GPU.
Caut în mod special să o implementez pe baza https://github.com/Chair-for-Security-Engineering/ecmongpu și încercând să folosiți alte curbe precum Curve25519 (sau Edwards25519, cred că este o diferență de reprezentare).
Am observat că toate calculele pe coordonatele x ...

Puncte: 0
CoderApprentice avatar
Este posibil să se calculeze direct ID-ul de recuperare dintr-un mesaj, semnătură și cheie publică în ECDSA/secp256k1?
ca flag

Problemă

Să presupunem că primesc o semnătură $(r,s)$, cheia publică corespunzătoare și mesajul care a fost semnat. Nu am acces la cheia privată. Trebuie să știu ce recid (ID de recuperare) este cel care corespunde cheii publice. Un lucru pe care îl pot face este să recuperez cheia publică din semnătură folosind o multitudine de biblioteci și încercând tot posibilul recid valori  ...

Puncte: 0
Ruthie avatar
Este posibil să rupeți criptarea unei parole prin această criptare?
ke flag

Mă întreb dacă este posibil să rupeți criptarea unei parole printr-o astfel de criptare:

introduceți descrierea imaginii aici

Unde E este funcția de criptare care utilizează o cheie publică cunoscută a serverului.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.