Ultimele Crypto intrebări

Puncte: 1
Ascunderea/Ascunderea informațiilor despre poziție într-un joc de societate (Partea 2)
jp flag
fho

Aceasta este practic o întrebare ulterioară Ascunderea/Ocultarea informațiilor despre poziție într-un joc de societate care a răspuns tehnic la întrebare, dar a ridicat o critică bine meritată.

Pentru a rezuma rapid întrebarea: Luați în considerare un joc de masă cu o grilă dreptunghiulară de 10x10, jucătorul are o poziție $(p_x p_y)$ și un simbol fizic pe această grilă. În plu ...

Puncte: 1
Benny avatar
Poate fi atacat FixedâDiffieâHellman?
gl flag

Recent, studiez protocolul de schimb de chei Diffie-Hellman și am observat că Diffie-Hellman de bază poate fi atacat de atacul Man-In-The-Middle. Am citit și despre Fixed Diffie-Hellman care folosește CA (Autoritățile de certificare) pentru a preveni atacurile MITM.

Mă întreb dacă există vulnerabilități grave legate de Fixed Diffie-Hellman și dacă există, ce atacuri sunt folosite à...

Puncte: 1
Andy avatar
Este rezonabil să folosiți DRBG și PBKDF împreună?
pe flag

Vreau să generez un număr aleatoriu folosind DRBG cu următoarele: Sursa de entropie -> DRBG -> PBKDF

adăugarea PBKDF este redundantă?

Puncte: 0
În timp ce o astfel de opțiune de algoritm este posibilă, cum poate fi Vernam singura criptografie care nu poate fi spartă?
cn flag

Să presupunem că Alice și Bob aleg un număr față în față. Să-i spunem „97”

Mesajul original al lui Alice este „Unde ai studiat?”

Să presupunem că avem o inteligență artificială. Lăsați această inteligență artificială să producă 1000 de mesaje semnificative

1. Mesaj: „Ai fost atât de bun la școală”
2. Mesaj: "Unchiul meu a venit la noi. I-am spus unchiului meu despre ti ...
Puncte: 1
Rezolvarea sistemului de ecuații liniare pe câmp binar cu eroare
ro flag

Am un sistem de ecuații liniare $f_1, \ldots, f_m$ peste variabile binare $x_1,\ldots,x_n$ Unde $m$ este mult mai mare decât $n$. Știm că dacă toate ecuațiile sunt corecte, putem găsi o soluție cu ușurință folosind eliminarea gaussiană. Printre acestea $m$ ecuații, 90% ecuații sunt corecte. Pentru restul de 10%, termenii constanți sunt modificați. Deci, dacă termenul constant real est ...

Puncte: 0
Chito Miranda avatar
Întrebare de notație perp
us flag

Ce înseamnă simbolul $\perp$ Rău? Am văzut asta pe o hârtie în care iese unele entități $\perp$.

Puncte: 1
Simon avatar
De ce dimensiunea de ieșire este exact jumătate din capacitatea pentru sha-3?
jp flag

Pentru familia SHA-3 de funcții hash, dimensiunea de ieșire $d$ este întotdeauna ales ca $d=c/2$, adică exact jumătate din capacitate. Care este rațiunea pentru asta?

Naiv, cred că $d=c$ ar avea mai mult sens pentru că

  • Rezistența la coliziune pare să fie $\min(d/2, c/2)$ și
  • Puterea pre-imagine pare să fie $\min(d, c)$.

Deci alegerea $d=c$ ar face atacurile asupra capacității echiv ...

Puncte: 1
a196884 avatar
RLWE cu elemente inversabile
cn flag

Lăsa $R = \mathcal{O}_K$ fi inelul de întregi de $K$, Unde $K$ este un câmp numeric algebric și $q$ un modul. Lăsa $\chi$ fie o distribuție de eroare utilizată pentru a eșantiona un element $e$. O probă primară RLWE are forma $(a,a\cdot s+e)\in R_q\times R_q$. Varianta care ia $a$ a fost folosit pentru a fi inversabil (de ex. Aici) și varianta care ia $s$ a fost folosit și a fi inversab ...

Puncte: 0
Ruthie avatar
Este posibil să se creeze un algoritm de identificare și schimb de chei folosind algoritmul diffie hellman cu exact trei mesaje?
ke flag

Să presupunem că vreau să creez un nou protocol pentru comunicarea între două părți, vreau să folosesc protocolul Diffie hellman pentru schimbul de chei și, de asemenea, vreau să mai fac câțiva pași mai târziu, astfel încât părțile să poată comunica între ele. Vreau ca acest protocol sa contina exact 3 mesaje Este posibil?

Puncte: 3
Steven Yang avatar
Ce înseamnă j9T în yescrypt (din /etc/shadow)?
nl flag

De exemplu, am un șir de umbră

$y$j9T$PaFEMV0mbpeadmHDv0Lp31$G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

Sunt 4 părți

  • id: y (yescrypt)
  • param: j9T
  • sare : PaFEMV0mbpeadmHDv0Lp31
  • hash: G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

Ce face j9T în câmpul param înseamnă? Există și alte opțiuni în acest domeniu?

Puncte: 1
Andy avatar
Pot fi aplicate alte moduri în OpenPGP (nu se utilizează modul CFB)?
pe flag

Conform https://www.rfc-editor.org/rfc/rfc4880.html#section-13.9 -> OpenPGP a menționat doar modul CFB.

Conform https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3729.pdf (secțiunile 2.1 și 3.10) -> Modul AES GCM este, de asemenea, aprobat pentru utilizare

Voi implementa o aplicație după RFC 4880 Întrebarea mea este: d ...

Puncte: 2
Criptare cu AES128 (ECB) și validare cheie
cn flag

În noul meu proiect-provocare, serverul meu transmite odată o „ceapă” formată din trei straturi criptate cu AES128 (ECB) - 16 octeți lungime prin WiFi.

Folosesc un cadru WiFi Beacon, pentru a transfera ceapa prin aer.

„Ceapa” arată mai mult sau mai puțin ca în imaginea de mai jos

introduceți descrierea imaginii aici

Fiecare strat este criptat cu o cheie diferită. Cheile fiecărui strat sunt cunoscute doar de server și de d ...

Puncte: 0
Martin avatar
Cheia AES vs Cheia RSA
in flag

Sunt complet nou în criptografie și recent am încercat să o înțeleg puțin mai bine. Intrebarea mea este: Cum diferă generarea cheilor în cazul AES și RSA. Am înțeles că cheia publică și privată a RSA poate fi derivată direct cu ceva modulo-magie.

Ce am inteles (cel putin sper) este urmatorul:

Perechea de chei (privată și publică) este strâns conectată la algoritmul RSA, adică mo ...

Puncte: 0
Verificarea logicii TLS
pf flag

Știu că există unele instrumente pentru a verifica dacă un certificat este conform standardelor, cum ar fi zlint sau dacă certificatul a fost înregistrat. Dar există instrumente care funcționează pe restul conexiunii, cum ar fi strângerea de mână? În mod normal, depinde de aplicație sau de bibliotecă să verifice valorile corecte, dar luați în considerare că aveți o descărcare de pac ...

Puncte: 0
Este posibil să generați semnătura ECDSA fără nonce?
br flag

Sunt începător în criptografie și colegiul meu mi-a dat acest ECDSA. Știu că trebuie să împărțiți rezultatul din: h(m)+r.priv pentru a genera semnătură. Dar este posibil să generez semnătură fără Nonce sau „K” când am o cheie privată (priv) și un r selectat și un hash de mesaj?

Puncte: 1
stacksonstacksonstackoverflow avatar
De ce folosim criptografia cu cheie asimetrică pentru a genera apoi doar o cheie simetrică de utilizat?
br flag

Învăț despre criptografia cu cheie publică (criptografia cu cheie asimetrică), dar din ceea ce am adunat, folosim practic criptografie cu cheie publică pentru a trece direct la criptografia cu cheie privată (criptografia cu cheie simetrică).

De ce nu folosiți întotdeauna asimetricul? (Notă: sunt un dezvoltator de software, dar nu un expert în criptografie. Doar învăț și mi se pare  ...

Puncte: 1
Paul Uszak avatar
De unde ar trebui să provină cheile MAC într-o situație de blocare unică?
cn flag

Mă refer la întrebări Pentru un bloc unic, care metodă MAC este teoretic sigură informațiile?, Se solicită clarificări despre discuția OTP și MAC și asta pagină ilustrând diverse MACi. Și contextul întrebării este autentificarea adevăratelor tampoane unice.

MAC necesită una sau două chei secrete, în funcție de algoritm. De unde ar trebui să provină aceste chei într-un mediu OT ...

Puncte: 0
Este sigur să reutilizați o cheie cu Fernet?
in flag

Fernet este o schemă de criptare simetrică bazată pe AES, care se presupune că este rezistentă la idioți, care a fost (din nou, se presupune) atent concepută pentru a evita orice capcane care ar putea compromite securitatea.

Vreau să folosesc aceeași cheie pentru a cripta mai multe fișiere, inclusiv versiunile modificate ale aceluiași fișier.

Sunt conștient de faptul că multe scheme de crip ...

Puncte: 0
Evan Su avatar
XChaCha20 cu un nonce zero?
be flag

Știm că pentru ChaCha20 și XChaCha20, aceeași cheie nu poate fi niciodată folosită cu același nonce. Dar să presupunem că folosesc o cheie aleatorie de 256 de biți de fiecare dată... Atunci nonce poate fi orice, deoarece cheia este întotdeauna diferită. Să presupunem că am stabilit ca nonce să fie toate zerourile. Atâta timp cât cheia de 256 de biți este aleatorie, atunci această con ...

Puncte: 1
Blanco avatar
Existența OWF-urilor vs $\mathbf{EXP} \neq \mathbf{BPP}$
us flag

În CRYPTO 2021, Liu și Pass au publicat o lucrare cu titlu „Cu privire la posibilitatea de a baza criptografia pe $\mathbf{EXP} \neq \mathbf{BPP}$.

Unul dintre principalele rezultate ale acestei lucrări poate fi interpretat ca o indicație că existența OWF-urilor este echivalentă cu $\mathbf{EXP} \neq \mathbf{BPP}$. $\mathbf{EXP} \neq \mathbf{BPP}$ este o presupunere slabă, care este relaÈ ...

Puncte: 0
Freddy Maldonado Pereyra avatar
Evitați atacul MITM în ECDH fără HTTPS sau o autoritate de certificare terță
cn flag

Contextul meu: Am un protocol ECHD, principala mea preocupare este atacul MITM, nu contează dacă faci HMAC sau orice altceva în viitor pentru a semna cereri dacă schimbul de chei este compromis,

Departe de https și de o autoritate de certificare terță, este posibil să protejăm acest canal, ținând cont (presupunând că https nu este sigur și nu avem o autoritate de certificare) de ata ...

Puncte: 0
phantomcraft avatar
Este criptarea multiplă cu modul XTS susceptibilă la atacurile Meet-in-the-middle?
pf flag

Să presupunem că criptez ceva cu AES-256 în XTS mod de două ori (vor fi 4 patru chei, câte 2 pentru fiecare operațiune de criptare), dorind să se obțină 512 biți de securitate.

Va fi susceptibilă această schemă Atacurile de întâlnire la mijloc?

Întreb acest lucru deoarece există mai multe operațiuni în modul XTS decât doar criptarea directă a textului simplu.

Puncte: 0
phantomcraft avatar
Există vreo modalitate de a preveni atacul de întâlnire la mijloc atunci când utilizați criptarea dublă?
pf flag

Să presupunem că criptez ceva cu AES-256 de două ori folosind 2 chei diferite care doresc să obțină 512 de biți de securitate. Știu că această schemă îmi va oferi de fapt doar 257 de biți de putere de criptare datorită Atacul de întâlnire la mijloc.

Există o metodă ușoară de a preveni acest lucru fără a fi nevoie să cripteze de trei ori pentru a obține de două ori puterea unei sin ...

Puncte: 1
knaccc avatar
De ce este folosit SHA384 în suitele de criptare TLS pentru AES_256_GCM în loc de SHA256?
es flag

Suitele de criptare TLS folosesc SHA256 ca hash atunci când se utilizează AES_128_GCM și CHACHA20_POLY1305, dar SHA384 când se utilizează AES_256_GCM.

The Registrul TLS Cipher Suite nu conține suite de criptare care să folosească AES_256_GCM_SHA256 în loc de AES_256_GCM_SHA384.

Conform RFC 8446, acest hash trebuie să fie „utilizat atât cu funcția de derivare a cheii, cât și cu codul de auten ...

Puncte: 1
Utilizarea parametrilor DH personalizați pentru decriptarea TLS
mc flag

Există mai multe moduri de a decripta TLS, de ex. într-un mediu de întreprindere. Nu am văzut folosirea parametrilor DH „backdoored” menționați undeva, deși, după înțelegerea mea, ar trebui să funcționeze în principiu: Cum permite un modul non-prime pentru Diffie-Hellman o ușă din spate?

Ar fi posibil ca un procesor desktop recent să decripteze traficul în (aproape) în timp rea ...

Puncte: 6
Este sigur să faci Shamir cheia împărțită pe o cheie în blocuri și să recombini?
cn flag
mkl

Ieri am facut o relatii cu publicul la o bibliotecă cripto python pentru a accepta dimensiunile cheilor mai mari de 16 octeți pentru schema de partajare secretă Shamir.

În prezent, acceptă 16 octeți, după cum urmează:

$$ K = \{ 0, 1 \}^{128} $$ $$ S_{128}(m, n, K) = s_1, ... , s_n $$

Pentru a nu schimba funcția de bază și pentru a accepta chei mai mari, am decis să împart cheia și să r ...

Puncte: 3
SOSO30 avatar
Utilizarea corectă a AES CTR
cn flag

Am citit că AES CTR este sigur numai dacă este utilizat corect. Prin urmare, vreau să fiu sigur că îl folosesc corect.

  1. Vectorul inițial (IV) poate fi folosit o singură dată, nu trebuie să fie aleatoriu. Este sigur să folosiți un contor pentru o parte a IV-ului, cealaltă parte este doar un text const. Contorul este transmis tuturor în text clar, în timp ce partea sensibilă a mesajului e ...
Puncte: 1
Cum să găsiți extractorul în ipoteza cunoașterii exponentului?
et flag

De la Mihir Bellare hârtie

Lăsa $q$ fi un prim astfel încât $2q +1$ este, de asemenea, prim, și lasă $g$ fi un generator al ordinii $q$ subgrup de ${Z^â}_{2q+1}$. Să presupunem că ni se oferă intrare $q$, $g$, $g^a$ și doriți să scoateți o pereche $(C, Y)$ astfel încât $Y = C^a$. O modalitate de a face acest lucru este să alegeți câteva $c \in Z_q$, lăsa $C = g^c$, si lasa $Y = ( ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.