Ultimele Crypto intrebări

Puncte: 1
zkSNARKS: Ce îl împiedică pe doveditor să aleagă un polinom diferit de cel pe care se așteaptă să-l cunoască
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Aici Dovatorul cunoaște un polinom de gradul 3, 2 dintre soluțiile polinomului sunt 3 și 4. El trebuie să demonstreze verificatorului că cunoaște un astfel de polinom fără a dezvălui verificatorului a treia soluție.

Acesta este polinomul pe care îl folosesc ca exem ...

Puncte: 1
RobbB avatar
Există un avantaj pentru „criptarea dublă” atunci când vine vorba de atacuri care analizează rezultatele încercărilor de decriptare?
vn flag

Aceasta este o întrebare pentru începători legată de securitatea generală, dar se potrivește cu schimbul de criptografii, deoarece este mai specifică acțiunii atacurilor criptografice și modului în care funcționează.

Să presupunem următoarea situație teoretică:

  1. Nu știu cum funcționează programatic atacurile de toate tipurile.Din punctul de vedere al acestei întrebări, presupunem t ...

Puncte: 0
Paprika avatar
Extragerea/învățarea informațiilor din scheme complet homomorfe
cn flag

Pe schema complet homomorfă BFV, având în vedere o cheie secretă polinomială, putem cripta texte polinomiale simple și putem genera texte cifrate polinomiale.

Deci, de exemplu, dacă avem 2 texte cifrate, le putem compara cu funcția mai mică decât, care este 1 dacă coeficientul polinom din stânga este mai mic sau egal cu cel din dreapta și 0 în caz contrar. CU toate acestea, rezultatu ...

Puncte: 4
Ascunderea/Ocultarea informațiilor despre poziție într-un joc de societate
jp flag
fho

A existat o întrebare pe forumurile BoardGameGeek practic se rezumă la asta:

  1. Există un personaj jucător pe o hartă dreptunghi obișnuită la poziție (px,py).
  2. Există un caracter „AI” care se deplasează pe această hartă în funcție de o funcție sau model (de exemplu, un câmp pe tură (t), (ax,ay) = (ax0,ay0) + t * (vx,vy)).
  3. Jucătorul trebuie să determine dacă cele două personaje  ...
Puncte: 0
lklklklkllklklllllll avatar
extinde o schemă MAC pentru mine de nefalsificat împotriva interogărilor nelimitate
in flag

Pentru unele prime p generăm două chei $k_{1},k_{2} \leftarrow Z^2_{p}$ Unde $Z$ este grup și spațiul de mesaje al MAC este de asemenea $Z$. Generăm o etichetă pentru mesaj m cu urmatoarea functie:

$MAC_{k_{1},k_{2}}(m) = k_{1} + m.k_{2}$.

Problema este de a extinde această construcție pentru a fi de nefalsificat existențial sub un număr nelimitat de interogări.

Este ușor de observat că pentr ...

Puncte: 1
Titanlord avatar
Principii și idei comune ale criptografiei
tl flag

Există mai multe principii și idei comune în criptografia modernă, care sunt în general acceptate și luate în considerare. Un exemplu poate fi Principiul lui Kerckhoffs:

  1. Sistemul trebuie să fie practic, dacă nu matematic, indescifrabil;
  2. Nu ar trebui să necesite secret și nu ar trebui să fie o problemă dacă cade în mâinile inamicului;
  3. Trebuie să fie posibilă comunicarea și amintire ...
Puncte: 1
Cum pot demonstra că preimaginea unui hash care conține un număr este mai mare decât x?
ht flag

Așa că vreau să creez un sistem de dovedire a cunoștințelor zero pentru numere (gândiți-vă la împrumuturi și conturi bancare, vreau să demonstrez că salariul meu este mai mare de x dolari pe lună).

Mă gândeam să folosesc o dovadă de zero cunoștințe pentru preimaginea unui hash. Așadar, să presupunem că angajatorul meu îmi hashează salariul în așa fel (de exemplu, folosind ...

Puncte: 0
Lance avatar
Cum se implementează o „funcție de burete” de bază?
tn flag

În capitolul 6 din Criptografie serioasă, ei scriu despre functie de burete:

  1. XOR-ul primului bloc de mesaje, M1, la H0, o valoare inițială predefinită a stării interne (de exemplu, șirul total zero). Blocurile de mesaje sunt toate de aceeași dimensiune și mai mici decât starea internă.
  2. O permutare, P, transformă starea internă într-o altă valoare de aceeași dimensiune.
  3. XOR blochează  ...
Puncte: 1
Lance avatar
Oamenii selectează manual fiecare număr întreg utilizat într-o funcție cripto hash sau sunt generați de un computer?
tn flag

De exemplu, acest:

introduceți descrierea imaginii aici

Sunt toate acele numere ca 7, 4, 13, 1, 10, 6, 15, 3, 12, 0, 9, 5, 2, 14, 11, 8... culese de mână cumva, sau sunt doar selectate dintr-o pălărie (cum ai scrie un script „da-mi 64 de numere întregi aleatoare între 0 și 15” și apoi orice iese pe care îl folosești) sau altceva? Care este tehnica de a selecta atât de multe numere?

Puncte: 1
Ruhan Saini avatar
Criptografie cu cheie asimetrică
by flag

În criptografia cu cheie asimetrică, cheia publică este disponibilă pentru toată lumea. Dacă un atacator criptează mesajul trimis de un alt utilizator, atunci destinatarul ar putea primi acel mesaj. Apoi, cum este stabilită securitatea în acest scenariu.

Puncte: 3
Foobar avatar
Este folosirea unui cofactor pentru a găsi un punct de bază doar din motive de performanță?
fr flag

Pentru criptografia cu curbă eliptică, procedura de găsire a unui punct de bază care generează un subgrup cu ordine $n$ este:

  1. Calculați comanda $N$ a curbei eliptice (folosind cea a lui Schoof)
  2. Alege $n$. $n$ trebuie să fie prim și un divizor al $N$
  3. Calculați cofactor $h = \frac{N}{n}$
  4. Alegeți un punct aleatoriu $P$ pe curbă
  5. Calcula $G = hP$
  6. Dacă $G$ este 0, apoi reveniți la pasul 4. ...
Puncte: 2
Christopher Simmons avatar
Care este distribuția de probabilitate a valorilor de verificare a cheilor cheilor 3DES?
ru flag

Valorile de verificare a cheilor ale cheilor 3DES cu două chei au o distribuție uniformă? Dacă nu, sunt curios care este distribuția.

Întreb pentru că vreau să știu cât de sigur este să folosești KCV-ul unei chei ca identificator pentru cheia respectivă. Dacă distribuția este uniformă, atunci cred că pot calcula șansele unei coliziuni KCV prin problema zilei de naștere și pot f ...

Puncte: 0
esra avatar
Cum putem măsura nivelurile de securitate ale algoritmilor criptografici post-cuantici? Există o modalitate standard de măsurare?
jp flag

Cum măsurăm nivelurile de securitate ale algoritmilor criptografici Post Quantum, cum ar fi: NTRU Prime, Sabre, Kyber,... care sunt supuși procesului de standardizare NIST PQC (Competiție) în general?

Am citit documentația din pachetul de trimitere NIST al NTRU Prime, dar înțelegerea nivelurilor de securitate pare foarte complicată pentru algoritmii PQC, spre deosebire de cei non-PQC pent ...

Puncte: 2
Paprika avatar
Care este diferența dintre schemele BFV complet homomorfe și BGV?
cn flag

Când citesc despre BFV sau BGV, toate arată similar: folosesc polinoame de la $\mathbb{Z}[X]/X^n+1$ ca chei secrete/chei publice etc.

Care este principala diferență?

Puncte: 1
Sean avatar
Costul probator al zkSnark bazat pe QAP
yt flag

În CGPR (link către hârtie) Secțiunea 3.5, se menționează că costul doveditorului este $O(|C| \log(|C|))$, având în vedere dimensiunea circuitului este $|C|$.

Mi se pare că gradul polinom din QAP rezultat ar trebui să fie $O(|C|)$. Nu ar fi costul doveditorului $O(|C|)$? Pierd niște pași aici?

Puncte: 1
Lance avatar
Cum să găsiți cele 6 proprietăți principale ale funcțiilor hash criptografice atunci când implementați o funcție hash?
tn flag

Conform acest există cel puțin 6 „proprietăți” pe care toate funcțiile hash sigure criptografic se străduiesc să le atingă:

  • Determinat: același mesaj rezultă întotdeauna în același hash;
  • Rapid: este rapid de calculat valoarea hash pentru orice mesaj dat;
  • Funcție unidirecțională: este imposibil să generați un mesaj din valoarea lui hash decât prin încercarea tuturor mesajelor ...
Puncte: 5
NB_1907 avatar
Factorizarea unui întreg pe 2048 de biți cu un computer cuantic?
us flag

În acest lucrare, există o afirmație în rezumat:

Construcția noastră folosește $3n + 0,002n \log(n)$ qubiti logici, $0,3n^3 + 0,0005n ^3\log(n)$ Toffolis și $500n^2 +n^2 \log(n)$ adâncimea de măsurare pentru factorizarea numerelor întregi RSA de n biți.

Titlul lucrării afirmă că 20.000.000 de qubiți sunt utilizați pentru a sparge RSA-2048 în cazul în care aceasta prezentare -se referÄ ...

Puncte: 1
zkSNARKS - incapabil să înțeleagă utilizarea polinomului pentru a verifica o anumită condiție
et flag

Din blogul lui Vitalik Buterin - O introducere aproximativă a modului în care sunt posibile zk-SNARK

De la sub-tema „Compararea unui polinom cu el însuși”, am înțeles până aici

Cu alte cuvinte, orice polinom care este egal cu zero într-o mulțime este a (polinom) multiplu al celui mai simplu (de gradul cel mai mic) polinom care este egal cu zero în aceeași mulțime.

Cu toate acestea, ...

Puncte: 1
Lance avatar
Cum decriptează un atacator o funcție hash căutând liniaritatea?
tn flag

Citirea răspunsului selectat la Proiectarea unei funcții hash din primele principii, mai degrabă decât în ​​funcție de euristică este foarte perspicace.

Secțiunea despre „neliniaritate” sugerează că transformarea fiecărei ecuații implicate în funcția hash într-una liniară înseamnă că atacatorul poate înțelege cu ușurință implementarea funcției hash.

Dacă încercaÈ ...

Puncte: 0
Cum se demonstrează că un punct de curbă eliptică este mai mic sau mai mare decât jumătate din ordinul curbei?
cn flag

Este posibil să spunem dacă un punct de pe o curbă eliptică este mai mic de jumătate din ordinul curbei?

Dacă am un punct $ = [a]$ pe o curbă cu ordinul prim q, există o modalitate eficientă de a ști asta $a < q/2$?

Înțeleg că probele de interval ar funcționa pentru asta, dar există o modalitate mai rapidă? Mai exact, lucrez cu secp256k1, dar orice sfat este foarte apreciat.

Puncte: 0
Dylan avatar
Controlați limita de eroare când utilizați HElib CKKS
bb flag

Folosesc HElib CKKS pentru a face experimente și mă întreb dacă este posibil să controlez limitarea erorii în fiecare operație de bază, cum ar fi înmulțirea, codificarea și rotația.

Am această întrebare pentru că am constatat că se pare că creșterea legată de eroare în HElib este mai rapidă decât implementarea HEAAN.

Iată un exemplu de verificare a limitei erorii după fiecare o ...

Puncte: 8
Paul Uszak avatar
Unde a spus Whitfield Diffie „Dacă poți face numere aleatorii, poți avea o conversație privată”?
cn flag

Am văzut următorul (presupus) citat pe acest site-ul și alte locuri:-

Dacă poți face numere aleatorii, poți avea o conversație privată.

- Whitfield Diffie.

Cu toate acestea, noi (Google și eu) nu putem găsi o sursă originală pentru aceasta. Poate cineva să mă îndrume către publicația/discuția/prezentarea originală? Sau este doar folclor?

Puncte: 1
Paprika avatar
operațiuni cu un singur slot pe polinom complet homomorf SIMD
cn flag

Conform https://eprint.iacr.org/2011/133.pdf și multe alte lucrări, există un izomorfism între spațiul polinoamelor și coeficienții săi. Deci, cel puțin în schema BFV, putem face:

$$p(x) = [a_1, a_2, ..., a_3]$$ $$\phi(p(x)) = [\phi(a_1), \phi(a_2), ..., \phi(a_3)]$$

Așadar, aplicarea unei operații la polinom este aceeași cu aplicarea tuturor elementelor, un fel ca SIMD funcționează pe proc ...

Puncte: 0
De ce nu puteți face inginerie inversă pentru o funcție hash?
in flag

Dacă puteți șterge o valoare într-un fel, de ce nu puteți inversa hash-ul, transformând hash-ul într-una dintre numeroasele intrări posibile, care dă în continuare același hash?

Puncte: 1
Înțelegerea algebrei din spatele securității GCM
ru flag

Aș dori să înțeleg algebra din spatele securității GCM. Înainte de a-mi pune întrebări, permiteți-mi să spun înțelegerea mea despre matematica din spatele GCM. Dacă sunt corecte, întrebările mele sunt la sfârșit; dacă este incorectă, vă rog să îmi explicați greșeala.

Pentru simplitate, presupuneți un singur bloc de text cifrat $c$. Vrem ca eticheta noastră să aibă două pr ...

Puncte: 1
Hunger Learn avatar
Ce ar putea reprezenta a_0=s din schema de partajare secretă a lui Shamir?
ua flag

Ce ar putea $a_0=s$ în schema de partajare secretă a lui Shamir reprezintă?

După cum știm deja într-un $k$ din $n$ schema de partajare a secretelor, un secret este împărțit $n$ însă numai piese $k=t$ părți (ale unui polinom de grad $t-1$) sunt necesare dacă dorim să calculăm secretul. Să presupunem că $f$ este funcția polinomială astfel încât

$$f(x)=a_{t-1}x^{t-1}+a_{t-2}x^{t-2} ...

Puncte: 2
Matthew Layton avatar
Cum să garantez că un ZKP a fost generat cinstit?
ng flag

Următoarele extrase au fost preluate de pe pagina Zero-Knowledge Proof de pe Wikipedia:

În criptografie, o dovadă de cunoștințe zero sau un protocol de cunoștințe zero este o metodă prin care o parte (dovatorul) poate dovedi altei părți (verificatorul) că o anumită afirmație este adevărată, în timp ce probatorul evită transmiterea oricărei informații suplimentare în afară de faptul  ...

Puncte: 0
swannty avatar
DIY: instrument de derivare a parolei folosind PBKDF2 / HMAC
ru flag

În primul rând, nu vreau să reinventez roata, vreau doar să-mi construiesc propria mașină. Mediu non-produs; doar pentru distracție și distracție.

Scopul este de a folosi o singură parolă principală privată (și niciodată publicată) pentru a crea parole unice (jeton) pentru fiecare cont de site web (twitter.com, reddit.com etc.)

Este următoarea abordare în concordanță cu aceste obiec ...

Puncte: 3
New2Math avatar
Pot alegătorii să fie autorități în același timp?
bd flag

Există o schemă de criptare în care voturile sunt criptate cu ElGamal, iar cheia de decriptare este secretul care este împărtășit între autorități. După ce toată lumea a votat, ei își publică partea lor din secret conform schemei de control Shamir și toată lumea poate calcula numărul.

Este posibil ca fiecare alegător să fie, de asemenea, o autoritate și să fie implementată o ...

Puncte: 1
somenxavier avatar
Criptare cu cheie publică cu acces privilegiat: este posibil?
es flag

Să fie Alice, Bob și David trei persoane.Toate au un sistem criptografic cu cheie publică: cheie privată și cheie publică.

Există vreo modalitate, într-un sistem criptografic cunoscut (RSA, Curba eliptică etc.), care să îndeplinească următoarele trei condiții:

  1. Alice, Bob, David nu cunosc cheile private de la nimeni
  2. David putea vedea toate mesajele criptate din și la Alice
  3. David est ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.