Ultimele Crypto intrebări

Puncte: 2
Cifrul bloc Davies-Meyer și IV
ls flag

Am trei întrebări referitoare la construcția Davies-Meyer:

  1. Care este numele cifrului bloc de bază?
  2. Cum se generează prima valoare hash de intrare (IV) transmisă cifrului bloc?
  3. Ce se adaugă la ultimul bloc de mesaj original?
Puncte: 0
Hunger Learn avatar
O definiție echivalentă pentru shamir secret shamir?
ua flag

Ținând cont această hârtie Voi scrie aici o definiție pe care o oferă autorii.

$\textbf{Definiție:}$ (schema liniară de partajare a secretelor). A $(t,n)$ Schema de partajare secretă este o schemă de partajare secretă liniară atunci când $n$ acțiuni, $v_1,v_2,...,v_n$ poate fi prezentat ca în ecuație $\ref{5}$

$$(v_1,v_2,...,v_n)=(k_1,k_2,...,k_t)H,\label{5}\tag{5}$$

Unde $H$ este un public  ...

Puncte: -1
Ajută-mă să rezolv protocolul 3 Pass DiffiHellman
jp flag

Încerc să rezolv problema 3pass Diffihellman. Cu toate acestea, nu am putut rezolva. Există vreo regulă specifică pentru a selecta a1 și b1 sau o problemă în calcul. Va rog sa ma ajutati sa rezolv aceasta problema. introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

Puncte: 0
RC4: cheie de text simplu cunoscută, derivație necunoscută a cheii
co flag

Lucrez cu un program mai vechi care generează copii de rezervă criptate pe care aș dori să le decriptez. Am o cheie de text simplu, câteva exemple de date criptate și sunt destul de sigur că datele sunt ASCII, dar nu știu cum derivă cheia RC4 din cheia de text simplu.

Cum aș proceda pentru a testa derivatele cheie în mod cuprinzător? Spațiul trebuie să fie relativ mic, chiar dacă ia ...

Puncte: 1
Este acest algoritm simplu Proof of Work bazat pe SHA256 susceptibil la atacul de extensie de lungime?
us flag

Conținutul fiecărui bloc este hashing în 32 de octeți folosind $\operatorname{SHA-256}$ (numiți acest șir $a$). Pentru ca blocul să fie acceptat, trebuie să existe un nonce de 256 de biți (numiți acest șir $b$) cu condiția ca $\operatorname{SHA-256}(a\mathbin\|b)$ ($a$ concatenat cu $b$) are $N$ sau mai mulți biți zero de început, unde $N$ este un parametru de dificultate.

Este bazat ...

Puncte: 0
Xavier avatar
Decriptarea unui mixnet de recriptare El Gamal
cn flag

Sunt interesat de votul electronic și în prezent încerc să înțeleg mixnetul de recriptare El Gamal.

Înțeleg cum funcționează criptarea El Gamal și cum funcționează mixnet, dar ceea ce nu este clar pentru mine este cum se face decriptarea după re-criptare.

După cum am înțeles, am nevoie doar de cheia secretă pentru a decripta votul criptat care a trecut prin mixnet, dar nu găsesc nic ...

Puncte: 0
Hunger Learn avatar
De câte combinații dintre toți $n$ jucători sunt necesare pentru a reconstrui secretul într-o schemă de partajare a secretelor cu prag $(k,n)$?
ua flag

Într-o $t+1$ din $n$ schema de partajare secretă unde există o rețea de $n$ jucători, pentru a reconstrui secretul $t+1<n$ jucătorii sunt necesari să-și împartă părțile $(x_i,f(x_i))$ deci funcţia polinomială a gradului $t$ pot fi calculate. Cu toate acestea, toate $n$ doresc să aibă acces la acest secret, dar cel puțin $t+1$ din $n$ sunt necesare pentru calcul. De cate combinati ...

Puncte: 1
9337.5p3ak avatar
SHA-256 Hash Crack
id flag

Să presupunem că, dacă un hash SHA-2 se sparge complet cu aproape nicio putere, unde ar fi raportat și există în prezent o recompensă pentru el?

Puncte: 0
Hunger Learn avatar
Întrebări de împărtășire secretă
ua flag

Aș dori să pun câteva întrebări despre schema de partajare secretă a lui Shamir și. Pentru început, încep cu următoarea teoremă care determină intuiția întregii teoreme.

$\textbf{Teorema:}$ Lăsa $p$ fi un prim, și lasă $\{(x_1,y_1), . . . ,(x_{t+1},y_{t+1})\}\subseteq\mathbb{Z}_p$ să fie un set de puncte al căror $x_i$ valorile sunt toate distincte. Apoi există un grad unic-$t$ ...

Puncte: -1
Hunger Learn avatar
Cum se definește un criptosistem atunci când schema de criptare-decriptare se bazează pe schema de partajare secretă a lui Shamir?
ua flag

Aș dori să fac un paralelism între schema de partajare secretă a lui Shamir și modul de a defini un criptosistem în care schema de criptare se bazează pe partajarea secretă. Pentru început, nu știu dacă poate exista un astfel de analog.

Să presupunem că avem un criptosistem standard. Din punct de vedere matematic, un criptosistem sau o schemă de criptare poate fi definită ca un tupl ...

Puncte: 0
Hunger Learn avatar
Am putea folosi polinoame de permutare pentru schema de partajare secretă a lui Shamir?
ua flag

Am putea folosi polinoame de permutare pentru o schemă de partajare secretă ca cea a lui Shamir? Se spune că induc o bijecție peste $\mathbb{Z}_p$ ce înseamnă asta și cum ajută?

Puncte: 0
Care este avantajul deformarii cheii AES în comparație cu adăugarea unui nonce aleatoriu?
pk flag

Sunt interesat de metodele de împachetare a unui AES DEK (Cheie de criptare a datelor) folosind AES KEK (Cheie de criptare a cheii). Există un avantaj în utilizarea cheii AES (rfc3394) spre deosebire de simpla adăugare a unui nonce aleatoriu la DEK înainte de a-l cripta?

Context: My KEK se bazează pe un TPM 2.0 (Trusted Platform Module), specificația dispozitivului nu include cheia AES și  ...

Puncte: 1
Ay. avatar
Funcții de păstrare a confidențialității vs calcul securizat cu mai multe părți
br flag
Ay.

După cum știm cu toții, calculul securizat cu mai multe părți ne permite să rulăm un anumit calcul/funcție pe intrări private contribuite de diferite părți (care nu au neapărat încredere unul în celălalt). Garanția de securitate a unui MPC este că părțile nu învață nimic dincolo de rezultatul calculului.

Cu toate acestea, MPC nu se ocupă de întrebarea dacă funcția (ieșirea) î ...

Puncte: 1
filter hash avatar
Există o criptare funcțională care ascunde funcții pentru polinoamele pătratice?
cn flag

Recent, am găsit lucrări de cercetare despre criptările funcționale pentru produsele interne și polinoamele pătratice. Pentru produsele interne, există câteva lucrări care se concentrează pe construirea unei funcții eficiente care ascunde criptarea funcțională pentru produsele interne. Cu toate acestea, nu am putut găsi niciun rezultat despre funcția care ascunde criptarea funcțională  ...

Puncte: 1
Tom avatar
Is it possible that PracRand did not detect looping of the generator?
tf flag
Tom

I'm testing my own PRNG generator which should has period $2^{38}$ bytes. So after exactly $2^{38}$ bytes it should start repeat. But PractRand find no anomalies after $2^{39}$ bytes.

Could it be that PractRand wouldn't detect this, or I had miscount something and the generator does not loop after that number of bytes?

Puncte: 2
oberstet avatar
Este curba STARK o curbă sigură?
in flag

SafeCurves definește criterii pentru alegerea curbelor sigure în criptografia cu curbă eliptică.

Curba STARK definește o curbă eliptică Stark-friendly care poate fi utilizată cu ECDSA.

Mă întrebam: Curba STARK este o curbă sigură?

Puncte: 1
RobbB avatar
Pași mici cu exemplu, căutând o explicație de tip „AES for Idiots”.
vn flag

Nenumărate exemple peste tot despre implementarea AES. Niciuna dintre acestea nu are sens pentru cineva cu zero experiență criptografică sau matematică avansată.

Acest => prea abstract și tehnic...

Acest => este foarte bun și mult mai aproape, totuși încă prea tehnic și abstract...

etc.

Ceea ce vreau să văd este un exemplu real cu pașii mici a ceea ce se întâmplă cu un text si ...

Puncte: 1
Kirill Khakimov avatar
Tipul CMS AuthEnvelopedData oferă autentificarea mesajelor?
cn flag

Mă uitam prin specificația S/MIME Message (RFC 8551) pentru a afla ce servicii de securitate oferă. Secțiunea 2.4.4 a acestui document care descrie AuthEnvelopedData tipul de conținut (care folosește tipul CMS cu același nume) spune:

Acest tip de conținut este utilizat pentru a aplica confidențialitatea datelor și integritatea mesajului unui mesaj. Acest tip de conținut nu oferă autent ...

Puncte: 0
New2Math avatar
cum demonstrezi că nu ești un bot cu o dovadă de cunoștințe zero?
bd flag

Comunic cu o altă persoană online,

Știu că este o persoană pentru că uneori scrie și mesaje reale

dar la intervale de timp aleatorii ori de câte ori îi trimit un mesaj, el răspunde doar cu un punct

poate cealaltă persoană joacă un joc cu mine, dar poate își părăsește biroul și pornește un bot

Există o dovadă de cunoștințe zero, astfel încât cealaltă persoană să demonstreze că nu  ...

Puncte: 2
BlackHat18 avatar
Centralitatea distribuției gaussiene pentru eroarea LWE
sy flag

Luați în considerare problema LWE.

Lăsa $A$ fi un $m \times n$ matrice, $x$ este o $n \times 1$ vector, $u$ este o $m \times 1$ vector, și $e$ este eșantionat dintr-o distribuție gaussiană.

Ni se dă fie $Ax + e ~~(mod~q)$ sau $u ~(mod~q)$ presupunerea fiind că este dificil să se facă distincția între aceste eșantioane în timp polinomial, cu mare probabilitate asupra alegerii $A$, $x$

Puncte: 1
Nav89 avatar
Formulare matematică pentru un criptosistem
cd flag

Voi încerca să definesc cu ușurință sistemul criptografic al acestei lucrări. Autorul proiectează un joc de comunicare pentru $N$ jucători. Informațiile private ale fiecărui jucător sunt notate ca $t_i\în T_i$ și reprezintă tipul de jucător $i$. Sistemul de criptare pe care jucătorii îl folosesc pentru a comunica se bazează pe următoarele corespondențe de raportare.

$\textbf{Raportar ...

Puncte: 0
Comparând text cifrat diferit, toate spunând același lucru
cn flag
Adi

Cum pot compara textul cifrat diferit? Când este descifrat, spuneți același lucru. As dori sa aflu metoda de cifrare. Orice ajutor ar fi apreciat. Mulțumiri.

Codul principal trebuie să aibă 8 caractere. Formula cifră apoi scuipă diferite coduri hexadecimale de 20 de caractere. Ar ajuta să dai codurile hexadecimale și codul original?

Puncte: 1
Cea mai bună practică pentru a crea o cheie de instalare în stil vechi
ps flag
vsz

Toate cele mai bune practici actuale despre crearea și utilizarea cheilor criptografice pe care le-am găsit se referă la crearea unor date criptate din date brute. Cu toate acestea, există (sau cel puțin a existat în urmă cu câteva decenii) o practică în care o cheie nu este folosită pentru a decripta sau autentifica nimic, este folosită exclusiv local ca dovadă (de o săptămână) de prop ...

Puncte: 1
KaljaTolkki avatar
Cum se utilizează vectorii de testare ECDSA?
gs flag

Aș dori să-mi verific sistemul rulând vectori de testare ECDSA NIST, dar nu primesc rezultatul așteptat. Sunt capabil să calculez semnătura, dar nu este corect sau cel puțin componentele "r" și "s" conțin valori diferite decât în ​​vectorii nist. Ce fac eu gresit?

Vectori de testare: NIST: FIPS 186-4 ECDSA - 186-3ecdsasiggencomponenttestvectors.zip

#include <mbedtls/ecdsa.h>
#in ...
Puncte: 2
De ce poarta AND este * pe Fully Homomorphic Encryption, schema BFV?
ru flag

Conform Reprezentând o funcție ca circuit FHE, poarta AND pentru datele criptate FHE este doar A*B, în cazul în care textul simplu are doar 0 sau 1 coeficienți.

Amintiți-vă că pe schema BFV FHE, acesta criptează polinoamele și putem seta valoarea maximă a coeficienților polinomului. Deci, dacă setăm valoarea maximă la 1, atunci putem face porți binare cu ușurință.De exemplu:

  1 + 0x^ ...
Puncte: 1
uk-ny avatar
Împărțiți, semnați și combinați
cn flag

Am un dispozitiv care semnează (simetric) mesaje foarte scurte și aș vrea să semnez unul lung.

L-am împărțit în mai multe mesaje scurte, am semnat fiecare separat și acum combin toate semnăturile. Desigur, modalitatea banală este să le concatenezi, dar există vreo modalitate de a avea semnătura combinată de aceeași lungime ca și cele individuale?

Nu pare ușor să vă protejați de re ...

Puncte: 0
JAAAY avatar
Există scheme de suport pentru decriptarea limitată în timp care nu se bazează pe modele P2P sau TTP?
us flag

Criptare cu blocare temporală este o metodă de a cripta un mesaj astfel încât să poată fi decriptat numai după ce a trecut un anumit termen limită.

Asta suna ca decriptare time-lock. Mă întrebam dacă inversul față de variabila timp este posibil, ceva de genul decriptare limitată în timp? Desigur, dacă ceva este criptat cu o cheie, cheia nu va expira niciodată și va putea întotdeauna să  ...

Puncte: 3
DannyNiu avatar
Există vreun sistem de coordonate „fără excepții” pentru curbele Weierstrass?
vu flag

Ma refer RFC-6090 pentru o încercare de implementare a ECC în proiectul meu de timp liber.

În RFC, sunt date exemple de pseudo-cod pentru a ilustra modul de gestionare a punctelor la infinit în aritmetica punctului, iar acest lucru a implicat mai multe cazuri speciale. Acest lucru se datorează faptului că formula de dublare a punctelor și de adunare a punctelor în coordonate afine și omogene nu p ...

Puncte: 2
DannyNiu avatar
Cum se determină dacă un punct este la infinit în coordonate omogene?
vu flag

Implementez ECC în proiectul meu de timp liber. Ma refer RFC-6090 pentru algoritm aritmetic punctual peste coordonate omogene.

În apendicele F subsecțiunea 2, există 5 etichete de caz atunci când se determină ce formulă să se utilizeze, în funcție de câte, dacă există vreun punct la infinit, există în operanzi. Pentru mine, implementarea acestor etichete de caz în timp constant nu este o p ...

Puncte: 0
Mysterious Shadow avatar
RSA: este posibil ca atacul rădăcină cub să eșueze chiar dacă e=3?
cn flag

Am dat peste un exemplu în care valoarea e este trei, dar indiferent ce instrument/script încerc, nu îl pot decripta. Mă întreb dacă textul cifrat și n sunt super super mari, este posibil să-l spargi chiar dacă e=3?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.