Ultimele Crypto intrebări

Puncte: 0
C.S. avatar
Numărul de mostre în FrodoKEM
in flag

De ce este numărul de mostre din FrodoKEM $m \aprox n$?

introduceți descrierea imaginii aici

Hârtia este Aici.

Puncte: 1
phantomcraft avatar
Convertirea unui cifr ARX pe 32 de biți într-unul pe 64 de biți, ar trebui mărite rundele?
pf flag

Am citit despre utilizare Cuvinte pe 64 de biți în funcțiile PRF.

Vreau să convertesc cifrul ARX de 32 de biți Chacha într-o versiune de 64 de biți, cu dimensiunea cheii/blocului de 1024 de biți (512*2=1024 de biți)

Intrebarea mea este:

Ar trebui să adaug mai multe runde pentru a obține o securitate similară?

Puncte: 1
Ce este un atac diferențial asupra unei funcții hash? Cum ar ataca un algoritm SHA și ce s-ar realiza?
cn flag

În prezent, am fost desemnat să atac o versiune redusă a SHA-1. Ce încercăm să realizăm? Cum îl atacăm?

Puncte: 0
C.S. avatar
Un raport modul/zgomot mai mic înseamnă mai multă securitate în LWE
in flag

Lăsa $\text{Adv}^{\text{DLWE}}_{n,m,q,\sigma}$ fi avantajul unui atacator de a distinge mostrele LWE de cele uniforme, unde $m$ este numărul de mostre, $q$ modulul şi $\sigma$ abaterea standard a distribuției erorilor.

Nu găsesc o expresie explicită pentru acest avantaj.

Face reducerea $q$ si in crestere $\sigma$ implică un avantaj mai mic (și, prin urmare, o securitate mai bună?)

Puncte: 3
trivicious avatar
Este necesar ca o funcție rotundă $F$ într-un cifr Feistel să fie pseudoaleatoare?
cn flag

am dat peste cap această întrebare unde interlocutorul a cerut cerințe specifice pentru funcția rotundă $F$ intr-o retea Feistel pentru ca constructia sa fie sigura. Răspunsul a explicat că o funcție pseudoaleatoare într-un cifr Feistel cu patru runde este suficientă pentru ca acesta să obțină securitate.

Este neapărat și așa? Cu alte cuvinte, un cifr Feistel poate fi construit cu o ...

Puncte: 2
phantomcraft avatar
Adăugarea mai multor straturi XOR în modul de criptare bloc XEX crește securitatea sau o dublează?
pf flag

am citit despre Modul de operare XEX în Wikipedia Intrebarea mea este:

Există două chei care sunt XOR în raport cu textul simplu, dacă în loc de două chei XOR adaug 4 sau 6, crește securitatea modului de criptare bloc?

În cazul a 4 operațiuni XOR, mă refer la XOR prima cheie, XOR a doua, criptează și XOR a treia și a patra cheie.

Puncte: 2
Qubed avatar
Care este diferența fundamentală dintre comunicarea directă cuantică securizată (QSDC) și distribuția cheii cuantice (QKD)?
tr flag

Se poate crede că unul este o resursă mai puternică decât cealaltă? Mi se pare că ați putea folosi QSDC pentru a realiza același lucru ca QKD (partajarea unei chei secrete) fără utilizarea unui canal clasic. Care este mai exact compromisul dintre cele două?

În cele din urmă, există limite stabilite asupra capacităților diferitelor canale cuantice pentru QSDC și, dacă da, cum se r ...

Puncte: 2
Simon Brady avatar
Sunt definițiile FIPS 186-5 și ANSI X9.142-2020 ale ECDSA consecvente?
cm flag

FIPS 186-4 Standard de semnătură digitală se apropie de ANSI X9.62-2005 pentru specificația ECDSA, cu cerințe suplimentare stabilite în capitolul 6 și apendicele D. Cu toate acestea, X9.62-2005 a fost de atunci retras și înlocuit cu ANSI X9.142-2020. The Proiectul FIPS 186-5 a remarcat retragerea lui X9.62-2005 și că X9.142 era în curs de dezvoltare (Anexa E, p. 78) și, în schimb, oferă ...

Puncte: 2
Chenghong avatar
Commiteți rezultatul funcțiilor aleatoare verificabile
jp flag

Setarea problemei este după cum urmează. Să presupunem că există o contribuție publică $x$ iar probatorul evaluează $y \gets VRF_{sk}(x)$, dar probatorul nu dorește să dezvăluie rezultatul $y$. Întrebarea mea este dacă ar fi posibil să lăsăm probatorul să publice angajamentul de $y$, Spune $com_y$, apoi demonstrează că valoarea angajată a $com_y$ este generat corect prin evalua ...

Puncte: 0
Care este diferența dintre VBB și iO?
fr flag

Care este diferența dintre definițiile ofuscarii cutie neagră virtuală (VBB) și obfuscării indistinguirii (iO)? Există vreo prezentare care să le descrie pe ambele? Mai mult, de ce este noțiunea de iO interesantă (și suficientă în sens practic) având în vedere că este o noțiune mai slabă decât VBB?

Puncte: 1
François Huppé avatar
Există un șir care să spună că hash-ul SHA-256 este egal cu el însuși?
cn flag

Luați de exemplu SHA256. Este posibil pentru hash-ul unui șir hexadecimal de 64 de caractere S a fi S? adică: $$H(S)=S$$

Puncte: 1
Nav89 avatar
Ar putea cineva să explice în detaliu protocolul lui Yevgeniy Dodis, Shai Halevi și Tal Rabin?
cd flag

Aceasta este din hârtia de Yevgeniy Dodis, Shai Halevi și Tal Rabin

Ar putea cineva să ofere ajutor pentru înțelegerea modului în care este executat următorul protocol? Jocul se joacă pe baza ipotezelor de continuare: „jucătorii sunt (1) mărginiți din punct de vedere computațional și (2) pot comunica înainte de a juca jocul original, ceea ce autorii consideră că sunt presupuneri destul d ...

Puncte: 1
Tiana Johnson avatar
Confidențialitate diferențială cu valori aberante
us flag

Pentru a folosi mecanismul Laplace, trebuie să obținem sensibilitatea globală a unei funcții de interogare. Ce facem în cazul în care există un uriaș outlier (sau mai multe valori aberante) în setul de date, astfel încât sensibilitatea globală devine prea mare și zgomotul adăugat are ca rezultat ieșiri de interogare care nu mai au sens. În care caz putem folosi sensibilitatea locală. Or ...

Puncte: 0
Hunger Learn avatar
Este aceasta o schemă de partajare bine definită de propus?
ua flag

O schemă propusă de partajare a secretelor: Să presupunem că $p:S\ori Y\la X$, cu $|Y|\geq|S|$ este un cifr în care, $y\în Y$ este cheia și $x\în X$ Codul, $p$ este bijectiv și anume $(x,y)$ este asociat doar cu unul $s$. De aici mesajul decriptat $s=x\oplus y$ și este ușor de demonstrat.

$\textbf{Dovada:}$ Să presupunem că avem un mecanism de comunicare $\mathcal{M}=(p,d)$ astfel î ...

Puncte: 0
zingiest avatar
Este această construcție un OWF?
cn flag

Având în vedere funcția OWF $f: \{0,1\}^{2\lambda} \rightarrow \{0,1\}^{2\lambda}$ iar PRG $G: \{0,1\}^{\lambda} \rightarrow \{0,1\}^{2\lambda}$, este următoarea funcție $f^*$ un OWF?

\begin{align} f^*: \{0,1\}^{\lambda} &\la \{0,1\}^{2\lambda}\ x &\la f^*(x) = f(G(x)\oplus(0^{\lambda}||x)) \end{align}

Ideea mea este că este sigur, în principal datorită funcției $f$ este un OWF  ...

Puncte: 0
Hunger Learn avatar
Calculul multipartit securizat simplificat - întrebări
ua flag

Schema la care mă refer este din aceasta hârtie.

Un secret $s\în D$ se obține prin împărțirea lui s într-o sumă aleatorie. Avem (de fapt liniar) pentru oricare $k$ acest $k$-din-$k$ schema de partajare a secretelor: Selectați $kâ1$ acțiuni, să zicem $s_1,s_2,â¯,s_{Kâ1}$ din $D$ si lasa $s_k=sâ\sum_{i=1}^{kâ1}s_i$ Unde $s_i$ denotă $i$-a cota.

$\textbf{Lema:}$ Schema de mai sus este  ...

Puncte: 3
Greendrake avatar
Este posibil să demonstrăm că două chei private sunt legate?
in flag

Să presupunem că Alice deține două perechi de taste: ($Pub_1$, $Priv_1$) și ($Pub_2$, $Priv_2$).

Perechea ($Pub_1$, $Priv_1$) este destul de banal.

$Priv_2$ a fost creat în mod intenționat de Alice prin concatenare $Priv_1$ și cuvântul „banană” (și apoi ea a derivat $Pub_2$ din $Priv_2$ modul obișnuit).

Bob cunoaște cheile publice.

În orice algoritm cheie asimetrică, este posibil c ...

Puncte: 0
Hunger Learn avatar
Ați putea oferi dovada unei scheme securizate de partajare a mai multor secrete care îndeplinește cerințele de corectitudine și confidențialitate teoretică a informațiilor?
ua flag

Să presupunem că avem o schemă de partajare multi-secretă și lăsați $I$ fi un set de agenți. Spune asta $S$ este spațiul variabilelor aleatoare (uniforme). $s=(s_1,s_2,\cdots,s_I)\în S$ astfel încât cota $s_1$ este cunoscut $P_1$, $s_2$ este cunoscut $P_2$ și așa mai departe.

Conform împărtășirii secrete a lui Shamir, să presupunem că $\mathbb{F}$ este un câmp finit. Această sc ...

Puncte: 2
gaazkam avatar
De ce OAuth 1.0a necesită non-uri aleatorii și cât de aleatorii ar trebui să fie?
cn flag

Care sunt cerințele unui nonce? <- De obicei, este necesar doar ca un nonce să fie unic, totuși, în anumite cazuri, sunt puse cerințe mai dure (cum ar fi aleatorietatea și imprevizibilitatea).

Specificația OAuth 1.0a afirmă că:

Un nonce este un șir aleator, generat în mod unic de client pentru a permite serverul să verifice că o solicitare nu a mai fost făcută înainte și ajutÄ ...

Puncte: 2
Abhisek Dash avatar
Cum este protejat schimbul de chei RSA împotriva falsificării?
ec flag

Cheia publică este definită de (N, e) Unde N este produsul a două numere prime mari și e este ales astfel încât e.d = 1 (mod phi(N)) Unde phi(N) este funcția totient a lui Euler. e este exponentul de criptare și d este exponentul de decriptare.

Presupune X este cheia simetrică care este criptată ca c = x^e mod(N). Cum este manipularea acestui text cifrat c prevenit?

Puncte: 3
cryptobeginner avatar
Lucrarea „Cum să întâlnești cheile LWE ternare”: de ce nu poate fi folosită funcția hash a lui Odlyzko pentru a construi listele mitm în mod recursiv?
cn flag

În lucrarea lui Alexander May „Cum să întâlniți cheile LWE ternare”, Alexander May scrie următoarele despre combinarea tehnicilor de reprezentare cu funcția hash sensibilă la localitate a lui Odlyzko (Pagina 12):

Intuitiv, într-o abordare de tip sumă subset a tehnicii de reprezentare ca în [HJ10], s-ar încerca să construiască două liste $L_1$, $L_2$ cu intrări $(s_1, \ell(As_1)) ...

Puncte: 1
Ce moduri de criptare bloc sunt cel mai bine utilizate în situații din viața reală?
sa flag

Pentru un examen pentru care studiez, mă întreb ce moduri de criptare bloc sunt cele mai bune de utilizat în anumite situații.

Am aflat despre aceste moduri de criptare bloc: ECB, CBC, CFB (+ s-bit), OFB (+ s-bit) și CTR.
Din câte am înțeles: unii pot fi paralizați, alții nu. Unele pot fi transformate într-un cifr de flux (s-bit), altele nu. Unele au o propagare mai proastă a erorilor. Fiec ...

Puncte: 0
totalMongot avatar
Care soluție este mai protejată?
in flag

Mă întreb care dintre aceste două soluții este mai bună pentru securitate pe termen lung. Problema este că:

Alice și Bob schimbă o cheie secretă/cheie privată. Apoi se îndepărtează unul de celălalt și nu au niciodată ocazia să schimbe o cheie privată din nou. Ei vor folosi cheia privată pentru a schimba mesaje intens (să spunem 1 la 20 de minute timp de ani de zile).

Care opțiune  ...

Puncte: 1
Hunger Learn avatar
Ar putea cineva să ajute prin aplicarea unei scheme securizate de partajare a secretelor cu mai multe părți?
ua flag

Să presupunem că avem o schemă de partajare multi-secretă așa cum este descrisă în literatură

Să fie $I$ agenți și spun asta $S$ este spațiul variabilelor aleatoare (uniforme). $s=(s_1,s_2,\cdots,s_I)\în S$ astfel încât cota $s_1$ este cunoscut $P_1$, $s_2$ este cunoscut $P_2$ și așa mai departe. Ar putea cineva propune o schemă adecvată de partajare a mai multor secrete? Fiecare ag ...

Puncte: 2
BlackHat18 avatar
LWE și funcții extinse fără gheare de trapă
sy flag

Lăsa $q \geq 2$ fi un întreg prim. Luați în considerare două funcții, date de:

$$f(b, x) = Ax + b \cdot u + e~~~(\text{mod}~q),$$ $$g(b, x) = Ax + b \cdot (As + e') + e~~~(\text{mod}~q),$$

unde avem: \begin{align} b &\în \{0, 1\}, \ x &\în \mathbb{Z}_{q}^{n}, \ s &\în \mathbb{Z}_{q}^{m}, \ A &\în \mathbb{Z}_{q}^{n \times m}, \ e' &\în \mathbb{Z}_{ ...

Puncte: 2
svm avatar
Verificarea unei predicții de viitor
us flag
svm

Încerc să găsesc un algoritm care să demonstreze că cineva cunoaște un scurt mesaj secret (de exemplu, o predicție a viitorului) înainte de a-l dezvălui în cele din urmă.

De exemplu:

Alice știe ce temperatură va fi afară mâine, vrea să-i demonstreze lui Bob că a avut-o fără să dezvăluie numărul până mâine. Bob, pe de altă parte, are nevoie de Alice pentru a nu putea să-și falseas ...

Puncte: 1
Sean avatar
Norm() de împerechere biliniară
yt flag

Luați în considerare două puncte P, Q peste o curbă eliptică prietenoasă cu pereche $E[F_q]$, de exemplu, BN254. Fie Z = e(P, Q). Se știe că $Z \in F_{q^k}$ Unde $k$ este gradul de încorporare. Harta de norme N(Z) este definită ca $\prod_{0\leq i\leq k-1} Z^{q^i}$. Am observat că pentru BN254, N(Z) este întotdeauna 1 in $F_p$.

Este cazul tuturor grupurilor prietenoase de pereche?

Puncte: 1
Este posibil să recuperați cheia privată dacă același mesaj este semnat de două ori cu nonce diferit?
nz flag

Îmi pare rău dacă această întrebare este greșită, sunt dezvoltator de software și nu criptograf.

Să presupunem că am o cheie publică și 2 mesaje semnate.

Mesaj semnat 1:

mesaj_hash_1
semnătură_1.r
semnătură_1.s

Mesajul 2 semnat:

mesaj_hash_2
semnătura_2.r
semnătură_2.s

Ipoteze:

message_hash_1 == message_hash_2
semnătură_1.r != semnătură_2.r
semnătură_1.s != semnătură_2.s
 ...
Puncte: 0
Hunger Learn avatar
Este pragurile schemei de partajare secretă ale variabilei de interes partajate legate de entropia variabilei?
ua flag
  1. Este $t$ din $n$, și anume $(t,n)$, prag în schema de partajare secretă legat de entropia variabilei aleatoare care este partajată conform schemei?
  2. Ce se schimbă în schema de partajare secretă dacă $t=n$?
Puncte: 0
Joseph Van Name avatar
Cifrare bloc obiectivă funcția rotundă măsuri de securitate
ne flag

O problemă care poate apărea atunci când se încearcă evaluarea securității unei funcții rotunde pentru un cifru bloc este că analiza funcției rotunde nu tratează spațiul cheie rotund și spațiul mesajului ca niște simple setări, ci ca structuri mai sofisticate. De exemplu, dacă spațiul pentru mesaje este $\{0,1\}^{n}$, atunci spațiul mesajului are o structură matematică suplime ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.