Ultimele Crypto intrebări

Puncte: 0
Hunger Learn avatar
Ar putea această schemă să funcționeze pentru partajarea secretelor de calcul cu mai multe părți?
ua flag

Să presupunem că există $5$ jucători și fiecare dintre ei învață un secret care este o coordonată a vectorului aleatoriu $s=(s_1,s_2,\cdots,s_5)$, astfel încât $s$ este distribuit uniform pe teren $V$. Fiecare dintre ei dorește să-și împărtășească secretul utilizând o schemă de calcul multipartită cu ceilalți jucători. De exemplu, spune player $i$ (cine este jucătorul generic di ...

Puncte: 1
walter7x avatar
Cum să setați în siguranță valori constante în circuitele deformate?
tr flag

Să presupunem că există niște valori constante care trebuie setate în interiorul circuitului. Modul naiv este de a trece pur și simplu constantele necesare ca intrări în circuit. Dar asta pare o risipă.

Care este modalitatea corectă de setare (adică de codificare hard) a valorilor constante în circuitele deformate?

Puncte: 0
Hunger Learn avatar
Schema de partajare secretă combinată cu rezultatele teoriei probabilităților?
ua flag

Ca o continuare a anterioarei mele post Scriu unul nou cu privire la schema de partajare secretă. Voi cita aici răspunsul doar pentru că vreau să pun o întrebare despre el.

$\textbf{Răspuns:}$ Sincer să fiu, nu sunt 100% familiarizat cu prezentarea originală din RB89, dar au introdus mai multe tehnici care au fost folosite în mai multe lucrări ulterioare, iar astăzi există un fel de ve ...

Puncte: 0
randomname avatar
Cum pot identifica valoarea grupului ECDHE utilizată într-o sesiune TLS
us flag

În ECDHE, grupul este o valoare publică. Vreau să obțin această valoare pentru o sesiune. Am inspectat sesiunea folosind Wireshark. Sub ServerHello -> extensie de partajare cheie -> intrare de partajare cheie, am găsit acești parametri:

Intrare partajare cheie: Grup: x25519, Lungime schimb cheie: 32
Grup: x25519 (29)
Lungimea schimbului de chei: 32
Schimb de chei: 22d9....88e....63 ...
Puncte: 2
Gabe avatar
Cum să exploatezi RNG-ul Java pentru a găsi clustere?
sy flag

introduceți descrierea imaginii aici

În imaginea de mai sus, puteți vedea o grilă de coordonate care conține câteva puncte verzi aleatorii. Fiecare punct are o șansă pseudoaleatorie de 1/10 să fie verde. Ceea ce caut sunt grupuri de aceste puncte verzi pe o rază de ~ 8 (ignorați masca interioară afișată). Altfel spus, caut zone cu densitate mare improbabile din punct de vedere statistic ale acestor puncte verzi. În centrul a ...

Puncte: 0
C.S. avatar
Spațiul aleatoriu al funcției de criptare
in flag

Citeam definiția transformării Fujisaki-Okamoto și am găsit asta:

introduceți descrierea imaginii aici

Ce înseamnă „spațiul aleatoriu” al funcției Enc în setarea PKE?

Puncte: 3
FabZbi avatar
Cum se creează hashuri recreabile?
lk flag

Recent, am dat peste un videoclip YouTube care explica un joc de cazinou. Cu cuvinte simple, ele generează aleatoriu un multiplicator pentru investiția ta inițială. Acest multiplicator ar trebui să fie susținut de o valoare hash. Cazinoul oferă, de asemenea, clientului valoarea hash inițială a primului joc și valoarea hash a fiecărei rulări ulterioare a multiplicatorului. Clientul ar trebui ...

Puncte: 13
Ce este în neregulă cu criptarea XOR cu PRNG securizat?
in flag

Să presupunem că vreau să criptez un mesaj cu o parolă.

Nu aș putea să XOR octeții cu octeți dintr-un generator de numere pseudoaleatoare criptografic securizat (CSPRNG) cu semințele fiind parola sau un hash al acesteia? Nu văd nimic în neregulă cu asta.

Sau este CSPRNG atât de lent încât sunt necesare scheme de criptare mai complexe?

Puncte: 0
Hunger Learn avatar
Cum să proiectați o astfel de schemă de calcul multipartită sigură cu jucătorii folosind o regulă a majorității
ua flag

Să presupunem că $y$ este o variabilă aleatorie uniformă care este definită pe câmp (sau grup sau grup abelian) $Y$. Să presupunem că există $N=\{1,2,\cdots,i\cdots,N\}$ agenți și doar unul dintre ei, să zicem $i$, cunoaște variabila aleatoare $y$. Ea vrea să împărtășească secretul cu celălalt $J=N-\{i\}$ jucători. Ar putea cineva să ofere o schemă sigură pentru jucător $i$ ...

Puncte: 0
Hunger Learn avatar
Ar putea fi aceasta o schemă sigură de partajare secretă cu mai multe părți?
ua flag

Să presupunem că $y$ este o variabilă aleatorie uniformă care este definită pe câmp (sau grup sau grup abelian) $Y$. Să presupunem că există $N=\{1,2,\cdots,i\cdots,N\}$ agenți și doar unul dintre ei, să zicem $i$, cunoaște variabila aleatoare $y$. Ea vrea să împărtășească secretul cu celălalt $|N|-1$ jucători. Deci am putea presupune acel jucător $i$ putea găsi $x_1,x_2,\cdots,x ...

Puncte: 0
OpenSSL: Cum se convertesc cheia privată ec (cheie brută de 32 de octeți) în cheie privată de tip pem?
cn flag

Am o cheie privată ec de șir de octeți de 32 de octeți.

Și vreau să convertesc aceasta la cheie privată de tip pem.

Eu folosesc curba secp256r1.

Cum pot face acest lucru?

Există vreo comandă sau metodă pentru asta?

Puncte: 1
user avatar
Reutilizarea cheilor AES CBC și cheile derivate
in flag

Să presupunem că criptăm mai multe fișiere cu AES în modul CBC și utilizăm chei de 256 de biți. Să presupunem că IV-urile pentru fișiere sunt generate aleatoriu printr-o metodă sigură. Să presupunem o cheie $K$ este generat cu Argon2 dintr-o frază de acces securizată cu parametri securizat.

Să presupunem că pentru fiecare fișier stocăm IV și 32 de octeți de date aleatorii $R$

Puncte: 0
Schimbul de chei este autentificat și confidențial?
in flag

Am făcut un program de mesagerie privată și aș dori să verific dacă nimic nu este stupid în utilizarea criptografiei. Sunt amator și nimic nu este pentru producție. Multumesc in avans.

Schimburile de mesaje sunt criptate end-to-end cu AES-OCB. Cheia de sesiune este schimbată după cum urmează:

La început, se încarcă cheia privată și se generează cheia publică. Serverul își trim ...

Puncte: 0
joxavy avatar
diferența dintre sigur necondiționat, confidențialitate perfectă și sigur din punct de vedere semantic, din punct de vedere al adversarului și din punct de vedere al avantajului?
cn flag

Poate cineva să-mi spună, vă rog, diferența dintre siguranța necondiționată, confidențialitatea perfectă și siguranța semantică? Știu că pentru o confidențialitate perfectă, avem un adversar A care are un avantaj egal cu 0,Pr(w0) = Pr(w1), în timp ce adversarul are resurse nelimitate, iar pentru siguranța semantică avantajul este egal cu 0, dar cu un epsilon neglijabil, și cred cÄ ...

Puncte: 1
farnaz avatar
modificarea mesajelor pentru autentificare fără modificarea etichetei. (CBC-MAC)
bd flag

știi despre CBC-MAC? Am iv, MAC și tranzacție, dar nu am cheie. și ar trebui să schimb Tranzacția fără a schimba textul cifrat. știi cum este posibil acest lucru? În plus, nu am un text cifrat pentru a găsi cheia. informație:

Tranzacție:to=9714163002&from=9711412111&amount=10000000
IV: qes/2BpH9BvVN7f6jFy43g== (bază64)
MAC: NEhKNEtaR3lDdzRtWHJJTg== (bază 64)

9714163002 ar trebu ...

Puncte: 3
Probabilitatea alegerii cu succes a unei baze în metoda de factorizare Pollard p-1
gb flag

Într-o problemă despre metoda de factorizare Polard p-1, unde $n=pq$. Alegem o bază aleatorie $a$ , și un exponent $B$, unde sperăm $p-1$ are factori primi mici și, dacă da, sperăm să estimăm $p = \gcd(a^B-1,n)$.

Dorim să estimăm probabilitatea ca pentru un exponent dat $B$, o bază aleasă aleatoriu $a$ satisface asta $p$ desparte $a^B-1$ și $q$ nu se împarte $a^B-1$. Presupunem că fa ...

Puncte: 2
plumbn avatar
Cum ar avea mai multe versiuni criptate independent ale aceluiași text simplu să afecteze confidențialitatea?
cn flag

Să presupunem că am un text simplu necunoscut P pe care le criptez N ori, de fiecare dată cu o cheie complet nouă și aleatorie și IV. Știind că toate ieșirile criptate provin din același text simplu identic, ar face mai ușor să ghiciți sau să obțineți mesajul original fără niciuna dintre chei sau IV-uri? Dacă da, de ce și cât de ușor ar deveni ca N a devenit mai mare?

Puncte: 1
staletidings avatar
Este posibil să se verifice dacă rezultatul unui executabil provine din fluxul său de control nealterat?
in flag

Presupun că un executabil ar putea conține o cheie care semnează rezultatul său, dar acea cheie ar putea fi extrasă și utilizată pentru a semna alte date. Este posibil să se verifice dacă rezultatul unui executabil este rezultatul direct al propriului flux de control (asamblare) nealterat?

Puncte: -1
Problemă de verificare a generatorului DSA
cn flag

Încerc să generez o semnătură pentru DSA cu următorii parametri:

p=67, q=11, g=38, H(m)=7, x=6 (Este corect să alegeți g=38?)

Nu pot alege un k aleatoriu (0>k>q) care să-mi dea r , s care „adună” atunci când calculez w, u1, u2 și verific.

Nu știu unde am făcut o greșeală. Am încercat toate k posibile între 0 și 11 și pur și simplu nu pot obține v=r la sfârșitul verificăr ...

Puncte: 1
Cum se calculează securitatea biților cu factorul Root Hermite?
in flag

Vreau să știu relația dintre securitatea biților și factorul Root Hermite.

Cum pot calcula securitatea biților din factorul Root Hermite.

(Vreau să știu 1.00395, 1.00499, 1.00215, 1.00265 fiecare)

Puncte: 5
knaccc avatar
Extracție aleatorie HKDF - sare sau fără sare?
es flag

In conformitate cu Hartie HKDF, utilizarea unei sări servește la două scopuri: separarea domeniului și extracția aleatorie.

Această întrebare se referă numai la necesitatea unei sări în scopul extracției aleatorie.

The Hartie HKDF afirmă:

A valoarea de sare (adică, o cheie aleatorie, dar nesecretă)... este esențial pentru a obține extractoare generice și KDF-uri care pot extrage ale ...

Puncte: 1
George Li avatar
Dovada compoziției de bază în confidențialitate diferențială
id flag

În prezent citesc dovada compoziției de bază din lucrare https://link.springer.com/content/pdf/10.1007/11761679_29.pdf. În special, Teorema 1 din Secțiunea 2.2.

Dovada începe după cum urmează:

introduceți descrierea imaginii aici

Întrebarea mea este de ce putem presupune setul $S$ este în formă $S_1\times S_2\times\ldots\times S_T$. În general, îmi amintesc că pentru confidențialitate diferențială, trebuie să dovedim in ...

Puncte: 1
mangart avatar
Găsirea unui element de $\mathbb{Z}_p$ dacă ordinea acelui element este cunoscută
cn flag

Am două numere prime $p$ (1024 biți) și $q$ (160 de biți) astfel încât $q$ desparte $p-1$. Acum vreau să găsesc un element $b$ în $\mathbb{Z}_p$ cu ordinul de $q$. Asta inseamna ca $b^q \equiv 1 \mod p$.

Am încercat să aleg $b$ la întâmplare și apoi verificați dacă congruența este valabilă, dar se pare că aceasta nu este o abordare bună, deoarece nu oferă un răspuns într-un timp r ...

Puncte: 0
CryptoSquirrel avatar
Algoritmii simetrici folosesc „securitate prin obscuritate”?
de flag

Securitatea algoritmilor simetrici se bazează pe chei „obscure”, corect? Ei folosesc chei „secrete”.

Puncte: 3
nohatsatthetable avatar
Aplicații în care ar trebui/nu ar trebui să folosiți o sare cu HKDF
in flag

rfc5869 are următoarele de spus despre utilizarea sau lipsa acestora a sărurilor cu HKDF:

HKDF este definit pentru a funcționa cu și fără sare aleatorie. Acest lucru se face pentru a se adapta aplicațiilor în care nu este disponibilă o valoare de sare.Subliniem, totuși, că utilizarea sării se adaugă semnificativ la puterea HKDF, asigurând independența între diferitele utilizări ale func ...

Puncte: 0
Generați perechea de chei în Swift - ElGamal
in flag

Am o problema..

Nu pot genera o pereche de chei private/publice (Elgamal - p256) în RAPID.

Ai un exemplu sau un link care să mă ghideze, te rog?

imi continui cercetarile..

Puncte: 2
a196884 avatar
Semnificația dualității în RLWE
cn flag

Într-un câmp numeric algebric, un ideal $I$ în inelul numerelor întregi $\mathcal{O}_K$ are dual $I^\vee = \{x\in\mathcal{O}_K\text{ : }T_{K/\mathbb{Q}}(xy)\in\mathbb{Z}\text{ pentru toate }y\ în I\}$, Unde $T_{K/\mathbb{Q}}(\cdot)$ este urma câmpului. O zăbrele $\mathcal{L}$ în $\mathbb{R}^n$ are dual $\mathcal{L}^\ast = \{x\in\mathbb{R}^n\text{ : }\langle x,y\rangle\in\mathbb{Z}\text{ pen ...

Puncte: 1
Duritatea unei variante a problemei CDH
us flag

Dat $g$, un generator al unui grup multiplicativ (peste un câmp finit sau o curbă eliptică) și elementele grupului $\left( g^x, g^a, g^b, g^c, g^{x(a+b)}, g^{x(b+c)} \right)$, este posibil să găsiți eficient valoarea lui $g^{x(a+b+c)}$ (fără cunoștințe despre valori $x, a, b, c$)?

Cred că problema în cauză este strâns legată de problema CDH (dată $\stânga (g, g^a, g^b \dreapta)$, ...

Puncte: 0
SomewhereOutInSpace avatar
Selectarea cheii deterministă folosind compararea iterativă a valorii - cât de prost a fost asta?
in flag

Pentru început, aceasta este în principal o întrebare de curiozitate care mă sâcâie de ceva vreme. Am căutat destul de mult pe Google pentru a vedea dacă cineva a făcut deja o expunere corectă a acestei idei stupide, dar nu am găsit nimic.

Un prieten și cu mine lucram împreună la un mic proiect pentru a învăța elementele de bază ale implementării practice a criptării. Detaliile ...

Puncte: 0
João Víctor Melo avatar
Exemplu de rețea de substituție-permutare (SPN).
au flag

Am intrat în contact cu un algoritm care se ocupă de SPN într-un exemplu, mai întâi aș dori să dau o definiție a ceea ce este:

Lăsa $l, m, $ și $N$ fie numere întregi pozitive, fie $\pi_s: \{0,1\}^l \la \{0,1\}^l$ fii o permutare și lasă $\pi_p:\{1,...,lm\} \la \{1,...,lm\}$ fi o permutare. Lăsa $P = C = \{0,1\}^{lm}$ și $K \subseteq (\{0,1\}^{lm})^{N+1}$ constau din toate programel ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.