Ultimele Crypto intrebări

Puncte: 4
Gerard Ashton avatar
Definiție legală „semnătură electronică”.
de flag

A propunerea de lege din California conține următoarea definiție:

(i) „Semnătura electronică” înseamnă un sunet electronic, un simbol sau proces atașat sau asociat logic cu o înregistrare electronică și executat sau adoptat de o persoană cu intenția de a semna înregistrare electronică.

Să presupunem că o persoană alege să folosească o semnătură RSA pentru a semna electroni ...

Puncte: 0
Falsificarea semnăturilor digitale pe 60000 de mesaje cu forță brută
us flag

Să presupunem că un sistem de operare folosește semnături digitale pentru a se asigura că fișierele executabile pot fi autentificate și nu pot fi modificate; unde semnăturile digitale sunt construite prin crearea unui hash al fișierului executabil (de exemplu, SHA256), criptarea hash-ului cu o cheie privată (de exemplu, RSA), apoi atașarea hash-ului criptat și a cheii publice (semnătura) la ...

Puncte: 0
Mohammadsadeq Borjiyan avatar
De ce s=0 nu este permis în semnătura Elgamal?
at flag

În schema de semnătură Elgamal $\text{sig}_{k_{pr}}(x,k_E)=(r,s)$, $s=0$ nu este permis. Cum duce acest lucru la găsirea cheii private $d$?

Puncte: 1
knaccc avatar
Semnarea și criptarea bazate pe jurnal discret ar fi fost o alegere mai bună decât RSA?
es flag

Diffie-Hellman poate fi folosit pentru schimbul de chei și poate fi utilizat ca parte a unei scheme de criptare integrată ("DLIES"). Semnăturile Schnorr sunt posibile bazându-se doar pe problema jurnalului discret și fără a recurge la utilizarea RSA.

Deoarece implementările RSA sunt mai complicate din cauza necesității schemelor de umplutură, de ce schemele de semnare și criptare bazat ...

Puncte: 0
BillyJoe avatar
Cât de puternică ar fi crearea unei parole prin criptarea AES ECB?
no flag

Să presupunem că vreau să folosesc o gestionare a parolelor „sărac” care funcționează după cum urmează:

1. Aleg și îmi amintesc o singură parolă principală (de exemplu "78HK+jm?329");

2a. pentru orice bancă, site etc. pe care trebuie să îl accesez construiesc o parolă criptând cu AES ECB numele băncii, site-ului etc. (de exemplu „bankmyne”) folosind aceeași parolă principală ca ...

Puncte: 0
Nav89 avatar
Cum sunt redate cifrul, cheia și mesajul inițial (care nu este criptat)?
cd flag

Să presupunem că $m$ este un mesaj pe care cineva îl joacă $i$ dorește să trimită către o rețea de alți jucători $j\neq -i$. Jucătorul pentru a împiedica mesajul său să trișeze de către alții folosește o schemă de criptare. Spune $$g:M\ori Y \la X$$ denotă un cifr unde $Y$ este cheia și $X$ un cod care face ca mesajul să pară aleatoriu. Ipotezele standard care trebuie făc ...

Puncte: 2
Exponentiarea generatoarelor liniare congruentiale
us flag

Generatori liniari congruențiali, acea clasă de generatoare pseudoaleatoare cu regulă recursivă

$x_{n+1}\equiv a\cdot x_n +b\ \ (\mod m)$, $a,b,x_n\în Z/mZ$, $m,n\în N$

sunt considerate inapte pentru utilizare în criptografie, ca constante $a$, $b$ poate fi dedus dintr-un set mic de rezultate $x_n$. Acum, când alegi $m=p-1$ pentru un prim ciudat $p$, secvența $(x_n)_{n\în N}$ poate trăi ca expone ...

Puncte: 0
Slaughtrr avatar
RSA - textul simplu criptat are ca rezultat aceeași valoare a textului cifrat
cn flag

Tocmai am început să învăț despre criptografia RSA, așa că iartă-mă dacă am făcut greșeli sau neînțelegeri.

M = 20 fie mesajul pe care vreau să-l criptez

N = 5*7, p = 5 și q = 7

Ï(N) = (5-1)(7-1) = 24

Fie e = 5 deoarece este un coprim de 24

Pentru a cripta mesajul, E = M^e mod(N)

Acest lucru rezultă în E = 20^5mod35 , care echivalează și cu 20

Am încercat și alte valori ale lui e, ...

Puncte: 0
Funcția de derivare a cheilor/hashing cu comparație rapidă
in flag

Există o funcție de derivare a cheii/hashing (care are vreo valoare reală) care îndeplinește ambele criterii:

  • Încet pentru a calcula hash-ul
  • Rapid pentru a verifica hash-ul pe baza șirului de intrare (nu a primit o a doua copie existentă a hash-ului menționat)

Știu că, în general, derivarea cheilor este folosită pentru a preveni forțarea brutală a parolelor, dar aceasta este de obi ...

Puncte: 0
OPENSSL CMS: cheia publică a datelor încapsulate, cheia publică a certificatului; Sunt la fel?
cn flag

Am citit rfc5652 și am făcut date încapsulate prin openssl:

openssl cms -encrypt -in plain -aes256 -recip certificate.pem -outform DER -out enveloped-data.ber

Apoi, verific cheia publică. În primul rând, aici este cheia publică a certificatului.

introduceți descrierea imaginii aici

Și, este cheia publică a datelor încapsulate.

introduceți descrierea imaginii aici

Deci, înțeleg că datele în plic conțin cheia publică a destinatarului (cheia pub a certificatu ...

Puncte: 1
Derek avatar
Dacă un atacator nu cunoaște secretul S, în timp ce constanta K și SHA3(K + SHA3(S)) sunt cunoscute unui atacator, este S descoperit?
pe flag

Încerc să înțeleg cât de sigur S este de la un atacator. Să spunem într-o situație în care au la dispoziție o putere de hashing enormă, cum ar fi cazul în care dețin platforme de exploatare a criptomonedei.

Cu alte cuvinte, atacatorul nu trebuie să poată afla secretul S:

  • S = „fraza mea secretă”

Dar atacatorul are cunoștințe complete despre ambele:

  • constant K = „o constantă cun ...
Puncte: 2
Hunger Learn avatar
Schemă multipartită sigură în distribuția cheii (diviziunea) între jucători
ua flag

Să presupunem că avem un joc cu $I$ jucători și fiecare dintre ei are un secret privat $e_i$. Fiecare jucător dorește să-și împărtășească secretul cu restul jucătorilor, dar în așa fel încât să nu fie înșelat. Avem următoarea formulare

$$p_i:E_i\time Y_i\la X_i$$ Unde $|Y_i|\geq|E_i|$ și $p_i(\cdot,y_i)$ este bijectiv astfel încât fiecare pereche $(x_i,y_i)$ este asociat cu e ...

Puncte: 3
Mysterious Shadow avatar
RSA: Lăsând algoritmul deoparte, cum transformăm un șir într-un int și invers?
cn flag

Să presupunem că vreau să criptez fișierul simplu.txt. Primul pas este de fapt să transformați conținutul acelui fișier (să spunem că conține doar șirul „Bună ziua”) într-un int. Văd coduri python de genul acesta:

din Crypto.Util.number import bytes_to_long
cu open('plain.txt', 'rb') ca f:
    steag = f.read()

m = bytes_to_long(steagul)

Totuși, nu prea înțeleg ce se întâ ...

Puncte: 1
Evitarea coliziunii MD5 cu hashuri parțiale secundare
cn flag

Încerc să proiectez un program asemănător VCS care determină dacă fișierele sunt aceleași comparând hashurile MD5.

Apoi am citit despre ciocnirile MD5 Aici, și mă întreb dacă pot rezolva asta făcând o verificare secundară prin hashing doar părți din fișier dacă prima verificare a dus la o coliziune.

Care sunt unele probleme cu această abordare care pot fi deja prevăzute?

Puncte: 1
Foobar avatar
Katz/Lindell - 2.10: Este permisă căutarea exhaustivă asupra spațiului-cheie în perfectă indistinguire?
fr flag

Studiez singur folosind „Introducere în criptografia modernă (ediția a doua)”

Încerc să înțeleg cum este valabilă soluția la următoarea problemă:

Demonstrați că o schemă care satisface Definiția 2.5 trebuie să aibă $|K| \geq |M|$ fără a folosi lema 2.4. Mai exact, lasă $\Pi$ fie o schemă de criptare arbitrară cu $|K| < |M|$ Arată un $A$ pentru care $Pr[PrivK^{eav}_{A,\Pi} =  ...

Puncte: 2
Néstor Llop avatar
Cum obțineți o cheie publică de la o amprentă
in flag

Am văzut unii oameni punându-și cheii publice (Aș presupune că se referă la o amprentă PGP PK) pe powerpoint-uri și altele asemenea, astfel încât să poată fi contactați folosind un canal sigur.

Din punctul meu de vedere, este evident că ar trebui să existe o modalitate de a obține PK-ul original de la amprentă (dacă nu a fost, nu prea găsesc rostul de a partaja amprenta).

Cu toate ac ...

Puncte: 1
A W avatar
Este posibil să semnați criptografic un mesaj cu o cheie privată, păstrând public conținutul pre-imagine?
sa flag
A W

În esență, caut o modalitate ca utilizatorul A să creeze un mesaj semnat pe care utilizatorul B îl poate 1) verifica că utilizatorul A a scris (adică folosind ecrecover) și 2) conținutul mesajului poate fi citit de utilizatorul B fără a fi nevoie de utilizatorul Aâ cheia privată.

Știu că este posibil ca utilizatorul A să folosească criptarea asimetrică pentru a semna un mesaj car ...

Puncte: 0
g0rbe avatar
SSLv3 ServerKeyExchange SIgnature struct nepotrivire
pl flag

Mă joc cu implementarea SSLv3 în Go conform rfc6101.

Pot deserializa ServerKeyExchange până la ServerKeyExchange.signed_params.

Suita de criptare este TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003).

Algo de semnătură a certificatului: 1.2.840.113549.1.1.5 (sha1WithRSAEncryption).

Conform RFC, structurile ar trebui să arate astfel:

        struct {
            selectați (Algoritmul KeyExchange) {
         ...
Puncte: 5
Gautham Krishna avatar
De ce Montgomery Ladder este rapid pe Montgomery Curves?
id flag

Când mă uit la algoritmul Montgomery Ladder, nu găsesc nimic specific curbei Montgomery. Avem de-a face cu punctele tot timpul, adică fie adăugăm două puncte, fie dublăm un punct.Din câte știu, acele puncte pot aparține oricărei forme de curbă eliptică. De ce, în multe lucrări, se pretinde că scara Montgomery este cea mai rapidă pe curbele Montgomery? Ce îmi lipsește?

Puncte: 3
Chris Huang avatar
Securitatea schemelor de semnătură oarbă în setarea concomitentă
cn flag

Sunt destul de confuz cu privire la definiția de securitate a schemelor de semnătură oarbă în setarea concomitentă. Am găsit o lucrare, după cum urmează, care arată că majoritatea schemelor anterioare de semnătură oarbă nu pot satisface proprietatea de nefalsificare dacă sunt implementate în setarea concomitentă.

Benhamouda, Fabrice, et al. „Despre (în) securitatea ROS”. Conf ...

Puncte: 2
Emma avatar
De ce această funcție nu este rezistentă la a doua preimagine?
in flag

De ce este $h(k,m)$ nu este rezistent la a doua preimagine? Lăsa $E_k$ să fie un cifru bloc în care spațiul mesajului este același cu spațiul cheie. $$h(k,m)=E_k(m\oplus k)\oplus k$$

Am citit despre rezistența a doua preimagine și am încercat să încerc acest exemplu.

Ceea ce știu în prezent este că având o intrare $m$, și, prin urmare, hașul $h(k,m)$, trebuie să găsesc o altă intr ...

Puncte: 2
C.S. avatar
Cum este legal să folosiți un gaussian rotunjit pentru LWE?
in flag

Din câte am înțeles, în lucrarea inițială a lui Regev, distribuția erorilor a fost mai întâi construită după cum urmează:

introduceți descrierea imaginii aici

Apoi rotunjite în felul următor:

introduceți descrierea imaginii aici

Folosind această distribuție, se poate obține reducerea teoremei de mai jos:

introduceți descrierea imaginii aici

Nu înțeleg cum, în multe aplicații din literatură, folosesc problema LWE cu distribuția obișnuită a erorilor rotunjite:

introduceți descrierea imaginii aici

si totusi asigura securitatea (sau  ...

Puncte: 2
Câte informații sunt necesare pentru a specifica o nouă variantă de AES dincolo de lungimea cheii și de numărul de runde?
cn flag

Au fost standardizate trei versiuni diferite ale Advanced Encryption Standard (AES), care folosesc chei cu lungimea de biți 128, 192 și, respectiv, 256. De asemenea, folosesc numere diferite de runde: 10, 12 și, respectiv, 14 runde. Dar înțelegerea mea este că cele trei versiuni de AES sunt de altfel extrem de asemănătoare.

  1. Câte informații suplimentare ar trebui specificate pentru a crea o  ...
Puncte: 1
yankovs avatar
Funcție unidirecțională cu punct fix
ke flag

Ca parte a unui exercițiu dintr-un curs de criptografie, vreau să vin cu o funcție unidirecțională pentru care este „ușor” să găsiți o coliziune dintr-un anumit OWF. Pentru a realiza acest lucru, am încercat următoarele: dat un OWF $f$ (se poate presupune că există), construi $f'$ după cum urmează: $$f'(x)=\begin{cases}f(y), &x=x^*\ f(x),& \text{else} \end{cases}$$ pentru unii

Puncte: 1
Reutilizarea datelor suplimentare k' nonce din RFC6979 ECDSA
ru flag

Se știe că nu trebuie refolosit k în ECDSA; făcând acest lucru, se va scurge cheia dvs. privată. Acesta este unul dintre motivele pentru care au fost inventate semnăturile deterministe RFC6979.

Acum, RFC6979 sec 3.6 specifică posibilitatea de a utiliza date suplimentare k' care ar alimenta entropia schemei deterministe.

Este suficient ca datele suplimentare k' nu se repetă (de exemplu, un co ...

Puncte: 0
Behnam zahednejad avatar
Vectori liniari independenți
mx flag

Este ușor de văzut dacă doi vectori de dimensiunea 2 sau 3 sunt independenți liniar sau nu. ce se întâmplă dacă dimensiunea vectorilor este mare, cum ar fi 32 sau 64?

Puncte: 0
totalMongot avatar
Sha256 este ok pentru asta? Daca nu face EC?
in flag

Cred că din câte am studiat am avut raționamentul corect, dar aș dori o dublă verificare. Iată chestia:

Având în vedere două matrice: A și B

Eu calculez hashFunction(A, B) = C

Acum calculez valorile proprii ale B: µ si vectorul asociat X

Acum este corectă următoarea ecuație:

C * x = hashFunction(A, µ) * x = hashFunction(A, µ*x)

Este adevărat având în vedere orice funcție hash? În mo ...

Puncte: 1
Foobar avatar
Katz/Lindell Problema 2.2 - Scopul dovezii unde redefiniți spațiul cheie?
fr flag

Studiez singur folosind „Introduction to Modern Criptography: Principles and Protocols” (ediția a 2-a).

Mă uit la următoarea problemă.

Demonstrați că, prin redefinirea spațiului cheie, putem presupune că $Enc$ este determinist fără schimbare $Pr[C = c | M = m]$ pentru orice $m$, $c$.

Întrebarea pare să se întrebe „Demonstrați că, dacă schimbăm un algoritm de criptare nedetermini ...

Puncte: 1
Ramin Najafi avatar
Cum se calculează 2g, 3g,
ca flag

$y^2=x^3+9x+17$ peste $\mathbb{F}_{23}$, care este logaritmul discret $k$ de $Q=(4,5)$ până la bază $P=(16,5)$?

O modalitate (naïve) de a găsi k este să calculați multiplii lui $P$ pana cand $Q$ e gasit. Primii multipli de $P$ sunt:

$P=(16,5)$, $2P=(20,20)$, $3P=(14,14)$, $4P=(19,20)$, $5P=(13,10)$, $6P=(7,3)$, $7P=(8,7)$, $8P=(12,17)$, $9P=(4,5)$

De cand $9P=(4,5)=Q$, logaritmul discret al

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.