Ultimele Crypto intrebări

Puncte: 1
João Víctor Melo avatar
De ce Entropia trebuie definită ca Sumă de distribuție a probabilității comune?
au flag

Din cartea lui Stinson, în timpul demonstrației următoarei teoreme care spune:

$H(X,Y) \leq H(X) + H(Y)$, cu egalitate dacă și numai dacă $X$ și $Y$ sunt variabile aleatoare independente.

Autorul spune să presupunem $X$ a lua valorile $x_i$, $i$ în intervalul de la 1 la m și $Y$ a lua valorile $y_j$, $j$ în intervalul de la 1 la n, el denotă $p_i = \Pr[X=x_i]$, $i$ de la 1 la m, și

Puncte: 1
eddydee123 avatar
Alegerea aleatorie în RSA-KEM
mk flag

S-ar putea să fie o problemă, nu sunt sigur, așa că nu ezitați să spuneți asta.

În RSA-KEM, așa cum este descris, de ex. în Wikipedia sau acest raspuns, alegem un secret $x : 0 \leq x < n$, si trimite $x^e \bmod n$ pentru exponent public $e$.

Dar nu este acest „manual RSA”? De exemplu, dacă $x^e \bmod n < n$ atunci nu se va înfășura și $x$ pot fi obținute direct.

Acum, desigur, p ...

Puncte: 0
phantomcraft avatar
Securitatea Salsa20/Chacha20 poate fi extinsă la 448 de biți dacă completez numerele nonce și Nothing-up-my-sleeve cu material cheie?
pf flag

După cum am studiat, Salsa20/Chacha20 este practic o funcție hash care acceptă o intrare de 64 de octeți și returnează o ieșire de aceeași dimensiune a intrării.

128 de biți ai intrării sunt umpluți cu patru „numere „Nimic din mânecă”, 64 de biți cu nonce și celălalt câmp de 64 de biți cu contor. Restul, 256 de biți, sunt umpluți cu cheia.

Intrebarea mea este:

Fiind Salsa20/Chac ...

Puncte: 1
Andrei Florian avatar
Cum se dovedește decriptarea corectă în ElGamal Cryptosystem
br flag

Lucrez la un proiect care folosește criptografia ElGamal folosind notația multiplicativă. Proiectul este o implementare a votului pe internet care folosește criptosistemul pentru a cripta buletinele de vot primite, a le recripta și a le amesteca, iar apoi, în cele din urmă, le decriptează. Eu bazez proiectul pe această hârtie (https://www.usenix.org/conference/evt-06/simple-verifiable-electio ...

Puncte: -1
Jackwannsee avatar
De ce nu folosește RSA numere compuse?
kr flag

În prezent scriu o lucrare de matematică cu privire la importanța numerelor prime în criptarea RSA. Înțeleg că generarea q x p = N (unde p și q sunt numere prime) este simplă pentru un computer, totuși factorizarea N în cele două numere prime ale sale este improbabilă într-un interval de timp rezonabil.

După cum am menționat anterior, mă refer la importanța numerelor prime. Ceea c ...

Puncte: 1
Există un protocol de semnătură de prag Ed25519 similar cu schema Gennaro-Goldfeder pentru ECDSA?
ma flag
Max

Continui să caut online și întreb în diferite comunități criptografice dacă există o schemă de semnătură de prag similară (sau una apropiată) cu ceea ce Gennaro și Goldfeder propus pentru ECDSA?

Cerințele pentru această schemă de semnătură de prag Ed25519 pe care o caut sunt:

  • Fiecare parte generează o cotă cheie în mod secret și independent
  • Partidele nu-și dezvăluie nicio ...
Puncte: 1
OPENSSL: Care este diferența dintre comanda enc și comanda enc a cms?
cn flag

Am găsit ceva ciudat în timp ce verificam datele din interiorul plicului.

Am avut text simplu "plaintextplant" - lungimea este $15$ (include lf(0x0A))`. Am creat un fișier .ber care este criptat de AES256 și codificat DER prin:

openssl cms -encrypt -in plain -aes256 -recip certificate.pem -outform DER -out enveloped-data.ber

Apoi, am verificat datele criptate prin berReader. Am crezut că dat ...

Puncte: 2
Foobar avatar
Katz/Lindell 2.4 - Generalizarea de la 2 mesaje în orice spațiu de mesaje?
fr flag

Încerc să rezolv problema 2.4 din „Introduction to Modern Criptography” (ediția a 2-a) pentru auto-studiu.

Problema cere să se dovedească acel secret perfect $$ Pr[M = m | C = c] = Pr[M = m] $$

implică

$$ Pr[Enc_k(m) = c] = Pr[Enc_k(m') = c] $$

Soluția merge după cum urmează:

Remediați două mesaje $m, m'$ și un text cifrat $c$ care are loc cu probabilitate diferită de zero și luați în ...

Puncte: 3
perechi și conexiune algebră Clifford
it flag
Rob

Notația de împerechere pare să sugereze că perechile biliniare ar putea fi legate de Algebra Clifford (adică: Algebra Geometrică); și avem doar o alegere ciudată de notație care ascunde acest fapt. De exemplu, dacă grupurile CE $G_1$ și $G_2$ sunt asemănătoare vectorilor, atunci grupul țintă pare asemănător $G_1 G_2 = G_{12} = -G_{21}$. Căutările pe Clifford Algebra și curbele eliptice ...

Puncte: 0
Finlay Weber avatar
Cum se utilizează ffdhe2048 în nodul js?
ng flag

Citesc despre schimbul de chei Diffie Hellman de la Criptografia lumii reale carte și am dat peste asta

Din acest motiv, cea mai bună practică în zilele noastre este utilizarea RFC 7919, care definește mai multe grupuri de diferite dimensiuni și securitate. De exemplu, ffdhe2048 este grupul definit de modulul prim de 2.048 de biți.

Vreau să folosesc grupul recomandat în nodejs și nu sunt  ...

Puncte: 0
Cryptomathician avatar
Unde este specificația pentru SHA1PRNG?
in flag

Am căutat algoritmul SHA1PRNG, care este implementat în clasa SecureRandom Java. Știe cineva cum funcționează exact acest algoritm? Nu am găsit o sursă în care algoritmul să fie descris în detaliu.

Scopul meu este să-l folosesc în JavaScript, dar nu am găsit nicio implementare, astfel încât trebuie să o fac pe cont propriu (doar scop educațional și fără utilizare în producție ...

Puncte: 0
Hunger Learn avatar
Cum pot îmbogăți acest mecanism de comunicare pentru a deveni mai eficient și mai sigur?
ua flag

Să presupunem că avem un joc bayesian, unde $t_i\în T_i$ denotă tipul de jucător $i$. Să spunem că avem un joc de comunicare (echilibru de comunicare). Jucătorii își trimit reciproc un mesaj criptat despre tipul lor. Dacă $L_i$ este un spatiu izomorf al $T_i$ și $\phi_i:T_i\la L_i$ este o permutare (injecție + surjecție= bijecție), apoi fiecare jucător $i$ în loc să-și trimită  ...

Puncte: 2
joni avatar
Cum se calculează inversul AES S-BOX aleatoriu (presupunând că nu știm cum a construit S-BOX)?
in flag

Studiez recent criptografia și am o sarcină de a colecta s-box-urile pentru AES și apoi implementez acele s-box-uri pentru criptare și decriptare, dar majoritatea S-box-urilor pe care le-am găsit nu includ inversul acesteia.

Știu că cea mai mare parte oferă calculul despre cum să construiesc cutia s și inversul, dar nu cred că pot ajunge la timp dacă fac asta.

Deci, mă întreb dacă exist ...

Puncte: 1
$Ï_i$ determinist la implementarea semnăturii inelului urmăribil pe Curva25519
in flag

Hârtie de semnătură a inelului trasabil de la Fujisaki și Suzuki, care permite semnătura unei chei private dintr-un inel de chei publice și pentru oricine să verifice dacă un membru al inelului a semnat, fără a dezvălui care membru al inelului a semnat, cu excepția cazului în care același membru al inelului semnează două mesaje diferite sub aceeași etichetă („cheltuieli duble”), ...

Puncte: 1
phantomcraft avatar
Cum poate genera o cheie cu dimensiunea definită a cheii cu o funcție hash cu starea sa de securitate/internă mai scurtă decât cheia?
pf flag

Să presupunem că am făcut o fotografie de înaltă rezoluție plină de entropie și vreau să o convertesc într-o cheie cu 2048 de biți de securitate.

Practic, toți algoritmii hash cunoscuți au maxim 512 biți de securitate.

Există un mod/schemă pentru a genera o cheie de 2048 de biți cu o funcție hash cu starea/securitatea sa internă de 512 biți (sau 256 de biți poate)?

Puncte: 0
Hunger Learn avatar
Cum să proiectăm un astfel de protocol încât agenții să poată replica singuri mediatorul?
ua flag

O problemă în teoria jocurilor este cea a comunicării. Ținând cont de abordarea clasică a lui Myerson și Forges, agenții se comunică între ei, totuși indirect, printr-un mecanism de comunicare care primește mesaje de la ei și le răspunde la o recomandare conform unei reguli. Spune asta $m$ denotă profilul mesajelor şi $q(\cdot|m)$ este regula mecanismului astfel încât recomandarea

Puncte: 2
themightymoose avatar
Stream Cipher dovada lungimii maxime a perioadei pentru $n = 2^m$
fr flag

În timp ce citesc Un curs de Criptografie Matematică de Baumslag et al., am dificultăți în înțelegerea unor părți ale demonstrației teoremei 2.3.3, și anume condiția necesară:

Lăsa $n\în\mathbb{N}$ cu $n=2^m,m\geq1$ si lasa $a,b\in\mathbb{Z}$ astfel încât $f:\mathbb{Z}_n\la\mathbb{Z}_n, x\la\overline{a}x+\overline{b}$ este un generator de congruență liniară. Mai departe lasa $s\în\{0, ...

Puncte: 0
Anisha avatar
Cifre bloc folosind Reprezentarea matriceală a cvasigrupurilor
us flag

Acest lucrarea spune că, fiecare cvasigrup de ordinul 4 poate fi reprezentat sub formă de matrice folosind următoarea ecuație, \begin{equation} x \ast y \equiv m^T +Ax^T +By^T +CA\cdot x^T \circ CB\cdot y^T \end{equation} Unde, $A = \begin{bmatrix} a_{11} și a_{12}\ a_{21} și a_{22} \end{bmatrix}, \begin{bmatrix} b_{11} și b_{12}\ b_{21} și b_{22} \end{bmatrix}$ sunt matrici booleene nes ...

Puncte: 1
Schema de semnătură sigură post deterministă cuantică EUF-CMA?
il flag

Încerc să îmi dau seama dacă există o construcție cunoscută a unei scheme de semnătură securizată EUF-CMA post cuantică pentru care procedura de semnătură este deterministă.

Se pare că este posibil să „determinăm” o schemă de semnătură randomizată care utilizează o cantitate limitată de aleatorie prin intermediul unui PRF post-cuantic: eșantionați o cheie k pentru PRF  ...

Puncte: 1
Generați perechi de chei asimetrice pe baza cuvintelor cheie, astfel încât orice cheie publică bazată pe setul care conține subsetul generator să fie validă
tk flag
Fly

Să presupunem că avem o mulțime de utilizatori și fiecare utilizator are o listă de fructe care le plac - Acestea vor fi cuvinte cheie. Vreau ca utilizatorii mei să poată codifica orice date pe care le stochează (să spunem, locația pomilor lor fructiferi preferați), precum și să le decodeze: Prin urmare, vreau să pot genera o pereche de chei publice/private pe baza lor. anumită listă de  ...

Puncte: 1
Alessio Proietti avatar
Criptanaliză statistică. S-ar „inversa” algoritmii slabi de planificare a cheilor sau ar elimina fiecare dintre rundele interne?
br flag

Contextul este cifruri iterate.

În ceea ce privește criptoanaliza diferențială și liniară, metodele par să facă un criptoanalist capabil să facă o ghicire educată asupra unei subchei parțiale (de exemplu, biți din ultima cheie de rundă). Ceea ce mă străduiesc să înțeleg este cât de practic rup un cifr cu aceste cunoștințe. Poate că s-ar putea obține cheia „sparând” p ...

Puncte: 2
phantomcraft avatar
Nexor, un algoritm de criptare care promite chei de dimensiuni nelimitate: Este sigur?
pf flag

Intenția mea nu este să fac spam aici, dar am dat peste acest proiect în Github: https://github.com/andrewhodel/nexor

Este un algoritm numit Nexor, care promite criptare cu dimensiuni nelimitate de chei.

Singura problemă este că îi lipsește permutarea pseudo-aleatorie (PRP).

Poate un utilizator avansat sau un criptoanalist să-mi spună dacă este sigur?

Puncte: 2
Tom avatar
Scorul spectral mediu al multiplicatorului în LCG
tf flag
Tom

LCG-urile au o proprietate care, atunci când sunt reprezentate în 2 sau mai multe dimensiuni, se vor forma linii sau hiperplane, pe care pot fi găsite toate ieșirile posibile.[2] Testul spectral compară distanța dintre aceste planuri; cu cât sunt mai îndepărtate, cu atât generatorul este mai rău:

https://en.wikipedia.org/wiki/Spectral_test

Avem lucrări care au testat și au găsit astfel d ...

Puncte: 2
Câtă muncă să găsești astfel de $n$?
tr flag

Lăsa $W$ fii aleatoriu $200$ număr de biți. Câtă muncă ar fi nevoie pentru a găsi un semiprim $n=p_1\cdot p_2$ astfel încât $p_1,p_2 > 2^{50} $ și $|W-n|<2^{12}$?

Mai general, lasă $W_b$ fie un număr întreg aleatoriu cu $b$ biți. Câtă muncă ar fi nevoie pentru a găsi un semiprim $n=p_1\cdot p_2$ astfel încât $p_1,p_2 > \sqrt[4]{W_b} $ și $|W_b-n|<\sqrt[8]{W_b}$?

Puncte: 1
kelalaka avatar
Folosind algoritmul lui Shor pentru a accesa mesajele RSA fără factoring
in flag

De cele mai multe ori oamenii au uitat că scopul real al adversarului împotriva criptării este accesarea mesajului. De exemplu, în cazul RSA, vorbim despre factorizarea modulului pentru a ajunge la cheia privată pentru a dezvălui mesajele criptate. Dacă nu se folosește criptarea adecvată, atunci în loc de factoring se poate încerca spațiul posibil pentru mesaje sau atacul cube-root.

Π...

Puncte: 0
Néstor Llop avatar
Cum poate fi vulnerabil un algoritm criptografic?
in flag

Căutam un algoritm de criptare pe care să-l folosesc cu arhivele mele 7zip și am citit că există o soluție numită ZipCrypto despre care se spunea că este foarte vulnerabilă.

Deoarece aș presupune că acest tip de vulnerabilități nu sunt de genul celor găsite într-un context de securitate a aplicațiilor (bazat pe heap, bazat pe stivă...) și având în vedere că nu știu multe desp ...

Puncte: 3
Mabadai avatar
Având în vedere $Ï(n)$, cum putem găsi orice combinație pentru numere prime $p, q$
jp flag

Să presupunem că am găsit deja asta $Ï(n) = 240$ pentru $n = 900$. Cum pot concluziona că al meu $n = pq$ este de tip $2^2\cdot3^2\cdot5^2$? Ce este $q$ si ce este $p$ Aici?

Pentru a fi mai precis cu întrebarea mea: este pentru toți $n \în \Bbb N$ cu numai cunoscute $Ï(n)$ , pot găsi demontarea $n$ la factori primi?

Editare (calculul pe care l-am făcut până acum):

$Ï(n) = (p - 1)(q - 1)$ ...

Puncte: 0
Ajută la determinarea punctelor de pe P-256 se află pe curba reală
gb flag

Ecuația curbei pentru P-256 este:

NIST P-256

y^2 = x^3-3x+41058363725152142129326129780047268409114441015993725554835256314039467401291

Mai jos generez date cheie, inclusiv cheia secretă „d”.

Ma poate ajuta cineva va rog:

1-Convertiți și conectați cele 2 puncte de mai jos în ecuația de mai sus pentru a vă asigura că punctele se află pe curbă.

2-Arată-mi, folosind ecuația curbei de mai sus,  ...

Puncte: 0
João Víctor Melo avatar
Secretul perfect pentru Shift Cipher
au flag

Am citit definiția lui secretul perfect după cum urmează:

Un criptosistem are secret perfect dacă $\Pr(x | y) = \Pr(x)$, pentru toți $x \în P$ și $y \în C$, Unde $P,C$ sunt, respectiv, setul de texte clare și texte cifrate.

Acum să presupunem că există 26 de chei în Shift Cipher (SC) cu probabilitate 1/26. Apoi, pentru orice text simplu cu distribuție de probabilitate, SC are secret perfect ...

Puncte: 1
eddydee123 avatar
Cum se compune (H)KDF, Encryption și (H)MAC
mk flag

Din motive vechi, unul dintre sistemele mele nu are opțiunea de a folosi un mod AEAD, suntem restricționați la AES în modul simplu CBC sau CTR plus un MAC.

O sarcină tipică este transferul datelor de la un nod la altul, garantând în același timp integritatea și confidențialitatea. Mă trezesc să precizez în mod repetat următoarea compoziție:

  • CSPRNG pentru a genera un secret bootstrap
  •  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.