Ultimele Crypto intrebări

Puncte: 1
De ce să folosiți convoluții negaciclice pentru înmulțirea polinomială în loc de convoluții regulate?
pm flag

La înmulțirea polinoamelor din $\mathbb{Z}_q[X] / (X^n-1) $, NTT discret este utilizat deoarece: $$ f \cdot g = \mathsf{NTT}_n^{-1}\left( \mathsf{NTT}_n\left(f\right) * \mathsf{NTT}_n\left(g\right) \right ) $$ Cu toate acestea, în aproape toate schemele am văzut negaciclic se folosește convoluția – inelul este $\mathbb{Z}_q[X] / (X^n+1) $ și un truc este folosit pentru a calcula $\mathsf ...

Puncte: 1
Compoziția de funcții unidirecționale și chei private
es flag

Există funcții f, g și h, astfel încât:

  1. f este unidirecțional și este folosit pentru a genera un mesaj criptat c atunci când este aplicat mesajului m cu o cheie publică (c = f(m, N))
  2. Mesajul original m poate fi obținut de la c numai în timp polinomial (decriptat) dacă se cunoaște o cheie privată (k)
  3. Un nou mesaj criptat (c’) pentru un receptor dorit poate fi generat (funcția g) cu me ...
Puncte: 0
Asigurați-vă că textul cifrat satisface un polinom secret fix
uz flag

Există un algoritm de criptare care să se asigure că, având în vedere o intrare, va genera un text cifrat într-un mod care va satisface întotdeauna un polinom fix?

Pot fi flexibil în partea de intrare, dar partea de ieșire ar trebui să fie fixată la un set finit sau infinit de vectori care satisfac polinomul gradului $d$.

Polinomul este secret. Cei care criptează nu știu că este polinomul ex ...

Puncte: 0
Dimitri Koshelev avatar
Protocoale de criptografie eliptică, care nu necesită o funcție hash indiferentă (ci doar una rezistentă la coliziuni)?
id flag

Luați în considerare o curbă eliptică $E$ peste un câmp finit $\mathbb{F}_{\!q}$. Cunoașteți protocoale de criptografie eliptică, care necesită o funcție hash $H\!: \{0,1\}^* \to E(\mathbb{F}_{\!q})$ astfel încât $H$ nu este necesar un oracol aleatoriu (ci doar rezistent la coliziune)?

Puncte: 1
Schema ZK bazată pe Schnorr
cn flag

TL;DR: Acest lucru ABSOLUT nu funcționează și prezintă un risc uriaș de securitate.Postează-l oricum în cazul în care există alte amenințări pe care le-am omis sau pentru a descuraja orice altă persoană care vine cu această idee.

Bună! Sunt cam nou în criptografie. Încep să mă aventurez în scheme ZK. Pentru un mic proiect de-al meu cu care intenționez să pun în practică ceea c ...

Puncte: 1
Dimitri Koshelev avatar
Care este un avantaj al funcției hash Charles--Lauter--Goren?
id flag

Ce este un avantaj funcția hash Charles--Lauter--Goren (bazat pe izogeniile curbelor eliptice) printre alte funcții hash de rezistență la coliziune sigură? Am auzit că este mai lent.

Puncte: 1
user19121278 avatar
Atacul Man-In-The-Middle nu este posibil atunci când folosim algoritmul invers al RSA în Semnătura digitală?
pk flag

Știm că în algoritmul RSA, expeditorul A poate trimite un mesaj criptat către receptor B fără nici un schimb prealabil de chei secrete. A folosește doar cheia publică a lui B pentru a cripta mesajul, iar B îl decriptează folosind cheia privată, pe care numai el o știe.

În semnătura digitală, algoritmul RSA inversat poate fi folosit și pentru a semna un mesaj, astfel încât A poate ...

Puncte: 0
1chenar avatar
Vectorul de testare al curbelor Edward E382 și E521
cn flag

Am nevoie de vectori de testare pentru curbele Edward E382 și E521 pentru a testa semnătura și procesul de verificare a unui software.

Puncte: 0
De ce este ShiftRow important în AES?
gb flag

Am dat peste un comentariu despre AES 128 fără ShiftRow. Vreau să folosesc această slăbiciune pentru a efectua un atac. Până acum, am înțeles că este posibil să se împartă în 4 blocuri independente de 32 de biți. Deci putem lansa un atac independent pentru fiecare bloc. Cu toate acestea, deoarece programarea cheii folosește toată cheia principală, nu știu dacă este posibil să faceț ...

Puncte: 1
xhuliano avatar
Rezistența la criptoanaliza liniară a AES Sbox
cn flag

Dacă vă uitați la Tabelul de aproximare liniară AES (calculat, de exemplu, cu Sage), veți vedea că există multe intrări cu ceea ce pare a fi o părtinire mare de -16 (scala ("absolute bias")).

Știu că AES este proiectat să fie rezistent la criptoanaliza liniară. Dacă sunteți de acord că -16 este o părtinire mare, atunci există 2 (3) opțiuni:

  • fie AES Sbox este slab la criptoanaliza lini ...
Puncte: 1
Care sunt dependențele „slabe” și „puternice” de biți de intrare-ieșire?
de flag

Secțiunea 3.3.5 a lucrării âSchwaemm și Esch: Criptare ușoară autentificată și Hashing folosind familia Sparkle Permutationâ (linkul către PDF poate fi găsit în această pagină) conține următorul text:

Alzette asigură difuzie foarte rapidă. În special, toți biții de ieșire depind de toți biții de intrare după 4 runde, deși această dependență poate fi foarte slabă. După  ...

Puncte: 0
kimkim avatar
Ce este analiza diagramelor?
ru flag

așa că am vrut să întreb ceva de când tocmai am învățat despre criptografie. Aici am sarcina de a scrie un eseu despre criptografie și titlul pe care trebuie să-l fac este introducerea analizei diagramei. Cu toate acestea, nu am găsit nicio informație despre analiza diagramei. Ceea ce știu este că această analiză a digramelor este folosită pe cifrurile de flux și bloc. Poate cineva să ...

Puncte: 1
Fan Zhang avatar
Cum este reprezentat secretul partajat ECDH în SoftHSM
ve flag

Lucrez la implementarea ECDH cu unele HSM. Conform teoriei din spatele ECDH, secretul partajat generat este un punct pe curba eliptică (x, y), care este exact ceea ce este returnat de HSM.

Dar când testez cu SoftHSM prin biblioteca PKCS#11, funcția ECDH returnează o cheie simetrică direct chiar și cu parametrul KDF setat la nul. Am făcut câteva cercetări și am descoperit că câțiva oct ...

Puncte: 1
Tom avatar
99 în AES s-box, de unde a venit?
tf flag
Tom

Inversul multiplicativ în cutia s AES este transformat folosind următoarea transformare afină:

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4) \oplus 99_{10}$

De unde a venit numărul 99? În ce scop este acolo?

Întreb, pentru că încerc să generalizez $GF(2^{128})$. Așa că aș dori să găsesc un număr similar dacă am opera în $GF(2^{128})$.

Puncte: 11
Tom avatar
Este If/else vulnerabil la sincronizarea atacurilor pe canalul lateral?
tf flag
Tom

Am o ramificare în c++:

dacă (x și 1)
{
    x = function_1(x);
}
altfel
{
    x = function_2(x);
}

Dacă funcția_1 și funcția_2 sunt timp constant și este nevoie de același timp pentru a le calcula, este o astfel de ramificare încă vulnerabilă pentru atacurile pe canalul lateral? Poate atacatorul să știe cumva ce condiție a fost executată?

Puncte: 0
JAAAY avatar
Întrebare despre dovada de securitate bazată pe simulare pentru Oblivious Transfer (OT), iar adversarii semi-cinstiți
us flag

Momentan citesc asta Cum să o simulați â Un tutorial despre tehnica de demonstrare a simulării.

Pe p. 10, există o dovadă folosind simularea pentru 1/2-OT, împotriva adversarilor semi-cinstiți. Pe scurt, jucătorul $P_1$ reține mesajele $b_0$, $b_1$ și jucătorul $P_2$ ține bitul de alegere $Ï$. De cand $P_1$ nu are ieșire, creează un simulator (p.11 jos - p.12 mijloc) care simulează ...

Puncte: 1
Proof of possession of a x25519 private key
mx flag

In this question one way is shown how to prove the possession of a private x25519 key. Would the following protocol also be suitable to prevent someone from using the client as a decryption Oracle?

  1. Server generates some 'nonce' and an ephemeral x25519 key pair. The sever sends the nonce and the public x25519 key to the client.
  2. The client derives with his private x25519 key and the public x25519 key ...
Puncte: 0
baro77 avatar
NIZK Vedere de pasăre
gd flag

Cad în gaura neagră din NIZK :) și aproape că mă pierd. Este acest sondaj o vedere sigură a câmpului?

https://www.hindawi.com/journals/tswj/2014/560484/

Întreb pentru că nu cunosc editorul și neștiind subiectul nu îl pot judeca.

A doua parte a întrebării: mi-a plăcut cartea Bazele criptografiei de Oded Goldreich, dar simt că ZK-urile non-interactive tocmai au fost introduse... existÄ ...

Puncte: 2
Nick Decroos avatar
Ce este o cheie secretă mascata în contextul Ed25519?
cn flag

Documentația pentru Ed25519-dalek afirmă următoarele pentru Secretkey:

Apelantul este responsabil pentru a se asigura că octeții reprezintă a mascat cheie secreta.

https://docs.rs/ed25519-dalek/0.3.2/ed25519_dalek/struct.SecretKey.html

Ce înseamnă o cheie secretă mascata în acest context?

Puncte: 1
user13129201 avatar
Derivarea unei chei dintr-o cheie principală și apoi criptarea cu AES-GCM crește durata de viață a cheii master?
cn flag

Să presupunem că avem o cheie principală simetrică de 256 de biți și dorim să criptăm folosind AES-GCM cu IV-uri aleatorii. Înțeleg că, cu IV-uri aleatorii, durata de viață a cheii principale este de 2^32 pentru a se conforma cerințelor NIST.

Să presupunem că dorim să creștem durata de viață a cheii principale. Putem face acest lucru adăugând un pas de derivare a cheii înain ...

Puncte: 1
Abszol D avatar
Calcularea lățimii de bandă a diferitelor carduri sub Ethereum
us flag

Îmi scriu lucrarea pe termen lung despre restricțiile de lățime de bandă între diferite generații de benzi PCI-E folosind interfața 1x a benzii și explorez restricțiile moderne de lățime de bandă atunci când exploatează folosind cele mai recente GPU-uri.

Riserele GPU în sine folosesc banda 1x și m-am uitat la wiki-ul PCI-E pentru a analiza aceste restricții: https://en.wikipedia.org/w ...

Puncte: 2
Generic avatar
De ce să nu folosiți o permutare aleatorie ca un cifru bloc?
lu flag

Scopul unui cifru bloc este acela de a acționa ca o permutare aleatorie și, într-adevăr, o definiție de securitate comună este una în care cifrul bloc este considerat a fi nedistins de o permutare aleatorie (vezi Wikipedia). Așadar, de ce să nu folosiți o permutare aleatorie ca un cifru bloc? Adică, cheia secretă ar putea fi doar o listă de $2^n$ perechi aleatorii (pentru $n$ bloc de biți)  ...

Puncte: 0
Întrebare despre cifra de afaceri a rotoarelor Enigma
pk flag

Am încercat să fac un algoritm să funcționeze ca adevărata mașină Enigma, complet personalizabilă. Folosesc doi emulatori online pentru a verifica dacă mesajul meu codificat este corect:

Momentan, fără plugboard, se pare că funcționează corect... până se întâmplă niște configurații ciu ...

Puncte: 0
AUser avatar
How can I validate certificate chain when CA certs held in Java Key Store
ca flag

Can someone please help me with the following, I googled before hand but did not find a blog outlining what I wanted to do, thanks in advance.

I have and internal test PKI (based on AD CS). I have imported the Root CA certificate and the Issuing CA Certificate (minus their private keys) into the CACerts java key store (keying the GUI tool "KeyStore Explorer 5.5.1"

I have a leaf (end-entity certificate ...

Puncte: 2
RLWE Explicație
cn flag

În RLWE, alegem adesea următorul inel polinom, unde q este prim, iar n este o putere de 2, de ex. $2^k$ $$\mathbb Z_q[X]/(X^n + 1)$$

Noi stim aia ${X^{2^k}} + 1$ este un polinom ireductibil sub $Z$, din cauza Polinom ciclotomic, dar în acest întrebare, Luand in considerare $$\mathbb Z_{17}[X]/(X^4 + 1)$$ $(X^4 + 1)$ poate fi factorizat în $$\mathbb (X^2 + 4)(X^2 - 4) = X^4 - 16 = X^4  ...

Puncte: 0
r3p1et avatar
Obțineți issuerNameHash și issuerKeyHash din x509
th flag

Trebuie să obțin următoarele din certificatele x509 CA:

  • hash-ul cheii publice codificate DER (excluzând eticheta și lungimea) a câmpului cheie publică subiect
  • hash-ul numelui distinct al emitentului, care trebuie calculat prin codificarea DER a câmpului numelui emitentului

Am încercat să folosesc X509_issuer_name_hash și X509_pubkey_digest , dar se pare că nu returnează rezultatele pe ca ...

Puncte: 2
Ankush Soni avatar
Întrebări legate de Scyther pentru manipularea/diviziunea valorilor și verificarea hashurilor
fr flag

În timp ce implementez un protocol în Scyther, am nevoie de ajutor cu următoarele întrebări -

  1. Cum împărțim un anumit mesaj/variabilă în două părți în Scyther? (De exemplu, dacă am valoarea R în protocolul meu pe care trebuie să o împart în două părți, să zicem K1 și K2, cum pot să o fac în Scyther. Am încercat R=CONCAT(K1, K2) unde toate R, K1 și K2 sunt de același ti ...
Puncte: 0
Bob avatar
Cum se împachetează intrările folosind codificare hibridă?
cn flag
Bob

citesc Gazelă. Această lucrare propune o metodă de multiplicare a vectorului matriceal (criptat) folosind proprietatea SIMD a FHE bazată pe RLWE. A propus o codificare hibridă. Pentru $n_o \times n_i$ matrice, când $n_o < n, n_i <n$ unde n este numărul de sloturi.

Autorul a spus că, folosind ambalajul de intrare, numărul de $\text{SIMDScMult}$ iar rotaţia ridicată este $\frac{n_o\cdot ...

Puncte: 1
Trimiterea mesajului criptat fără cheie publică de la destinatar (elgamal)
hk flag

presupunem că Bob și Alice folosesc schema de criptare Elgamal. Alice vrea să-i trimită un mesaj lui Bob, dar nu știe cheia publică a lui Bob. Există o modalitate ca Alice să afle cheia publică a lui Bob, primind mai multe perechi de mesaje C1 (cheie efemeră) și C2 (mesaj) de la Bob? Alice poate decripta cu ușurință mesajele lui Bob, deoarece de la Bob la Alice, K-ul comun este cunoscut de ...

Puncte: 1
CrazyPhil avatar
Cum să spargeți sha256 folosit ca streamcipher cu bloc cunoscut sau ghicit
cn flag

Utilizarea SHA-256 ca un cifr de flux pare să aibă slăbiciuni criptografice, cu toate acestea, nu sunt foarte sigur cum să le implementez în decriptare.

Să presupunem că am o funcție de criptare folosind blocuri de 64 de octeți. Criptez fiecare dintre blocuri cu hash-ul precedentului pentru a produce textul meu cifrat. Veriga slabă aici este că știu sau pot ghici primul bloc de octeÈ ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.