Ultimele Crypto intrebări

Puncte: 2
deb avatar
Adăugați un nesemnatar la un mesaj deja semnat
cn flag
deb

Aceasta este o continuare a primului comentariu Răspuns.

Un mesaj este semnat cu cheia privată a $A$, $s_A$. Noi stim $p_B$, cheia publică a $B$, dar nu $s_B$, cheia lor privată. Este posibil, folosind nicio cheie secretă, să creați o semnătură de inel care are $A$ în calitate de semnatar şi $B$ ca nesemnatar?

Am parcurs rapid matematica din spatele semnăturilor inelului (și am înțeles j ...

Puncte: 1
Chei bloc xChaCha20 pentru Poly1305
cn flag

Deci, xChaCha20 are o dimensiune nonce suficient de mare pentru a utiliza în siguranță un nonce aleatoriu cu aceeași cheie. Poly1305 utilizează în general primul bloc al ieșirii cifrului pentru a-și genera nonce. Pentru xChaCha20 ar fi blocul zero pentru cheia poly1305/nonce, iar restul datelor ar fi criptate cu blocul 1 și mai sus. Deci, dacă cineva ar trimite un mesaj, ați primi ceva în ac ...

Puncte: 3
Makky 56 avatar
Cât de sigur este să partajezi „Parole” folosind Shamir Secret Sharing, dat fiind o modalitate de a verifica dacă parola este corectă?
us flag

Să spunem că ai o comandă $n$ câmp finit pe care îl utilizați pentru a crea $k$ partajează pentru o parolă folosind Shamir Secret Sharing. Să presupunem că atacatorul primește $k-1$ acțiuni.

Este posibil ca atacatorul să poată face forță brută și să găsească parola, având în vedere că există o modalitate de a verifica dacă o parolă ghicită este corectă sau nu (cum ar fi  ...

Puncte: 1
David J. avatar
Ce instrument criptografic poate fi folosit pentru a demonstra că un program trece un anumit test?
ru flag

Să presupunem că am un smart contract situat la o adresă A, și un alt contract inteligent pe care se execută teste A situat la A'. A poate conține o referință la acest contract de testare și are o funcție similară runTests care rulează A' folosind bytecode al A.

Întrebarea mea este: există vreo modalitate de a demonstra asta A a trecut testul, astfel încât testul să nu fie executat din ...

Puncte: 7
jinscoe123 avatar
Găsiți parametrii curbei eliptice, a și b, având în vedere două puncte de pe curbă
th flag

Sunt nou în criptografia cu curbe eliptice și lucrez la o provocare CTF care folosește curbe eliptice. În prezent, încerc să găsesc generatorul, $G$și mi se dau cheile publice și private, $P$ și $k$, s.t. $P = [k]G$, precum și un alt punct aleatoriu pe curbă. Cunosc ordinea, $n$, al grupului și cunosc cele două numere prime, $p$ și $q$, care sunt singurii factori ai $n$.

eu citit că, ...

Puncte: 2
Foobar avatar
Calcularea distanței statistice pentru cifrul de adunare simplă?
fr flag

Mă uit la soluții pentru acest set de probleme pentru auto-studiu.

Una dintre întrebări este să se calculeze distanța statistică pentru următoarea schemă:

introduceți descrierea imaginii aici

  • Spațiul mesajului este egal cu spațiul cheie, care sunt toate numere întregi pozitive $\leq 2^\lambda$
  • Criptarea/decriptarea este doar adunare și scădere

iar distanța statistică este definită ca:

introduceți descrierea imaginii aici

Soluția de calcul a distanței st ...

Puncte: 4
automatictester avatar
Java: SecureRandom.getInstanceStrong() vs noul SecureRandom()
ht flag

Dat SecureRandom clasa este considerată potrivită pentru utilizarea în criptografie, consider nou SecureRandom() pentru a fi sigur (termen amuzant, nu-i așa?).

Dacă nou SecureRandom() deja este sigur, care ar fi beneficiul utilizării SecureRandom.getInstanceStrong() in schimb?

Este același tip de diferență ca între /dev/urandom și /dev/random?

Dezbat acest lucru în următorul scenariu, în care  ...

Puncte: 2
deb avatar
Cum se schimbă o acreditare, asigurând în același timp o autentificare refuzată?
cn flag
deb

Aceasta este o continuare a acestui lucru Răspuns. Contextul și vocabularul folosit este cel al unui sistem de identitate descentralizat.

Lăsa $I$ să fie emitentul unei acreditări, $H$ titularul și $V$ verificatorul. În acest cadru, $I$ semnează o acreditare $C$ cu cheia lor privată și o predă $H$ pentru depozitare, care apoi i-o poate prezenta $V$ pentru a le dovedi identitatea.

Un defect  ...

Puncte: 0
Hunger Learn avatar
Poate cineva să ofere vreo idee despre un astfel de protocol?
ua flag

Ar putea cineva să furnizeze lucrarea fundamentală și/sau fiecare manual specific de matematică care descrie o procedură de calcul multipartită securizată, în care jucătorii vor face schimb de mesaje criptate (eventual în mod privat) cu secretul lor pe care le împărtășesc unii altora. Cota pe care o vor acorda fiecărui jucător va diferi (așa cum se face într-o schemă similară cu sche ...

Puncte: 0
Hunger Learn avatar
Schema de partajare a informațiilor din criptografie - operații în aritmetică modulară
ua flag

Ținând cont de întrebarea mea anterioară Aici și răspunsul despre schema de criptare-decriptare propusă. Încerc să înțeleg cum să fac posibile operații în aritmetică modulară pentru o schemă de partajare secretă așa cum este propus Acolo

Să presupunem că $\mathbb{F}$ este un câmp finit astfel încât $x\in\mathbb{F}$. Considerăm o rețea de cinci agenți care denotă cu $i$ agentul g ...

Puncte: 1
Foobar avatar
Ce înseamnă sintaxa Pr[D = 1]?
fr flag

Mă uit la acest PDF pentru a înțelege argumentul hibrid: http://www.cs.columbia.edu/~tal/4261/F14/hybrid.pdf

Primele rânduri sunt după cum urmează:

Să presupunem că aveți două oracole sau distribuții de intrare, $O_0,O_1$și vrei să dovedești că nu se pot distinge, adică pentru fiecare diferență probabilistică în timp polinomial (PPT), D, trebuie să fie valabile următoarele:

Puncte: 1
J Fabian Meier avatar
Protejați mesajele în sistemul de mesagerie online
my flag

Pe un site web, aș dori să implementez un sistem în care utilizatorii să se poată trimite mesaje reciproc. Conținutul mesajelor ar trebui protejat împotriva atacatorilor care încearcă să le citească.

Primul meu gând a fost să folosesc o pereche de chei publice/private pentru fiecare utilizator și să criptez cheia privată cu parola utilizatorului. În acest fel, un hacker care obți ...

Puncte: 3
Generic avatar
Există PRNG-uri care trec probabil următorul test de biți?
lu flag

Mă întreb dacă există rezultate în literatură care construiesc un PRNG, adică demonstrat pentru a trece următorul test de biți? Dacă da, puteți spune ce este PRNG și unde pot găsi mai multe detalii despre el? Și dacă nu, atunci de ce nu; există implicații teoretice importante ce ar urma din existența unui astfel de PRNG? Mulțumesc anticipat!

Puncte: 1
Caut un protocol E2EE
in flag

Lucrez la o aplicație care permite oamenilor să partajeze diferite tipuri de date cu alte persoane care fac parte din același grup. Limita grupului este de 16 persoane. Logica din spatele acestuia este foarte asemănătoare cu chat-urile de grup.

Această aplicație ar beneficia foarte mult de o criptare end-to-end pentru a cripta o parte din informații. În prezent, mă uit la E2EE pentru a à...

Puncte: 1
Este sigur să folosiți RSA pentru a schimba cheia AES?
jp flag

Trebuie să creez o aplicație client-server folosind Java și vreau să fac comunicarea în siguranță. M-am gândit să folosesc AES pentru a cripta mesajele și pentru schimbul de chei fac următorii pași:

  • Clientul generează chei RSA și trimite cheia publică la server
  • Serverul va cripta cheia AES cu cheia publică RSA (cheia AES este generată aleatoriu pentru fiecare client)
  • Clientul decript ...
Puncte: 1
ÎN criptarea RSA de ce valorile lui p și q trebuie să fie îndepărtate?
fi flag

Făceam cercetări în RSA și am citit că numerele prime trebuie să fie departe una dintre ele pentru a întări cheia. De ce este asta?

Puncte: 1
Dylan avatar
Cum să setați parametrii (adică gen, ords și mvec) pentru bootstrapping în HElib?
bb flag

Folosesc biblioteca de criptare homomorfă, HElib, pentru a face experimente. Am încercat să folosesc bootstrapping cu parametri care nu sunt în tabelul furnizat cu HElib. Dar nu am idee cum să aleg parametrii (adică gen, ords și mvec) pentru bootstrapping.

Mai jos este un exemplu în HElib (exemple/BGV_binary_arithmetic.cpp)

  // Modulul prim text simplu.
  lung p = 2;
  // Polinom cicloto ...
Puncte: 8
Este posibilă implementarea AES într-o mașină electromecanică în 1900?
us flag

Poate fi implementat AES într-o mașină electromecanică la începutul secolului al XX-lea?

Mai exact face orice mașină din acea epocă

  • au capacitatea de a implementa S-Box orientat pe octeți sau de a implementa S-Box optimizat bazat pe cuvinte care calculează SubBytes și MixColumn în mai puțini pași?

  • Aveți capacitatea de a efectua ShiftRows în memoria (sau stocarea) disponibilă pentru maÈ ...

Puncte: 3
DannyNiu avatar
De ce este specificat WalnutDSA pentru COSE?
vu flag

WalnutDSA a fost un participant în prima rundă în proiectul NIST Post-Quantum Criptography.A avut o întrerupere criptoanalitică semnificativă aproape de a sparge securitatea criptosistemului, a supraviețuit doar din cauza ruperii nu poate încadra o semnătură falsă în câmpul de lungime al semnăturii codificate.

De ce a fost specificat un astfel de sistem cripto (aproape) stricat pentr ...

Puncte: 0
phantomcraft avatar
Hashing contoare pe 64 de biți cu chei diferite și XOR la ​​blocuri de text simplu, de mai multe ori: Câteva întrebări
pf flag

Să presupunem că vreau o criptare bloc de 2048 de biți.

Iau o funcție hash de 512 biți (ca Blake2b), ofer un contor și o cheie și hash contorul și astfel XOR valoarea hash într-un bloc de text cifrat și repet acest proces de mai multe ori cu contoare și chei diferite până la a patra cheie (2048/4=512=biți luați de funcția hash).

Va fi această metodă vulnerabilă Atacurile MITM?

Va fi a ...

Puncte: 0
Foobar avatar
De ce trebuie să folosim PRG-uri pentru a genera numere aleatorii pentru un bloc unic?
fr flag

Mă uit la următoarea idee pentru utilizarea unei chei simetrice pentru a cripta mai multe mesaje (comunicare dus-întors între Alice și Bob). Poate fi rezumat astfel:

  • Ambele părți sunt de acord asupra unei chei
  • Ambele părți generează $2^n$ biți folosind un PRG (care cred că este însămânțat cu cheia). Deoarece PRG-urile sunt deterministe, ambele părți au același lucru $2^n$ biți.
Puncte: 0
Demonstrarea ieșirii unei funcții generice
ma flag

Există vreo construcție generică pentru a demonstra corectitudinea rezultatelor unei funcții? Cu alte cuvinte, există o modalitate generală de a prezenta un martor pentru declarație $y = f(x)$?

Mai formal, hai $f: X \rightarrow Y$ să fie o funcție generică. Dat $f$, există vreo modalitate generală de a construi o funcție generatoare de martori $p: X \rightarrow W$ și o propunere $V(x, y, w) ...

Puncte: 1
João Víctor Melo avatar
Cum se demonstrează că matricea $m \times m$ este inversabilă este echivalentă cu $LI$ peste $\mathbb{Z_{2}}$?
au flag

Am venit cu o problemă care spune că a $m \ori m$ matricea este inversabilă este același lucru cu a spune că rândurile sale sunt LI (liniar independent) peste $\mathbb{Z_{2}}$.

În primul rând, aș dori să știu cum să demonstrez, pentru a demonstra următoarele:

Presupunând $$z_{m+i} = \sum_{j = 0}^{m-1} c_jz_{i+j} \text{ mod 2}$$

Unde $(z_1, z_2, ..., z_m)$ cuprinde vectorul de inițializare.  ...

Puncte: 6
TLS 1.3 - De ce nu au fost specificate moduri de criptare-apoi-MAC?
cn flag

M-am zgâriat de ceva vreme de ce TLS 1.3 nu include niciun mod de criptare-apoi-MAC (EtM). Toate problemele anterioare în TLS au fost cauzate de MAC apoi și de criptare. În timp ce criptați, MAC evită toate problemele cauzate de umplutură în trecut, deoarece un receptor poate verifica integritatea mesajului fără a fi nevoit mai întâi să decripteze mesajul și apoi să gestioneze corect umpl ...

Puncte: 0
Shahid Khan avatar
Cărei clasă de teorie a complexității aparține o funcție de trapă
cn flag

Să presupunem că avem un protocol X (codec simetric sau asimetric) și criptează un mesaj M și singura modalitate de a obține decodare M este să folosești informațiile ascunse și imposibil de spart altfel. Cărei clase de teorie a complexității îi aparține un astfel de protocol?

Puncte: 2
De ce există o ușoară nepotrivire de cele mai multe ori în cheile private X25519, în funcție de funcțiile utilizate, dar cheile publice se potrivesc întotdeauna (aceeași sămânță pentru ambele)?
cn flag
mkl

Încerc să-mi închei capul mergând de la a sămânță la a Cheie de semnare, precum și obținerea unui cheie privată (cheie de criptare). Folosesc NaCl / libsodium.

Am creat codul de mai jos și rezultatele sunt interesante. Se pare pk1.cheie_privată și pk2.cheie_privată se potrivesc aproximativ 3% din timp. Oricum cheia publică se potrivește 100%, toate sunt generate începând cu aceeași  ...

Puncte: 1
Chito Miranda avatar
Înțelegerea notării probabilității algoritmului egal cu 1
us flag

Aș dori să înțeleg ce înseamnă următoarea notație:

lăsa $A$ fi un algoritm în timp polinomial și spune $X(a,n)$ este un ansamblu de probabilitate unde $a\în\{0,1\}^*$ și $n\în\mathbb{N}$.

Ce înseamnă notația $\Pr[A(X(a,n))=1]$ Rău?

Puncte: 1
cryptobeginner avatar
Ce biți de intrare sunt dezvăluiți la dezvăluirea primilor 256 de biți ai permutației Keccak-f de ieșire?
cn flag

Având în vedere permutarea Keccak-f[1600], sunt interesat de următoarea proprietate: Ce biți din ieșire sunt influențați de ce biți ai intrării? Adică, dacă schimb, de exemplu, al doilea bit al intrării, ce biți ai ieșirii sunt influențați de aceasta?

Altfel spus: Să presupunem că am primii 256 de biți ai ieșirii funcției Keccak. Apoi, pentru că Keccak-f[1600] este bijectiv,  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.