Ultimele Crypto intrebări

Puncte: 0
Kevin DeCara avatar
Algoritmi pentru reducerea sferei de aplicare a unui atac de forță brută asupra unui sistem criptografic?
cx flag

Înțeleg că, în timpul unui atac de forță brută asupra unui sistem cripto, un atacator este lăsat cu multe, multe fișiere nedorite, unele care sunt parțial lizibile (în funcție de algoritmul cripto utilizat) și 1 care produce text simplu complet lizibil. Un om trebuie apoi să caute prin aceste fișiere nedorite și să aleagă pe cel care are text simplu lizibil.

Există algoritmi car ...

Puncte: 1
Hunger Learn avatar
Scheme clasice de partajare a secretelor vs schemele homomorfe de partajare a secretelor
ua flag

Care este diferența dintre schemele clasice de partajare a secretelor care sunt utilizate în protocoalele lui Ben-or și Rabin, Ben-Or, M., Goldwasser, S., Wigderson (adică schema de partajare a secretelor lui Shamir) cu partajarea secretă homomorfă scheme? Ar putea cineva să ofere o paradigmă? Putem folosi o schemă homomorfă de partajare a secretelor pentru a proiecta un protocol de comunicare ...

Puncte: 1
Raoul722 avatar
Care este puterea de securitate a XMSS conform categoriilor NIST PQC?
cn flag

În contextul Procesul de standardizare NIST PQC, NIST a definit următoarele cinci categorii de securitate:

  1. Orice atac care încalcă definiția relevantă de securitate trebuie să necesite resurse de calcul comparabile sau mai mari decât cele necesare pentru căutarea cheilor pe un cifr bloc cu o cheie de 128 de biți (de exemplu, AES128)
  2. Orice atac care încalcă definiția relevantă de s ...
Puncte: 1
Care sunt unele funcții de criptare cu confuzie slabă
in flag

Am învățat recent despre Confuzia și difuzia legate de funcțiile de criptare. În cea mai mare parte, înțeleg esenta a ceea ce sunt, dar mă întrebam dacă există funcții cu confuzie slabă

Puncte: 0
paul lacher avatar
Autentificări hibride
br flag

Există vreun motiv pentru care nu putem combina cheia privată MAC cu semnătura digitală pentru a obține o schemă de autentificare hibridă?

Este din cauza ipotezelor de calcul pe care le au semnăturile digitale?

Editare: (Clarificare) Nu intenționez să le combin, este o problemă la o finală trecută pe care o fac ca antrenament, dar nu știu cum să explic de ce nu le putem combina.

Puncte: 1
DP2040 avatar
reducerea timpului polinomial de la SIS la LWE decizional?
cg flag

Este suficientă afirmația „Dacă există un algoritm eficient care rezolvă SIS, atunci există un algoritm eficient care rezolvă LWE decizional”? sau, Este afirmația de mai sus echivalentă cu faptul că o instanță de SIS este o reducere a timpului polinomial la o instanță de LWE decizional?

Vă rugăm să sugerați un răspuns cu referințe adecvate (dacă este posibil).

Puncte: 2
Alan Reed avatar
Schemă de partajare a secretelor fără distribuitor care împiedică colaborarea anonimă pentru a reconstrui secretul
kz flag

Există o schemă de partajare a secretelor fără distribuitor care permite un prag $k$ de $n$ petreceri (unde $k<n$) să colaboreze pentru a reconstrui un secret, dar în așa fel încât niciunul dintre acestea $k$ părțile sunt capabile să colaboreze anonim pentru a o reconstrui?

Imaginați-vă un scenariu în care un grup de oameni acceptă să păstreze un secret criptat până la un anumit m ...

Puncte: 2
Hunger Learn avatar
De ce presupunem întotdeauna că funcțiile pe care protocoalele le pot replica sunt de forma $f:\{0,1\}^*\to\{0,1\}^*$?
ua flag

Ținând cont de vasta literatură de calcul multipartit securizat și partajare secretă, există o presupunere specifică care este făcută pentru calcularea unei funcții de regulă. Ultima funcție ia ca intrări secretele individuale ale agenților și oferă ca ieșiri instrucțiuni individuale bazate pe regula pe care agenții doresc să o mimeze. Amintiți-vă din nou că fiecare jucător

Puncte: 3
Him avatar
Surse casnice ale aleatoriei sigure?
pt flag
Him

În casa mea, am o monedă. Pot folosi acea monedă pentru a genera biți aleatori. Acești biți sunt în mare parte sigure cu excepția cazului în care cineva mă privește răsturnând-o. Sunt, de asemenea, doar aleatorii... poate că sunt un „flapitor rău”?

Am si un calculator. Îl pot folosi pentru a genera biți care sunt oarecum aleatori, dar nu chiar. Acestea sunt sigure dacă aveți ...

Puncte: 0
phantomcraft avatar
Întrebări despre Blake2x: dimensiunea stării sale (starea internă) și securitatea sa atunci când generează chei cu dimensiunea mai mare de 256/512 biți
pf flag

Am citit lucrarea Blake2x: https://www.blake2.net/blake2x.pdf

Se spune că Blake2x poate fi folosit pentru a construi un „DRBG” (CSPRNG): https://csrc.nist.gov/glossary/term/deterministic_random_bit_generator

„Un algoritm care produce o secvență de biți care sunt determinate în mod unic dintr-o valoare inițială numită sămânță. Ieșirea DRBG „pare” a fi aleatorie, adică ieșirea ...

Puncte: 1
oxear08 avatar
care este notația a n-a putere a lui 1?
jp flag

la citirea materialelor teoretice, se vede adesea că „o intrare comună 1^n...” ce înseamnă? Există întrebări și răspunsuri similare anterior în StackExchange?

Puncte: 14
De ce „1” în 51% atac asupra rețelei Blockchain
ph flag

În multe surse, inclusiv Wikipedia, noi citim:

Orice grup care atinge o putere de hashing de 51% poate răsturna efectiv tranzacțiile din rețea, rezultând în cheltuieli duble.

Întrebarea mea este: de ce vorbim despre 51% atac?

Dacă înțelegerea mea este corectă, am putea spune și 50.1% atac sau 50,01% atac.

Mai simplu, nu ar fi mai înțelept să folosești „50limbajul % atac?

Puncte: 1
Andy avatar
Cum se conectează un fișier sursă de zgomot extern la openssl-fips-2.0.16
pe flag

[ECDSA][ECDH] Din cauza entropiei insuficiente în sistemul de operare al MCU

=> Nu s-a putut genera un număr aleator utilizând funcția BN_rand(). (securitate eșuează și RAND_bytes eșuează)

Mai jos este soluția mea:

  1. Un fișier sursă de zgomot extern de la TRNG

De exemplu: (80 de biți), aceste date au trecut toate testele

  1. Conectați (1) la OpenSSL prin motor

  2. Invocați BN_rand() din no ...

Puncte: 0
onlyphantom avatar
Concatenare în Merkle Trees
in flag

Luați în considerare un simplu Merkle Tree cu frunze alice +100 și bob +50. Folosind algoritmul hash SHA256, rezumatul șirurilor respective sunt:

# alice +100
dc2cac4a8aaeccc0199eeb77df68b22eaa6e319d3f2b425d078dbd73419e28ac

# bob +50
7e15e5bc1b84f458db7ced4df762ba70204f19e3a613738756f9b00653f0aee1

Fiind o funcție hash, SHA-256 este deterministă, deci nu contează în ce limbaj de progr ...

Puncte: 3
Bean Guy avatar
Măcinarea în euristica Fiat-Shamir
in flag

Se presupune că euristica Fiat-Shamir înlocuiește mesajele cu monede publice de la verificator cu hasheuri ale mesajelor doveditorului până în acest moment, adică: $$H(\alpha_1) = \beta_1, \ H(\alpha_1, \alpha_2) = \beta_2,\H(\alpha_1, \alpha_2, \alpha_3) = \beta_3,\vdots$$ unde $\alpha_i$Acestea sunt mesajele doveditorului.

Înțeleg de ce euristica Fiat-Shamir este dovedită a fi sigură în ROM, ...

Puncte: 1
Alan Reed avatar
Împărțiți cheia privată fără ca deținătorul cheii private să cunoască fragmentele cheii?
kz flag

Este posibilă împărțirea unei chei private în fragmente și distribuirea fragmentelor deținătorilor de chei astfel încât (1) k din n fragmente de cheie sunt necesare pentru a recupera cheia privată și (2) deținătorul cheii private nu știe care sunt fragmentele cheii ?

Mă gândesc la o situație în care un număr de deținători de chei sunt de încredere pentru a-și păstra secret ...

Puncte: 0
Bob avatar
Cum se transformă modulul de partajare secretă?
cn flag
Bob

Să presupunem $c$ este un număr secret în $Z_p$ și $c = a + b$. Alice are $a$ iar Bob are $b$. Există vreo metodă de a converti modulo $p$ unora $q$, ($c<q$, $c<p$)? Adică, $c = a' + b'$ în $Z_q$ și $a'$, $b'$ sunt cunoscute de Alice și, respectiv, de Bob.

Puncte: 0
Robert Piterson avatar
Securitate e-mail DKIM &PGP
lv flag

Încerc să îmi dau seama că atunci când folosesc DKIM semnează tot e-mailul, inclusiv corpul mesajului și adresa de la, iar cu pgp folosește o cheie unică, în timp ce în dkim este o cheie generală... dar cu ambele criptări, e-mailul poate mai fi schimbat? pot doar să mă informeze dacă e-mailul a fost schimbat, dar nu pot împiedica schimbarea lui?

Mulțumiri

Puncte: 1
Finlay Weber avatar
Clarificare privind criptarea hibridă vs ECIES vs criptarea simetrică a mesajului și apoi utilizarea asimetrică pentru cheie
ng flag

Încerc să înțeleg criptarea hibridă. Când am întâlnit prima dată termenul, am crezut că este folosit pentru a descrie o schemă în care mesajul este criptat folosind o cheie simetrică, iar cheia simetrică este apoi criptată folosind cheia publică a receptorului. Ambele (mesajul criptat și cheia) sunt apoi trimise la destinatar.

Dar se pare că s-ar putea să mă înșel. Am dat pes ...

Puncte: 0
Sebastian Nielsen avatar
De ce sunt cifrurile de flux sigure din punct de vedere computațional?
cn flag

introduceți descrierea imaginii aici

În cazul în care există mai multe coduri de flux, mă refer la această instanță specifică în care generați o cheie care este la fel de lungă ca msg, M, ca funcție a unui nonce și a unei chei mai mici K.

Manualul meu clasifică acest lucru ca fiind sigur de calcul. Dar de ce este asta?


Aș spune că de atunci a fost necondiționat sigur presupunând că adversarul este capabil să găseasc ...

Puncte: 1
Dezvăluirea lungimii mesajului original cu umplutură aleatoare
pl flag
Lee

Dacă am un mesaj care are o lungime fixă ​​necunoscută $L$și adăugăm la criptarea TLS o umplutură de dimensiuni aleatorii $0\leq n \leq N$ deci mesajul trimis dacă $L+n$. De asemenea, pot face ținta să re-cripteze și să trimită mesajul din nou și din nou.

De câte ori trebuie să fac ca ținta să trimită mesajul din nou și din nou, până când dezvălui dacă lungimea inițial ...

Puncte: 3
João Víctor Melo avatar
Cum folosesc exact Indexul Coincidenței în Ciphertext?
au flag

Am intrat în contact cu un text cifrat, care este:

        KCCPKBGUFDPHQTYAVINRRTMVGRKDNBVFDETDGILTXRGUD
        DKOTFMBPVGEGLTGCKQRACQCWDNAWCRXIZAKFTLEWRPTYC
        QKYVXCHKFTPONCQQRHJVAJUWETMCMSPKQDYHJVDAHCTRL
        SVSKCGCZQQDZXGSFRLSWCWSJTBHAFSIASPRJAHKJRJUMV
        GKMITZHFPDISPZLVLGWTFPLKKEBDPGCEBSHCTJRWXBAFS
        PEZQNRWXCVYCGAONWDDKACKAWBBIKFTIOVKCGGHJVLNHI
        FFSQESVYCLAC ...
Puncte: 0
Selectarea parametrilor pentru PBKDF2 folosind SHA3
cn flag

Folosesc PBKDF2 pentru a genera o cheie de semnare ED448 și încerc să aflu dimensiunea optimă de sare pentru SHA-3. Îmi amintesc că am citit o recomandare de a utiliza o dimensiune de sare egală cu dimensiunea blocului de stare internă a PRF, pentru PBKDF2. Înțeleg că Keccak/SHA-3 nu utilizează blocuri așa cum o fac hashurile SHA/MD. Deci, cum aleg sau calculez lungimea sării pe baza pa ...

Puncte: 2
Algoritm asimetric bun pentru instrumentul cheie Java începând cu 2021
ke flag

Deși mă așteaptă să obțin contrasens pentru termenul „cel mai bun”, unii algoritmi sunt considerați în general mai buni decât alții pentru, în esență, toate scopurile. De exemplu, DES nu mai este considerat sigur.

Ale mele special problema este ca vreau sa folosesc instrument cheie pentru a genera un depozit de chei Java, care conține o cheie asimetrică și nu știu ce algoritm să folo ...

Puncte: 1
kelalaka avatar
Exemplul WEP - RC4 de la Wikipedia demonstrează cu adevărat un atac de cheie asociat sau doar un atac de reutilizare IV?
in flag

Pe pagina de atacuri legate de chei a Wikipedia, există o secțiune despre WEP ca exemplu atacuri cheie asociate.

Criptarea folosește algoritmul RC4, un cifru de flux. Este esențial ca aceeași cheie să nu fie folosită niciodată de două ori cu un stream cipher. Pentru a preveni acest lucru, WEP include un vector de inițializare pe 24 de biți (IV) în fiecare pachet de mesaj. Cheia RC4 pentr ...

Puncte: 0
Caut funcții hash rezistente la ASIC
fr flag

Caut un fel de funcție hash care să fie rezistentă la ASIC, deci ceva care funcționează bine pe un procesor, dar nu este foarte bun cu alt hardware cum ar fi un GPU sau ASIC

Puncte: 0
Manuel Etchegaray avatar
Pași rezumați pentru dovada zero cunoștințe privind o tranzacție publică blockchain
kg flag

Încerc să înțeleg dovada Zero cunoștințe și aplicațiile sale, primul meu instinct este un blockchain (voi folosi Bitcoin-like pentru simplitate)

Încerc să-mi înțeleg capul în jurul lui, descriind pașii logici pentru o tranzacție publică blockchain. Tot ce am citit vorbește despre transmiterea valorilor altora prin schimbul de mesaje cu o altă parte (zkp interactiv), dar nu am gă ...

Puncte: 3
Cum ar folosi un grup rău intenționat de co-semnatari o coliziune hash pentru a semna un mesaj neintenționat?
ar flag

Conform BIP340:

Cu toate acestea, un dezavantaj major al acestei optimizări este că găsirea coliziunilor într-o funcție hash scurtă este ușoară. Acest lucru complică implementarea protocoalelor de semnare securizate în scenariile în care un grup de semnatari care nu au încredere reciproc lucrează împreună pentru a produce o singură semnătură comună (vezi Aplicațiile de mai jos). În a ...

Puncte: 1
Sunt mesajele PGP susceptibile la atacuri de tip man-in-the-middle?
pl flag
Lee

Să spunem că Alice vrea să-i trimită lui Bob un mesaj criptat PGP.
Ea generează o cheie simetrică, o criptează cu cheia publică a lui Bob și îi trimite atât mesajul, cât și cheia simetrică criptată lui Bob. Apoi Bob este capabil să-și decripteze mesajul.
Dar ce se întâmplă dacă un atacator MiTM modifică atât cheia simetrică criptată, cât și mesajul și le trimite lui Bob?
 ...

Puncte: 2
paul lacher avatar
Enc și Dec trebuie să fie o funcție pseudo-aleatorie pentru ca o schemă să fie sigură CPA?
br flag

În prezent, trec prin întrebările finale anterioare ca exerciții pentru examenul meu și nu sunt oferite soluții.

Întrebarea pe care o pun în prezent este:

Fie â = (Enc, Dec, Gen) o schemă de criptare securizată CPA. Demonstrați sau infirmați urmatoarele doua afirmatii: a) Enc trebuie să fie o funcție pseudo-aleatorie. b) Dec trebuie să fie o funcție pseudo-aleatorie.

Pentru a), intuiti ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.