Ultimele Crypto intrebări

Puncte: 1
Behnam zahednejad avatar
Cifrul rechinului SBox
mx flag

În literatură, nu găsesc componenta S-Box a cifrului bloc SHARK. Apreciez dacă cineva ajută la găsirea elementelor S-Box-ului acestui cifr.

Puncte: 2
Andrei Florian avatar
Demonstrați că două re-criptări ale aceleiași perechi ElGamal au aceleași decriptări
br flag

Lucrez la un sistem electoral pe internet care necesită amestecarea buletinelor de vot însoțită de o dovadă interactivă a legitimității amestecării. lucrez la această hârtie și sunt blocat la partea prezentată mai jos:

Prin eliberarea valorii unice $(r'-r'')\mod(p-1)$, cele două perechi ElGamal $(x',y')$ și $(x'',y'')$ poate fi demonstrat că are aceleași decriptări fără nicio legă ...

Puncte: 0
Hunger Learn avatar
Putem codifica cu setul $\{0,1\}$ și cu operațiile sale booleene orice domeniu finit sau infinit?
ua flag

Putem codifica cu setul de $\{0,1\}$ și operațiile sale booleene orice domeniu infinit care este submult al numerelor reale $\mathbb{R}$ sau întregul set de numere reale? De exemplu, putem codifica domeniul unei variabile aleatorii $X$ este un submult al numerelor reale? Să presupunem că variabila aleatoare este distribuită în mod normal cu medie $\mu_x\in \mathbb{R}$ si varianta $\sigma_x^2& ...

Puncte: 0
Hunger Learn avatar
Comunicare eficientă și ieftină în teoria jocurilor
ua flag

Există lucrări despre comunicare eficientă, ieftină, în care jucătorii obțin beneficiile de echilibru ale unei strategii corelate ca în lucrarea fundamentală a lui Aumann? Sau în cazul în care nu există o astfel de hârtie, ar putea cineva să combine anumite lucrări pentru a dovedi existența unui protocol de comunicare atât de eficient și ieftin?

Puncte: 1
Laura avatar
Cum să mapați mesajul la vectorul greutății t în criptosistemul Niederreiter?
dz flag

În criptosistemul Niederreiter, solicităm ca mesajul să fie un vector de greutate $t$ în $F_q^n$ în criptare, presupune $t$ este capacitatea de corectare a erorilor a codului. Dar care este maparea? O modalitate posibilă este maparea mesajului de lungime $k$ la un cuvânt de cod de greutate constantă $t$ cod liniar, de exemplu, $[n,k]_q$ cod. În acest fel, spațiul mesajului este $q^k$. ExistÄ ...

Puncte: 1
Fukai Mizumi avatar
Ce curbă eliptică a fost folosită de Thunderbird OpenPGP și ce lungime de biți?
in flag

Dacă cineva se uită la Setări cont > End-to-End-Encryption > Adaugă cheie și creează o cheie nouă, apoi primește opțiunea EC.Dar nu poți alege lungimea biților și nici nu știi care curbă este folosită.

Cine știe asta? Cine știe cât de sigur este asta?

Puncte: 3
ordinea subgrupului de curbe eliptice când curba are punctul (0,0)
in flag

Sunt incepator. Dar înțeleg că ordinea unui subgrup este un divizor al ordinii grupului. Curba $y^2=x^3+7$ peste $\mathbb{Z}_7$ are opt puncte (7 puncte și punctul la infinit). Ordinea punctului (0,0) este 2 (?), dar ordinea tuturor celorlalte subgrupuri este 7, nu 8. Acest lucru pare să încalce teorema lui LaGrange.

Am făcut același lucru pentru $y^2=x^3+7$ peste $\mathbb{Z}_{11}$, iar ordine ...

Puncte: 1
user260541 avatar
Demonstrați securitatea CPA
eg flag

Să presupunem $(Gen, Enc, Dec)$ este o schemă de criptare cu cheie publică cu spațiu de mesaje M care este securizat CPA. Demonstrați că schema de criptare $(Gen^2, Enc^2, Dec^2)$ este securizat CPA.

$Gen^2=(pk_0, sk_0) \leftarrow Gen, (pk_1, sk_1)\leftarrow Gen$ ieșire: $pk=(pk_0,pk_1)$ și $sk=(sk_0,sk_1)$

$Enc^2(pk, (m_0,m_1))=(Enc(pk_0,m_0),Enc(pk_1,m_1))$

$Dec^2(sk, (c_0,c_1))=(Dec(sk_0,c ...

Puncte: 0
Student forlife avatar
Securitate într-o conductă
bn flag

Sunt nou în criptografie, încerc să proiectez un mediu pipeline securizat pentru transferul rapid de mesaje. Pentru a reduce dimensiunea cheii, plănuiesc să criptez mesajele cu chei de sesiune AES (pentru o sesiune sau o epocă) și în cadrul fiecărei sesiuni, plănuiesc să criptez fiecare mesaj cu chei ușoare precum DES (corectează-mă dacă greșesc). Dar o problemă fundamentală cu care m ...

Puncte: 0
Macko avatar
Shamir Secret Sharing și înlocuirea interpolării Lagrange
co flag

Shamir Secter Sharing în versiunea standard (versiunea de hârtie) funcționează destul de bine cu Lagrange Interpolation pentru a genera mai multe acțiuni. Problemele apar atunci când generați mai multe perechi (xi, yi) și încercați să reconstruiți secretul din acțiuni care sunt cam îndepărtate unele de altele. Algoritmul funcționează, dar valoarea secretului pe care îl obțineți este  ...

Puncte: 1
Per Mertesacker avatar
Inele polinomiale de produs intern Frobenius
cn flag

Încerc să implementez dovada zero-cunoștințe prezentată în această hârtie. Dovada are o etapă de respingere (pagina 14), care poate fi calculată după cum urmează:

Pasul de respingere

Unde sunt B și Z $R^{m \times n}$ pentru un inel. Deși înțeleg cum funcționează pentru inel $R=\mathbb{Z}$, Nu înțeleg cum ar putea funcționa când $R=\mathbb{Z}[x]/(x^{n}+1)$. Dacă nu înțeleg ceva greșit, produsul Frob ...

Puncte: 0
phantomcraft avatar
Modurile de criptare bloc CTR și OFB și securitatea lor post-cuantică. Câteva întrebări
pf flag

Se spune că computerele cuantice pot sparge cifrurile bloc cu 2^(n/2) interogări (fiind n dimensiunea cheii).

Am citit aceasta lucrare: https://eprint.iacr.org/2016/197

Se spune că modurile CTR și OFB sunt sigure împotriva adversarilor cuantici.

Asta mi-a lăsat îndoieli.

Poate un adversar cuantic să spargă un cifr de bloc în modul CTR/OFB cu 2^(n/2) interogări? Sau interogările vor fi ca  ...

Puncte: -1
Macko avatar
Shamir Secret Sharing și recuperați funcția polinomială din acțiuni
co flag

Am lucrat prima parte a schemei SSS, astfel încât să pot folosi un număr secret ca intrare și să pot genera o funcție polinomială aleatorie și să creez acțiuni simple ca perechi (xi, yi).

Sarcina este cum să obțineți secretul reconstruit din acțiuni? Știm cu toții că trebuie să facem niște ghicituri matematice inteligente pentru a găsi coeficii. Care sunt opțiunile sau algori ...

Puncte: 1
morsisko avatar
Utilizarea CMAC în loc de funcția hash pentru semnarea mesajelor
us flag

În general, când dorim să generăm o semnătură pentru mesajul M folosim funcția hash H și semnăm rezultatul lui H(M) cu cheia privată. Ce se întâmplă dacă în loc de funcția hash H am folosi un CMAC cu cheia K și apoi am semna rezultatul CMAC(M, K) cu cheia privată? Este o astfel de operațiune sigură din punct de vedere criptografic? Dacă da, cheia K trebuie păstrată secretă?

Puncte: 0
kurito avatar
Cum pot evalua puterea parolei?
fr flag

Ideea mea a fost să echilibrez entropia parolei și memorabilitatea.

Există vreun instrument pe care să-l pot folosi pentru a evalua parolele generate?

Ar fi o idee bună un instrument de ultimă generație de spargere a parolelor care măsoară timpul de spargere a unei anumite parole?

Puncte: 0
JAAAY avatar
Metode de dovezi de securitate utilizate în bibliografie, în afară de jocuri și simulări?
us flag

Întrebarea este formulată în principal pe titlu. În prezent studiez diverse scheme criptografice și majoritatea dintre ele folosesc metodologii bazate pe joc sau pe simulare pentru demonstrarea lor. Mă întrebam dacă există și alte instrumente de demonstrare (probabil mai puțin obișnuite) folosite în bibliografie în afară de acestea. Care au fost introduse metodologiile care au fost folosi ...

Puncte: 0
Cum să explic că cel mai apropiat vector de $0$ este $0$ în zăbrele?
in flag

Există o propoziție în Notă de curs Oded Regev' acea "$0$ face parte din orice rețea și, prin urmare, cel mai apropiat vector de $0$ este $0$ în sine!". Întâmpin probleme în a-l înţelege. Mă poate ajuta cineva să îl înţeleg?

Puncte: 0
Se caută un algoritm de criptare simetric optimizat pentru text cifrat scurt și care poate fi citit de om
cn flag

În aplicația mea, utilizatorul se conectează atunci când este conectat la baza de date centrală, iar acreditările lor de conectare sunt autentificate față de acele date și stocate în cache (criptate). Apoi, atunci când utilizatorul este offline, acreditările sale sunt autentificate pe acel cache. Până acum, bine.

Dar uneori, utilizatorul TREBUIE să folosească aplicația când este  ...

Puncte: 0
filter hash avatar
O neînțelegere cu privire la dovada de securitate cu Oracle
cn flag

Am o întrebare despre dovada de securitate. Să presupunem că am demonstrat următoarele relații. Adică am dovedit asta $Adv_A \le Adv_A^{O} \le Adv_B$, unde A,B sunt niște scheme criptografice și O este un oracol. Presupun, de asemenea, că oracolul O are o proprietate foarte puternică. De exemplu, O poate rezolva DLP în timp polinomial.

Pe de altă parte, există un atacator $\mathcal{A}$

Puncte: 3
david_adler avatar
Există o dovadă fără cunoștințe a unui secret hashing?
kp flag

Alice vrea să împărtășească un secret $S$ cu Bob, așa că ea îl criptează cu cheia privată a lui Bob.

Bob nu este online momentan, așa că Victor îl va păstra în siguranță pentru el între timp.

Victor verificatorul ar dori să verifice că este într-adevăr secretul $S$ fără să cunoască de fapt secretul $S$ se. Victor poate cunoaște cu încredere hash-ul secretului $S$ (detaliile desp ...

Puncte: 2
Myath avatar
Recuperare trapă din eșantionarea preimagine pe bază de rețea
in flag

[GPV] și [MP] (referințele de mai jos) oferă construcții ale funcției de trapă definită de $$ f_{\mathbf A} (\mathbf x) = \mathbf A \mathbf x, $$ Unde $\mathbf A \in \mathbb Z_q^{n \times m}$ este uniform aleatoriu, iar domeniul este $\{ \mathbf x \in \mathbb Z^m \mid \lVert x \rVert \le \beta\}$. Având în vedere oricare $\mathbf y \in \mathbb Z_q^n$, trapa secretă permite calcularea u ...

Puncte: 6
stimulate avatar
De ce nu putem folosi funcția Zeta pentru a căuta factori primi în RSA?
cn flag

Poate am înțeles greșit, dar dacă funcția Zeta este eficientă de calculat și inversat și dacă presupunerea lui Riemann este adevărată (ceea ce pare), nu putem folosi funcția Zeta pentru a găsi eficient factorii primi ai numerelor mari și pentru a găsi privați? cheile cheilor publice RSA?

Puncte: 0
Cum ar trebui să gestionați tastele pentru a preveni mișcarea laterală?
cn flag

Să presupunem că proiectez un protocol de comunicații care va fi folosit de multe perechi de dispozitive pentru a comunica între ele (numai între perechi).

Presupunând că dispozitivele din pereche pot comunica între ele într-un mod sigur din punct de vedere criptografic folosind, de exemplu, semnături digitale și cel puțin unul este conectat ocazional la internet, cum ați:

  • emite chei noi (fi ...
Puncte: 2
nimrodel avatar
Ce este rău la ideea unui criptosistem hibrid cu cheie publică/pad unică?
cz flag

După cum știu, în general, în zilele noastre, protocoalele hibride sunt utilizate mai pe scară largă decât criptosistemele simetrice sau cu cheie publică separat. Am citit că sistemul de chei publice este folosit pentru a schimba și partaja secrete prin canal nesecurizat, astfel încât cheia să fie apoi folosită în cifru simetric.

De asemenea, există otp, care este indestructibil ca ...

Puncte: 1
IND-CCA implică OW-CCA
jp flag

(Avertisment: sunt un noob în criptografie, așa că vă rugăm să păstrați această minte în răspunsurile voastre).

În criptografia simetrică cu cheie privată, un adversar $\mathcal A$ prevăzute cu oracole de criptare și decriptare $\mathcal O_{\text{Enc}},\mathcal O_{\text{Dec}}$ câștigă jocul IND-CCA dacă poate ghici în mod constant care dintre cele două texte clare $m_0,m_1\în \mathca ...

Puncte: 2
eternalmothra avatar
Jocul PRG permite alegeri proaste aleatorii?
cn flag

În definiția bazată pe joc, spunem asta $G: \{ 0, 1 \}^n \rightarrow \{ 0, 1 \}^{\ell(n)}$ este un generator pseudoaleatoriu dacă Pentru toți deosebitorii ppt $D$, există o funcție neglijabilă $\nu$ astfel încât: $$Pr[D( r) = 1] - Pr[D(G(s)) = 1 ] \leq \nu(n) $$ Unde $r \obține \{ 0, 1 \}^{\ell(n)}$ și $s \gets \{ 0, 1 \}^n$ sunt alese uniform la întâmplare. Acum, $Range(G)\subset \{  ...

Puncte: 0
PRG-uri din funcțiile OW
jp flag

Dată o funcție OW $f:\{0,1\}^n\la\{0,1\}^n$ cu predicat hardcore $h(x)$, puteți construi un PRG $G$ prin setare $$G(s):=f(s)\Vert h(s), \quad s\leftarrow\{0,1\}^n.$$ Condiția de extindere pt $G$ este trivial satisfăcut (sămânța $s$ are lungime $n$, în timp ce sfoara $f(s)\Vert h(s)$ are lungime $n+1$). Cum pot să arăt asta $G$ este, de asemenea, pseudoaleatoare, adică pentru orice distingă ...

Puncte: 2
Hunger Learn avatar
Poate cineva să explice dovada lui Rabin și Ben sau a calculului multipartit securizat?
ua flag

Poate cineva să explice dovada Rabin și Ben-or de calcul multipartit securizat?

Ideea este că fiecare jucător $i$, de $N<+\infty$ jucători, deține un cuvânt secret $s_i$. Toți vor să-și împărtășească informațiile în așa fel încât să funcționeze o regulă $f(s_1,s_2,\cdots,s_N)=(a_1,a_2,...a_N)$ este modelat și fiecare jucător la sfârșitul protocolului își va cunoaște d ...

Puncte: 2
Este necesar ca utilizatorul să fie diferit în schema de semnătură agregată a lui Boneh et al.?
us flag

Boneh și colab. [1] descrie o schemă de semnătură agregată, care permite agregarea semnăturilor $n$ mesaje distincte de la $n$ utilizatori diferiți într-o singură semnătură scurtă. În descrierea lor, ei afirmă destul de clar că este necesar ca mesajele să fie diferite pentru a asigura securitatea protocolului. (Ei enumeră și alte contramăsuri.)

Cu toate acestea, în timp ce rezumatul lu ...

Puncte: 5
Cel mai ieftin mod de a demonstra că două chei private diferite sunt cunoscute de aceeași persoană?
np flag

Să spunem că există două perechi de taste ECC fără legătură ($Pub_1$, $Priv_1$) și ($Pub_2$, $Priv_2$). Alice susține că le cunoaște pe amândouă $Priv_1$ și $Priv_2$, dar Bob nu are încredere în ea și crede asta $Priv_2$ este cunoscut doar de Eve, prietena lui Alice.

Bob îi cere lui Alice să demonstreze că ea controlează ambele chei private. Acum, Bob știe asta dacă Eve chiar contr ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.