Ultimele Crypto intrebări

Puncte: 0
Hunger Learn avatar
Calcul multipartit rațional și sigur cu schema de partajare a secretelor de permutare?
ua flag

Aruncând o privire în această lucrare economică ei folosesc instrumente criptografice pentru a implementa echilibre corelate în cazul a două plaeyrs. Ei folosesc permutări pentru schimbul de informații între jucători pentru a construi prin vorbire ieftină funcția care dă strategia recomandată (de ieșire). Cu alte cuvinte, ei împărtășesc un secret pentru a construi strategia corelată  ...

Puncte: 1
Tipuri de chei incompatibile
ke flag

Luați în considerare următoarele. Am o rețea descentralizată de noduri care pot vorbi între ele și aș dori să le criptez comunicațiile. Mă îndrept către criptarea asimetrică, modul în care funcționează majoritatea internetului și de când am folosit Google Tink și am deja scris un cod la îndemână pentru el, eu optez pentru criptare hibridă în Tink.

Pagina despre criptare hibridă

Puncte: 4
Riscurile utilizării SHA1 în loc de SHA256 pentru RSA cu umplutură OAEP
us flag

În prezent, implementez o criptare simplă bazată pe RSA, după cum urmează în PHP (folosind openssl_public_encrypt):

// $sRawText este șirul de text de criptat.
// $sPublicKey este cheia publică stocată pe server.
openssl_public_encrypt($sRawText, $sRezultat, $sPublicKey, OPENSSL_PKCS1_OAEP_PADDING);
// $sResult este rezultatul criptat care este apoi stocat.

M-am asigurat că folosesc opțiune ...

Puncte: 0
Cum să obțineți cheia publică și adresa comprimată bitcoin din coordonatele (x,y) generate de ECDSA?
cn flag

Am x-ul meu (0xca668a8b5f71e8724aada4b5343c28702a481787855cc42228b8fff97fe94d6a) și y (0x19dd3a603a55b3d8c5f62cbe176919aaf7 cu cheia privată) generată de cheie privată a7694a9a9b6377949aaf7 Dar nu știți încă cum să obțineți adresa publică din coordonatele (x,y) și o adresă bitcoin comprimată?

Puncte: 20
esra avatar
Cum pot înțelege dacă implementarea mea C este în timp constant sau nu (adică rezistentă la atacurile de sincronizare)
jp flag

Am un cod pentru multiplicarea polinomilor și este scris în C. Am auzit că dacă o anumită instrucțiune este „timp constant” poate varia în funcție de arhitectură și de modelul procesorului și nu există nicio documentație oficială pentru acest comportament.Cum pot înțelege dacă codul meu este în timp constant sau nu?

Notă: Prin „Timp constant” mă refer la un software sau ...

Puncte: 1
Pot găsi soluția GCK cu forma de adăugare a câtorva funcții?
in flag

Știu că este greu să găsești un mic $x$ când știm $(A,Ax), Ax=f(x)$ dacă este GCK pe rețeaua ciclică.

Atunci este greu să găsim x_i mici când știm $(A,X)$ acea $$X \leftarrow A_1\cdot x_1 + \cdots + A_n\cdot x_n?$$

Puncte: 1
Cât de nesigur ar fi un cifru bazat pe hashing iterativ?
de flag

Mă întrebam cum ar putea fi nesigură următoarea construcție. Pot spune că sunt posibile atacuri cunoscute, dar nu sunt sigur de nimic altceva.

Lăsați utilizatorul să aleagă o parolă și să o trimită de un număr suficient de mare de ori cu ceva cu rezistență înainte de imagine, cum ar fi SHA-256. XOR textul simplu cu hash. Hash-ul din nou. XOR rezultatul cu următorul bloc de text  ...

Puncte: -1
Macko avatar
Debordează în schema clasică Shamir Secret Sharing
co flag

Am implementat schema clasică de partajare a secretelor Shamir, care arată astfel:

  • obțineți parola ca intrare (orice lungime)
  • convertiți textul parolei în număr întreg mare
  • generați coefuri polinomiale (an ... a1)
  • generează divizări - perechi (xi, yi) cu pragul dat

Funcționează excelent și așa funcționează generarea mai multor cote de secrete:

  • obținerea acțiunilor și a prag ...
Puncte: 0
Înmulțirea a două puncte în criptografia cu curbe eliptice
pk flag

Există referințe sau dovedesc să spună că înmulțirea a două puncte în curba eliptică criptografie ECC nu este permisă, ca exemplu de mai jos? Înmulțiți cheia publică PKA cu un punct (Z) pe ECC, deoarece acești doi parametri (cheia publică și punctul) sunt ambii puncte pe ECC.

  • $C=â²\oplus h(Z.PK_A\mathbin\|T_1)$
  • $Pk=[SK]P$
  • $Z=[a]P$

Unde $P$ este un punct de bază pe un EC È ...

Puncte: 1
gerasia avatar
Algoritmul generator de parametri RSA
us flag

Studiez pentru clasa mea de cripto de bază și încerc să formalizez algoritmul pentru generarea parametrilor RSA, din păcate, nu găsesc niciun algoritm, doar text simplu.

Poate cineva să-mi spună dacă acest algoritm poate fi acceptat? Vă rugăm să vă concentrați mai mult pe exponentul public $e$

  1. KeyGen()

    1. Lăsa $p,q$ fie două numere prime aleatorii
    2. $N\săgeată la stânga pq$
    3. $\phi(N)=(p ...
Puncte: 2
De ce trebuie să modificăm algoritmul Shamir's Secret Sharing
kr flag

Mă uit la algoritmul de partajare secretă al lui Shamir și îmi este clar cum funcționează, dar nu înțeleg motivul exact pentru care trebuie să găsim un număr prim și să facem aritmetică modulo folosind acel prim.

Pe Wikipedia, se spune că dacă nu folosiți aritmetica modulo, un atacator ar putea obține informații despre valoare fără a avea suficiente acțiuni.

În Joy of Cryptograp ...

Puncte: 3
Lordi avatar
Este posibil să se calculeze multiplicarea inversă a unui punct pe curba eliptică?
gp flag

Titlul trebuie să fie confuz. Imaginați-vă că avem această curbă:

$y^2 = x^3 + 9x + 17$ peste $\mathbb F_{23}$

Și știm

[4]P = (19, 20)

[8]P = (12, 17)

Dacă avem doar valoarea de $[8]P$, Este posibil să se calculeze $2^{-1}X$ și $2^{-1}Y$ de $[8]P$ a obține $[4]P$?

Puncte: 1
Luqus avatar
Dimensiunea contorului în modul CTR
us flag

Dacă am înțeles bine, în modul CTR criptez nonce sau IV împreună cu contorul ca bloc, care apoi este XORed cu textul simplu. Pentru blocul următor, increment contorul. Există o dimensiune fixă ​​a contorului pentru a putea itera prin toate blocurile sau începe din nou la 0 la un moment dat?

De exemplu, dacă un algoritm cu o dimensiune de bloc de 16 octeți, teoretic aș putea repeta ...

Puncte: 0
Cum nu etichetarea hashurilor duce la scurgerea cheii secrete dacă un nonce este reutilizat într-o schemă diferită?
ar flag

Citesc BIP340 și întâmpin probleme în a înțelege această parte:

De exemplu, fără hashing etichetat, o semnătură BIP340 ar putea fi valabilă și pentru o schemă de semnătură în care singura diferență este că argumentele funcției hash sunt reordonate. Mai rău, dacă funcția de derivare a nonce BIP340 a fost copiată sau creată în mod independent, atunci nonce ar putea fi reutilizat ...

Puncte: 0
Pythonist avatar
Cum generează SSH chei pentru algoritmul RSA?
nz flag

Din câte am înțeles, nucleul algoritmului RSA este de a avea 2 numere prime (mari) âpâ și âqâ, astfel încât ân=pqâ. Apoi ânâ este cheia publică, iar âpâ cea privată. Securitatea provine din faptul că dat ânâ nu este ușor de obținut âpâ și âqâ, în timp ce este trivial să verificați dacă âpâ factorizează ânâ.

Întrebarea mea este cum obține SSH aceste numere în ...

Puncte: 1
Simulator vs Prover -- Proprietate Zero Knowledge
tv flag

Știu că acest subiect a fost discutat de multe ori pe această platformă; cu toate acestea, încă îmi lipsește intuiția din spatele proprietății de cunoștințe zero a sistemelor de dovezi.

Înțeleg că scopul simulatorului este de a simula transcrierea reală între verificator și doveditor. Deci, dacă simulatorul poate crea o transcriere fără a avea acces la martor care nu poate fi ...

Puncte: 2
cryptobeginner avatar
Cum poate fi spart criptosistemul LWE securizat CPA de către un atacator activ?
cn flag

Criptosistemul LWE este doar securizat CPA, așa cum se precizează, de exemplu, în Un deceniu de criptografie bazată pe zăbrele. Luați în considerare următorul sistem descris acolo (Secțiunea 5.2)

  • Cheia secretă este un secret LWE uniform $s \in \mathbb{Z}_q^n$, iar cheia publică este unele $m \aprox (n+1) \log(q)$ mostre $(\bar{a}_i, b_i = \left <\bar{a}_i, s \right > +e$ colectate c ...
Puncte: 1
Fukai Mizumi avatar
Ajutor: crearea cheilor securizate
in flag

Vreau să-mi criptez e-mailurile și să le semnez cu semnătura mea digitală. Doar că nu știu cum/de unde îl iau.

  1. ce este un CA bun/de încredere?
  2. cum pot genera acele chei?
  3. Vreau să folosesc EC, ce lungime, ce curbă, cum?

Prefă-te că sunt prost și chiar vreau să fiu mai în siguranță în fiecare zi. Și vreau să semnez niște contracte cu semnătură digitală.

PS! Eu folosesc Arch Lin ...

Puncte: 2
phantomcraft avatar
Întrebări: Argon2, starea sa internă și securitatea acestuia atunci când se generează chei mai mari de 256/512 biți
pf flag

Să presupunem că vreau să folosesc un cifr cu o cheie mare, cum ar fi ISAAC, care acceptă cheia ogf de 8192 de biți.

Pot hash cu sha-256 sau sha-512 și pot itera până ajunge la dimensiunea cheii, dar nu voi obține 8192 de biți de securitate, deoarece starea internă a acestor funcții de hash este limitată la 256 sau 512 de biți.

Pot hash cu un XOF (eXtendable Output Function) precum Skein ...

Puncte: 2
Myath avatar
Ecuații de câmp ascuns - existența zerourilor
in flag

Lăsa $\mathbb{F}_q$ să fie un câmp finit de dimensiune $q$ (prim), și $\mathbb{F}_{q^n}$ fii o diplomă-$n$ extensia algebrică a $\mathbb{F}_q$.

Lăsa $F$ să fie o funcție polinomială $\mathbb{F}_{q^n} \la \mathbb{F}_{q^n}$ a formei $$ \sum_{i, j \in I_A} A_{i,j} X^{q^i + q^j} + \sum_{i\in I_B} B_i X^{q^i} + C $$ Unde $A_{i,j}, B_i,$ și $C$ sunt niște constante în $\mathbb{F}_{q^n}$

Puncte: 1
Criptați asimetric un mesaj scurt într-un șir scurt
cn flag

Am un șir a cărui dimensiune este < 32 de caractere din următorul set limitat de caractere.

  • litere latine mari și mici: A la Z și de la A la z
  • cifre: 0 la 9
  • personaje speciale: !#$%&'*+-/=?^_`{|}~

Caut să criptez acest șir cu o cheie publică în care mesajul rezultat are < 64 de caractere.

Înțeleg că va exista un compromis între dimensiune și securitate.

Puncte: 2
Care este cel mai rapid mod de a verifica dacă un vector dat este cel mai scurt dintr-o rețea?
us flag

Având în vedere o rețea L și un vector $v_1$ pretins a fi cel mai scurt, care este cel mai rapid mod de a verifica/verifica dacă $v_1$ este într-adevăr cel mai scurt din zăbrele?

Puncte: 0
Transagonistica avatar
Dovada criptării cu cheie publică
in flag

Să presupunem trei entități: $A,B,$ și $C$, si lasa $[p_C, P_c]$ perechea de chei private/publice a $C$. Asuma ca $A$ criptează un mesaj $m$ folosind cheia publică a $C$, $P_C$și trimite acest mesaj criptat $c$ la $B$.

Întrebarea mea este: poate $B$ discriminează cumva mesajul criptat $c$ este rezultatul criptării cu cheie publică a unei valori cu cheia publică $P_c$? (cheile publice sun ...

Puncte: 0
salt avatar
Există ceva care mă împiedică să-mi fac propriul NFT al unui NFT existent?
cn flag

Simt că înțeleg criptomonede, dar ceea ce nu a avut niciodată sens pentru mine sunt NFT-urile. Aceasta este înțelegerea mea actuală despre NFT

  • NFT-urile sunt un tip de contract inteligent
  • Contractele inteligente nu sunt neapărat open source, dar aveți acces la bytecode
  • NFT-ul real nu este stocat pe blockchain, ci mai degrabă pe un server de găzduire de fișiere

Deci, dacă am acces la  ...

Puncte: 1
BoostMatch avatar
Schimbarea cheilor secrete, n și m manual cu forța brută a schimbului de chei Diffie-Hellman
us flag

Problemă: vezi că Michael și Nikita convin asupra unei chei secrete folosind schimbul de chei Diffie-Hellman. Michael și Nikita aleg $p = 97$ și $g = 5$. Nikita alege un număr aleator n și îi spune lui Michael asta $g^n \equiv 3\pmod{97}$, iar Michael alege un număr aleatoriu $m$ și îi spune lui Nikita acea $g^m â¡ 7 \pmod{97}$. Forța brută sparge codul lor: Ce este cheia secretă asup ...

Puncte: 1
user77340 avatar
Există o semnătură oarbă care poate semna un angajament?
ie flag

Pentru semnătura oarbă care poate semna un angajament, vreau să spun în sfârșit, utilizatorul poate primi un angajament semnat, mai degrabă decât un mesaj semnat în interiorul angajamentului. Înseamnă că verificarea ia și un angajament ca intrare. Există o astfel de semnătură oarbă?

Puncte: 1
Fabian Schmitthenner avatar
De ce folosește HMAC hash-ul de două ori?
cn flag

Conform specificației HMAC în RFC2104, un HMAC este calculat în felul următor:

HMAC(K, text) = H(K XOR opad, H(K XOR ipad, text))

Unde H este funcția hash de bază, , este concatenare şi K are lungimea unui bloc.

Acum mă întreb, care este beneficiul aplicării funcției hash de două ori aici, adică de ce nu ar fi definită astfel:

HMAC'(K, text) = H(K XOR ipad, text)

Există atacuri, care sunt  ...

Puncte: 0
Hunger Learn avatar
Securizarea protocoalelor prin implementarea discuțiilor ieftine pe un mediator centralizat pentru a calcula orice funcție $f(s_1,...,s_n) = (y_1,...,y_n)$?
ua flag

Bazat pe acest lucru hârtie un protocol este sigur dacă și numai dacă satisface secretitatea și rezistența. Majoritatea lucrărilor în domeniul economic și informatic de atunci se ocupă de următoarea problemă. Ei consideră cazul în care $n$ petreceri cu informații private $s1,...,s_n$ doresc să calculeze orice funcție $f(s_1,...,s_n) = (y_1,...,y_n)$ în aşa fel încât nici o petrecere  ...

Puncte: 2
Ozzie Nano avatar
Criptarea ascunde și hash-ul fișierelor?
jp flag

Am fișiere pe computer care sunt încărcate la un furnizor de stocare în cloud (Sync) care specifică că fișierele sunt criptate de partea clientului, apoi încărcate pe serverele acestora și care are doar cheia pentru a decripta fișierele. Deci fișierele pot fi decriptate doar pe computerul meu.

Acum intrebarea mea este:

Criptarea ascunde numele și hash-ul fișierului?
Pot astfel de furnizori de ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.