Ultimele Crypto intrebări

Puncte: 2
Generic avatar
Existența algoritmului care prezice următorul bit din secvența de ieșire
lu flag

Lăsa $X = [0, 1]\cap \mathbb{Q}$, si lasa $f:X \rightarrow X$ să fie o hartă haotică (adică harta logistică cu parametru rațional). Întrebarea mea este următoarea și este de natură pur teoretică. Alegeți o valoare $x_0$ din $X$ (Rețineți că $X$ este infinit aici, deci alegeți o valoare folosind axioma de alegere), apoi luați în considerare secvențele de biți generate prin iterare

Puncte: 9
BoostMatch avatar
Este sigură criptarea fiecărui număr separat folosind RSA?
us flag

Să presupunem că RSA este considerată o metodă „securizată” pentru criptare. RSA este menit să codifice o secvență de baze de numere întregi $27$. Dacă folosim un $n=pq$ este greu de factor. Este încă sigur dacă codificăm fiecare număr întreg (litera) separat, mai degrabă decât întreaga frază o dată?

Edit: Nu mă așteptam să primesc răspunsuri atât de grozave. Multumesc tuturo ...

Puncte: 0
De ce este greu să calculezi $g^{xy}\bmod p$ din $g^x\bmod p$ și $g^y\bmod p$?
sa flag

De ce este greu de calculat $$(g^x\bmod p, g^y\bmod p) \longmapsto g^{xy}\bmod p $$ când putem calcula rapid $$x \longmapsto g^x\bmod p$$ ?

Puncte: 7
matthias_buehlmann avatar
semnături care sunt generate în mod verificabil de una dintre mai multe chei private fără a dezvălui care dintre ele
in flag

Există un algoritm de criptare care permite:

  • generați un set de chei private diferite
  • semnați datele cu acele chei private
  • permite verificarea publică a faptului că o astfel de semnătură a fost creată de UNA dintre cheile din set fără a dezvălui care a fost
  • oferiți persoanei care a creat semnătura o modalitate de a crea o dovadă că semnătura a fost creată în mod specific de el
  •  ...
Puncte: 1
Construirea unui adversar pentru un joc PRF
sa flag

introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

Iată jocul:

introduceți descrierea imaginii aici

Cum pot face un $\mathcal{O}(k^2)$-time adversar care face o singură interogare către el Fn oracol și obținerea avantajului $= 1 - 1/(p-1)$

Iată ideea mea de până acum: interogare $2^{-1}$, care atunci când trece prin algoritmul de criptare, va returna 1. Deci,

Adversarul A:
C <- Fn(2^{-1})
dacă C == 1 returnează 1
altfel returneaza 0

Când interogăm 2^{-1}: \begin{align} Y ...

Puncte: 1
Care dintre următoarele este considerată criptografic greu/ușor?
sa flag

Care dintre următoarele sunt ușoare, dacă există? Care sunt grele? și de ce.

Cazul 1) Dat $x^3 \bmod N$, Unde $N$ este un număr compus și nu cunoaștem niciunul dintre factorii $N$, găsi $x$.

Cazul 2) Dat $x^3 \bmod p$, Unde $p$ este prim, găsiți $x$.

Iată ce cred, dar nu înțeleg pe deplin.

Pentru cazul 1, se presupune că este greu? În ipoteza RSA, unde $e = 3$, imaginați-vă $N$ fiind ...

Puncte: 0
Construirea unui adversar pentru un joc OW-CCA
sa flag

Fie K_rsa un generator RSA cu parametrul de securitate asociat k >= 1024. Fie jocul OW-CCA_Krsa după cum urmează:

introduceți descrierea imaginii aici

Cum pot construi un adversar de timp O(k^3) A care face cel mult 2 interogări către Inversa și obținerea avantajului = 1.

Iată ideea pe care o am: dacă interogăm Invert(ya^e), atunci o înmulțim cu a^{-1}, atunci în final obținem x:

$$\text{Adversarul A:}\z \leftarrow ya^e ...

Puncte: 0
Cum putem demonstra că avantajul acestui joc de ascuns pentru orice adversar este egal cu 0?
sa flag

Iată Schema:

introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

Iată jocul HIDE:

introduceți descrierea imaginii aici

Iată ideea mea, dar nu sunt sigur. Aș aprecia o contribuție.

Vrem să aducem avantaj = 0 pentru toți adversarii. Putem arăta acel avantaj = 0 dacă putem demonstra că toate valorile C sunt uniform aleatoare și independente de Mesajul pe care îl oferim.Dacă dovedim asta, atunci putem argumenta că adversarul nu va putea spune în ce joc este.

Deci L este un șir de n bi ...

Puncte: 2
Bharat Malhotra avatar
Distingerea IV corectă de IV incorectă în AES CBC atunci când cheia este cunoscută
us flag

În prezent, folosesc o valoare IV statică pentru toate criptarea și decriptarea, dar aș dori ca aceasta să fie dinamică pentru fiecare cerere de criptare/decriptare, așa că am început să folosesc un nou octet[16] și funcționează. Problema este cum să detectăm și să decriptați datele vechi. Mai jos este codul meu de decriptat și trec IV static stocat pe un secret în keyvault.

oct ...
Puncte: 3
RSA: Este un risc de securitate dacă un atacator știe lungimea valorilor P și Q?
in flag

Este un risc de securitate - sau poate, cât de mare este un risc de securitate - dacă un atacator știe lungimea valorilor P și Q utilizate atunci când derivă o valoare pentru parametrul N în algoritmul de criptare RSA?

Am citit câteva despre implementările RSA și văd că unele necesită ca P și Q să aibă aceeași lungime, în timp ce altele au o lungime minimă pentru P sau Q - așa  ...

Puncte: 2
Muhammad Yasir avatar
Cum pot înțelege matematica din spatele criptografiei, în special cea folosită în blockchain-uri / registre distribuite?
ke flag

Un pic de fundal despre mine; Inginer informatic, dar în timpul studiilor mele nu m-am scufundat prea adânc în matematică, în special în matematica cripto care este folosită pentru a face ca blockchain-ul și criptografie să funcționeze.

Caut sfaturi din partea oricăror cercetători sau practicieni seniori sau cu experiență în acest domeniu care să-mi dea câteva sfaturi și să mă  ...

Puncte: 0
Adversarul jocului INT-CTXT
sa flag

Încerc să răspund la această întrebare. Dar cred că am înțeles greșit. Nu sunt sigur de ce și cum îl pot îmbunătăți.

introduceți descrierea imaginii aici

Acesta este adversarul cu care am venit. Este corect?

Adversarul A:
M <-0^256; M' <- 0^256
C <- Enc(M)
C[0]C[1]C[2] <- C
h' = SHA256(M')
C'[0] <- C[0]
C'[1] <- C[1] XOR M'
C'[2] <- C[2] XOR h'
returnează C'[0]C'[1]C'[2]

Ideea a fost că aveam nevo ...

Puncte: 4
lstk44 avatar
Există o diferență între puterea secretului direct al Telgram (MTproto) și cel al semnalului?
in flag

Dacă am înțeles bine, protocolul Signal generează o cheie nouă după fiecare mesaj trimis și îl uită pe cel anterior. Telegram, în schimb, reînnoiește cheia numai după 100 de mesaje sau o săptămână. Astfel, există o anumită fereastră de atac (1 săptămână / 100 de mesaje) cu protocolul Telegram?

Puncte: 5
Care este cea mai bună modalitate de a pseudonimiza adresele IP, păstrând în același timp capacitatea de a le identifica pe cele care partajează o subrețea?
us flag

Fundal: Dezvolt o aplicație care se bazează pe utilizatorii înregistrați care votează asupra lucrurilor și vreau să creez o euristică care să implice adrese IP ca o modalitate de a semnala conturile pentru investigarea ulterioară a potențialului abuz de conturi multiple + vot. În interesul obligațiilor de confidențialitate/minimizarea datelor/GDPR, se pare că cea mai bună strategi ...

Puncte: 1
ness64 avatar
Arătând că $F'(k, x) := F(F(k, 0^{n}), x)$ este un PRF
jp flag

Am vrut să fac ceva practică cu privire la dovezile de reducere a securității și sunt nedumerit de acesta din cartea Boneh-Shoup.

Dacă $F(k, x)$ este un PRF sigur, apoi arată-l $F'(k, x) := F(F(k, 0^{n}), x)$ este un PRF sigur.

Ce am pana acum este:

Presupune $F'$ este nesigur, cu un distins $D'$. Aceasta înseamnă că $F$ este, de asemenea, nesigur, cu un distinctor $D$. Acum voi arăta con ...

Puncte: 3
De ce sunt atât de mari parametrii (cum ar fi modulul și dimensiunea) de criptare homomorfă?
br flag

În comparație cu schemele comune PQC bazate pe zăbrele, modulul $q$ și dimensiune $n$ de criptare homomorfă sunt atât de mari. De exemplu, în Kyber, $n=256, n \times k = \{512.768.1024\}$, $q = 12289$ sau $3329$, în timp ce sunt în FV sau alte scheme HE, $n$ ar putea fi $2^{14}$, și $q$ ar putea ajunge $2^{744}$. Ambele se bazează pe problema rețelei. De ce sunt parametrii atât de dife ...

Puncte: 0
fairytale avatar
Este posibil să sparg un generator liniar congruențial dacă știu doar modulul de ieșire?
sz flag

Editare sugerată de fgrieu:

Am o sută de numere întregi $\{0,1,2,3,4,5\}$ despre care bănuiesc că sunt valori consecutive ale $\lfloor x_n/2^{16}\rfloor\bmod6$ calculat ca $x_{n+1}:=a\cdot x_n+b\bmod m$, cu $m=2^{31}$, și $(a,b)\in{(214013,2531011),(22695477,1)}$. Cum validez acea ipoteză, găsesc $(a,b)$ folosit și preziceți ce urmează în succesiune?


Întrebare despre „O implementare competen ...

Puncte: 2
BlackHat18 avatar
LWE și funcții pseudoaleatoare
sy flag

Luați în considerare problema învățării cu erori. Presupunând că LWE (sau o variantă a LWE, cum ar fi inelul LWE) este dificil pentru algoritmii de timp polinomial, putem construi o familie de funcții pseudoaleatoare de acolo?

Puncte: 1
Alex Eftimiades avatar
Starea actuală a semnăturilor inelului/dovada calității de membru setat
mx flag

Înțeleg implementarea originală O(n) a unei semnături de inel, dar încerc să îmi dau seama unde este stadiul tehnicii în ceea ce privește semnarea unui mesaj ca membru anonim al unui grup ad-hoc fără a dezvălui care membru al grupului a semnat aceasta. Se pare că există implementări subliniare, dar nu am o înțelegere bună a compromisurilor lor, iar unele s-au dovedit a fi nesigure ani  ...

Puncte: 2
kebabdubai avatar
alcătuirea funcțiilor hash de parole
cn flag

În primul rând, știu că ceea ce întreb nu este practic, așa că să rămânem teoretic.

Lăsa $B[H](x)$ fi hashing cu baloane $H$ deoarece este hash de bază.
Ce se întâmplă dacă o fac $B[H1](B[H2](x))$, Unde $H1, H2$ sunt funcții hash distincte bazate pe construcții diferite, să spunem blake2b și sha3?

Unde pierd securitatea și de unde o câștig?

Intuiția mea este că ar trebui să ex ...

Puncte: 2
Pentru seturi de dimensiuni inegale în PSI: de ce ar trebui să folosească hașul de cuc mai degrabă decât hașul simplu pentru petrecerea cu mai puține elemente?
ma flag

Majoritatea documentelor PSI folosesc de obicei hash-to-bin pentru a îmbunătăți numărul de comparații.

Pentru dimensiuni inegale ale seturilor în 2PSI, am citit CCS17, care proiectează un protocol PSI pentru dimensiuni inegale. Petrecerea cu mai puține elemente folosește haș de cuc, Petrecerea cu mai multe elemente folosește hașul simplu.

Vreau să știu motivul pentru care petrecerea  ...

Puncte: 1
Alex Breeze avatar
funcția hash inversă face posibilitățile să crească exponențial, dar există un număr finit de intrări. Cum?
cg flag

Când încercați să inversați o funcție hash, există pierderi, de ex.

a+b=c
dat c=5, încercați să reveniți la a,b (pasul anterior)
(a,b)=(5,0),(4,1),(3,2),(2,3),(1,4),(0,5)

dar, având în vedere oricare dintre perechile (a, b), obținem c=5 în pasul următor și fiecare dintre aceste perechi are aceeași creștere exponențială aplicată la inversarea lor. Astfel, se pare că fiecare pas  ...

Puncte: 1
Henry avatar
Poate un adversar să distingă QROM de ROM cu o singură interogare?
eg flag

Recunosc că QROM diferă de ROM (care poate fi considerat un QROM specific care efectuează o măsurătoare la intrare). De exemplu, se poate găsi o preimagine pentru o valoare arbitrară cu $O(N)$ interogări către ROM în timp ce cu $O(\sqrt N)$ interogări către QROM prin algoritmul lui Grover. Cu toate acestea, acest lucru necesită mai mult decât $O(\sqrt N)$ întrebări. Care este cazul când e ...

Puncte: 3
CCS avatar
Securitatea unei semnături Schnorr depinde de funcția hash care este utilizată?
de flag
CCS

Când este creată o semnătură Schnorr, numărul $r$ este concatenat cu mesajul pentru a produce o nouă valoare care este apoi hashing pentru a da un număr reprezentat de $e$. Numarul $e$, însoțită de alte date care sunt utilizate în timpul validării, vor fi apoi trimise către un verificator de semnături.Verificatorul semnăturii va încerca apoi să recalculeze numărul $r$ folosind info ...

Puncte: 0
Codul Python pentru „Generația canonică verificabilă a generatorului g”, FIPS 186-4, returnează False
in flag

Edit: dacă cineva, fără experiență ca mine, ajunge la această întrebare, i s-a răspuns la stackoverflow.

De ce codul Python, vezi mai jos, returnează false?

Mai mult context: trec prin FIPS 186-4 iar la pagina 43, există un algoritm, A.2.3 Generarea canonică verificabilă a generatorului g, pentru a genera generatoare. Am scris un cod Python, vezi mai jos, care codifică acest algoritm.  ...

Puncte: 0
Mohamed AbdelAzeem avatar
Cum să semnați mesaje CAM/DENM folosind biblioteca LTS mbed cu ECDSA (EEE Std 1609.2)
in flag

Am citit ETSI TS 103 097 și EEE Std 1609.2 care îmi oferă structura datelor de securitate definită în notația ASN.1. Vreau să folosesc mbed LTS pentru a calcula semnătura ECDSA. Înțeleg că ar trebui să calculez semnătura ECDSA și apoi să pun rezultatele în structura de date cu datele și apoi să o codific. intrebarile mele sunt:

  1. Puteți să menționați pașii pentru semnarea unui C ...
Puncte: 1
Folosirea unei sămânțe pentru a crea pereche de chei de semnare și cheie de criptare
cn flag
mkl

Lucrez la crearea unui seif digital securizat. Folosesc mnemonic pentru a genera o sămânță. Semințele sunt folosite pentru a genera o pereche de chei de semnare pentru verificarea identității. Cu toate acestea, vreau să criptez și conținutul seifului în scopuri de recuperare.

Poate fi folosită aceeași sămânță pentru semnare și pentru criptarea datelor? (Pot adăuga o sare sau o f ...

Puncte: 2
Myria avatar
Există un algoritm pentru a calcula wNAF pentru un exponent mai rapid decât pătratic?
in flag

Pentru a face exponențierea într-un grup pentru care inversarea este trivial de ușoară, cum ar fi grupurile de curbe eliptice, există un algoritm pentru calcularea $w$NAF ("$w$-ary form non-adiacent") matrice mai rapid decât $O(n^2)$? The algoritm standard este listat pe Wikipedia ca (tradus în Python):

def wnaf(d):
    rezultat = []
    pentru i în interval (256):
        dacă d & 1:
 ...
Puncte: -1
Kuba Chrabański avatar
trunchiat sha3-512
tr flag

Să spunem că am nevoie de performanță pe 64 de biți mașină, atunci SHA3-512 este calea de urmat.
SHA-512/256(x) este SHA-512(x) cu ieșire trunchiată la 256 de biți, conform https://pycryptodome.readthedocs.io/en/latest/src/hash/sha512.html

Lăsa H1(x) fi SHA-512/256(SHA-512(SHA-512(x)))
Lăsa H2(x) fi SHA-256(SHA-512(SHA-512(x)))

Este H1 mai sigur decât H2?

Există vreo modalitate de a trunc ...

Puncte: 3
Kuba Chrabański avatar
Metoda de găsire a coliziunilor
tr flag

„Paradoxul zilei de naștere” plasează o limită superioară a rezistenței la coliziune: dacă o funcție hash produce $N$ biți de ieșire, un atacator care calculează numai $2^{N/2}$ (...) operațiunile hash pe intrare aleatorie vor găsi probabil două ieșiri potrivite. Dacă există un metoda mai usoara decât asta atac cu forță brută, este de obicei considerat un defect al funcției hash ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.