Ultimele Crypto intrebări

Puncte: 2
Felipe Rampazzo avatar
LWE - Criptarea/Decriptarea mesajelor mai mari de 1 bit
in flag

Aș dori să știu dacă LWE (și variantele sale: RLWE și MLWE) poate cifra mesaje mai mari de 1 bit. Este posibil? Nu am gasit inca nicio referinta.Ați putea să mi-l explicați sau să dați câteva referințe bune despre el?

Mulțumesc anticipat.

ACTUALIZAȚI: Am citit câteva lucrări și poate întrebarea mea ar trebui să fie puțin diferită: Există scheme care folosesc LWE și variante care n ...

Puncte: 1
BenjyTec avatar
Decriptați cheia RSA parțială criptată AES-128-CBC
cn flag

Mi se dă o cheie RSA privată, care antet indică faptul că este criptată AES-128-CBC. Rețineți că ultimele zece rânduri ale cheii lipsesc. (Acesta face parte dintr-o sarcină educațională.)

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4, CRIPTAT
DEK-Info: AES-128-CBC,8B7CE35DB731727CEABA217FAE404DB8

... 37 de rânduri și jumătate cu 64 de caractere fiecare

Sarcina este de a afla expresia ...

Puncte: 3
Lieu Zheng Hong avatar
Cum generează simulatorul o transcriere corectă sub HVZK cu euristica Fiat-Shamir?
ru flag

fundal

Înțeleg versiunea interactivă a protocolului Schnorr și înțeleg cum simulatorul poate genera o ieșire care este i.i.d la ieșirea verificatorului-demonstrator:

Versiune interactivă a protocolului lui Schnorr Cum generează simulatorul rezultatul invers

Întrebare

Ceea ce nu înțeleg este cum generează simulatorul o transcriere corectă când trecem la versiunea non-interactivă a protocolului de identificare Schnorr? Pagina 4 din notele de curs CS355 2019 arată că simulatorul p ...

Puncte: 2
MichaelW avatar
Cum este prevenit atacul MitM atunci când sesiunea completă este deturnată?
in flag

Să presupunem că există o autentificare reciprocă între un client care se conectează la un server pe un canal TCP altfel nesecurizat. Ambele părți creează o provocare aleatorie, iar cealaltă parte răspunde cu un hash cu taste, bazat pe o cheie simetrică pre-partajată.

$$C\rightarrow deschide \,\, conexiune \rightarrow S$$ $$C\rightarrow challenge_C \rightarrow S$$ $$C\leftarrow challenge_S  ...

Puncte: 1
Novice_researcher avatar
Indistincabilitate versus Indiferentiabilitate
br flag

Care este indiferențiabilitatea rețelei Feistel?

De ce este util conceptul de Indiferentiabilitate și cum este aplicabil în lumea reală?

Cum este Indiferentibilitatea în comparație cu Indistinguibilitatea?

Puncte: 3
Kuba Chrabański avatar
Compoziția funcțiilor hash criptografice
tr flag

Am dat peste multe pareri, asa ca intreb si eu despre ele.

Lăsa $H(x)$ și $F(x)$ fie funcții hash.

  • este $H(F(x))$ sau $F(H(x))$ mai sigur decât $H(x)$ sau $F(x)$
  • este $H(F(x))$ sau $F(H(x))$ în siguranță când $H(x)$ sau $F(x)$ devine vulnerabil
  • este $H(H(x))$ mai sigur decât $H(x)$

fundal

Făcând propriile mele cercetări, am găsit afirmații care sugerează această combinare H și

Puncte: 0
Mohammadsadeq Borjiyan avatar
Numărul de numere întregi impare până la care trebuie să testăm pentru a găsi unul care este prim pentru orice dimensiune arbitrară a modulului RSA
at flag

Dimensiunile populare ale modulului RSA sunt $1024$, $2048$, $3072$ și $4092$ pic. Câte numere întregi impare aleatoare trebuie să testăm în medie până când ne așteptăm să găsim unul care este prim? Cunosc cam pe fiecare $\ln p$ numerele întregi au un prim. Pentru o $1024$ pic $p$, $\ln p = 710$. În medie, trebuie să testați aproximativ $710/2=355$ numere impare înainte de a găsi ...

Puncte: 4
Ivan avatar
Este posibil să construiți un OT 1-out-of-N cu o complexitate de comunicare mai mică decât întreaga intrare a expeditorului?
in flag

Construcțiile de 1-din-$n$ OT pentru $l$- șirurile de biți pe care le-am văzut au o complexitate de comunicare proporțională cu $nl$. Mă întreb, este posibil să faci OT cu securitate activă și să transferi mai puțin de $O(nl)$ biți (ignor parametrul de securitate în $O$-notare aici)? Partea importantă pentru mine aici este să-l fac mai ieftin decât doar transferul de intrare a expedito ...

Puncte: 0
LeetSpeech avatar
Bug Bounty pentru un Hash inversat
cx flag

aceasta este doar o întrebare generală, există o recompensă pentru erori de la NSA sau de la altcineva pentru inversarea unui SHA HASH, în special SHA-256?

Puncte: 2
stupido avatar
Demonstrați: dacă există OWF puternice, atunci există OWF slabe care nu sunt puternice
cn flag

Vă rog să mă ajutați să înțeleg dovada următoarei revendicări:

Să presupunem că există OWF-uri puternice, atunci există funcții care sunt slab $\frac{2}{3}$-funcții unidirecționale, dar nu cele puternice unidirecționale

Dovada

Lăsa $f$ fii un OWF puternic. Defini $g(x) = \begin{cases} (1, f(x)) & x_1 = 1 \ 0 & else \end{cases}$

Doar că nu înțeleg dacă $x_1$ este prim ...

Puncte: 0
Rafaelo avatar
ascunderea biților în interiorul biților aleatori, este un fel de criptare?
jp flag

Să presupunem că eșantionez uniform 1000 de biți la întâmplare. Apoi, ascund un secret de 10 biți pe acești 1000 de biți, aleatoriu. Adică, aleg fiecare dintre cei 10 biți și îi înlocuiesc aleatoriu în interiorul celor 1000 de biți, într-o ordine pe care doar o știu eu. Și apoi numesc această comandă cheia mea. Știind unde este fiecare bit, îmi dă abilitatea de a-l recupera.

Puncte: 0
ness64 avatar
Unde pot găsi întrebări de bună practică pentru dovezi prin reducere?
jp flag

Am deja manualul Katz-Lindell, dar vreau și câteva probleme de practică suplimentare pentru reducerea securității pentru lucruri precum PRF-uri, MAC-uri, semnături digitale, scheme de chei private și publice și scheme de schimb de chei. Unde aș putea găsi mai multe probleme pentru practică?

Mulțumesc!

Puncte: 2
Este ruptura SHA1 semnificativă pentru un algoritm destinat să fie Proof-Of-Work?
br flag

Să presupunem că modific funcția hash Scrypt (https://github.com/Tarsnap/scrypt/blob/master/lib/crypto/crypto_scrypt-ref.c) și că tot ceea ce vreau să fac este să înlocuiesc SHA256 cu SHA1 în cod pentru a fi mai ușor de calculat.(Rețineți că intenția acestui algoritm ar fi să fie folosit ca PoW, nu pentru securitate. Ar fi o greșeală să faceți această schimbare?

Puncte: 3
Este posibil să aveți un secret comun fără ca vreo parte să cunoască toate părțile?
it flag

cred cu Schema de partajare secretă a lui Shamir, pot crea un secret din n părți și pot distribui fiecare dintre acele părți către n petreceri. Dar slăbiciunea este că încă știu toate părțile.

Există vreun mecanism în care n părțile pot avea fiecare un secret pe care niciuna dintre celelalte părți nu îl cunoaște, dar totuși cheia publică a fost cunoscută dinainte?

În criptogra ...

Puncte: 1
hunter avatar
Puteți identifica aceste simboluri algoritmice criptografice?
in flag

Sunt în mare parte autodidact și am cunoștințe limitate despre simbolologia din imaginea de mai jos. Este o diagramă a unui subbloc algoritmul RIPEMD-160:

Un subbloc din funcția de compresie a algoritmului hash RIPEMD-160

Sunt astfel de simboluri standardizate? Există un dicționar sau un atlas bun pe care cineva îl cunoaște, care ar putea lega astfel de simboluri la definițiile lor?

Iată sursa: https://en.wikipedia.org/wiki/RIPEMD

Puncte: 1
MichaelW avatar
Este acest tip de autentificare reciprocă sigur?
in flag

Următoarea este o problemă din lumea reală. Într-un protocol standardizat, clienții se pot conecta la un server folosind autentificarea reciprocă în 4 treceri pe un canal TCP altfel nesecurizat:

  • pass-1: Clientul trimite provocarea C aleatorie către server
  • pass-2: Serverul răspunde trimițând provocarea aleatorie S către client
  • trece-3: Clientul pregătește res(S, K) și îl trimite cătr ...
Puncte: 2
ashizz avatar
Cum să aveți o funcție hash care mapează orice șir binar de dimensiune n cu șir binar de dimensiune n?
mq flag

Implementez criptografia fără certificat de la această lucrare de cercetare în limbajul python. În esență, vreau să am următoarea mapare a funcției hash. Această funcție hash este menționată în algoritmul de configurare din secțiunea 2.4 a lucrării. Aici n este lungimea de biți a textelor clare. $$\begin{align} H_4: \{0, 1\}^n\la\{0, 1\}^n\ \end{align}$$ Există vreo funcție ...

Puncte: 0
Nu se poate factoriza modulul din cheia publică pentru a extrage o cheie privată
in flag

Am o cheie publică, dar mă străduiesc să obțin modulul de la ea

alan@WW031779:/mnt/c/Users/alan/Downloads/rsatool$ openssl rsa -noout -text -inform PEM -in lol.pem -pubin
Cheie publică RSA: (2048 biți)
Modul:
    00:e6:23:97:28:84:b1:f4:d7:22:bd:d5:ee:5b:eb:
    84:cb:84:76:0c:2e:d0:ff:af:d9:3c:d6:03:0f:b2:
    0d:79:30:90:3b:d1:73:1d:c7:4c:95:4a:23:07:53:
    03:df:d7:1b:88:5c:d6:6e:98 ...
Puncte: 2
AliReza Sabouri avatar
Ar trebui să folosesc HMAC pentru a crea un token HASH cu mai multe părți
jp flag

Am un API web cu un sistem de autentificare API personalizat pe care fiecare utilizator îl are Cheie secreta și un public ApiKey. Folosind aceste două chei, clientul (sau utilizatorul) poate genera un token pentru autentificare pe server.

Luați în considerare că această funcție generează un jeton de autentificare

șir public GetToken (șir apiKey, șir secretKey, șir expireTimestamp)
{
  ...
Puncte: 1
NB_1907 avatar
Atacuri de sincronizare: algoritmi simetrici vs asimetrici
us flag

Există o declarație căreia nu pot da o referință;

„Deoarece caracteristicile de sincronizare ale algoritmilor simetrici nu sunt la fel de dependente de cheie precum algoritmii asimetrici, ei sunt mai rezistenți împotriva atacurilor de sincronizare.”

Este adevarat?

Puncte: 2
reutilizarea cheilor: cunoașterea H(S) dezvăluie HMAC(S)
ug flag
aep

dat un hash H() , cum ar fi sha256 și un text secret S și o sare publică P

cunoașterea H(S) va dezvălui HMAC(P, S)?

pentru a clarifica: întrebarea este dacă este posibil să înveți rezumatul, nu secretul. În cazul meu specific, HMAC(S) este de fapt HKDF(S), dar presupun că pentru această întrebare partea legată de siguranță este doar faza de extragere.

protocolul este următorul:

Al ...
Puncte: 2
user3084125 avatar
Verificare a redundanței ciclice și bijecții
cn flag

Lăsa $F_M(n)=\operatorname{CRC32}(M|n)$, Unde $M$ este un mesaj de prefix de lungime arbitrară, $n$ este un număr întreg de 32 de biți (indiferent dacă codul mic sau big-endian este neimportant) și „|” este pur și simplu concatenarea datelor.

Este $F_M(n)$ injectiv în [0,2^{32}â1]$?

Puncte: 1
Saikat avatar
Probleme curente de cercetare în Crypto bazat pe Lattice
cn flag

Caut probleme de cercetare în Crypto bazat pe zăbrele. Poate cineva ajuta?

Puncte: 1
Ce este o funcție pe o linie sau o curbă?
et flag

Citesc despre împerecheri folosind curbe eliptice și toate textele vorbesc despre funcții pe o curbă.

Îmi este greu să-mi dau seama ce înseamnă „funcționează pe o curbă” sau „funcționează pe o linie”

Ecuația unei linii sau a unei curbe în sine este sub forma unei funcții, dar nu pot să îmi dau seama ce este „funcție pe o curbă” sau „funcție pe o linie”.

Cateva exemple. ...

Puncte: 0
De ce cheile publice sunt derivate din criptografia cu curbă eliptică (ECC) și nu din hashing?
cn flag

Tocmai am început să studiez Bitcoin și criptomonede, așa că s-ar putea să greșesc, dar până acum am înțeles că cheile publice sunt derivate din chei private folosind ECDSA, în cazul Bitcoin folosind secp256k1. Aceasta este o funcție unidirecțională și este, din punct de vedere tehnic, sigură din punct de vedere computațional... Până când țineți cont de calculul cuantic. Cu cal ...

Puncte: 4
Abdul Muneeb avatar
Testarea trimiterilor PQC NIST runda 3
eg flag

Sunt nou în acest domeniu și am câteva preocupări în ceea ce privește PQC;

Cum face NIST o comparație conform căreia un anumit algoritm este eficient și securitatea sa nu poate fi spartă de viitoarele atacuri cuantice? Sunt entuziasmat să înțeleg criteriile.

NIST încercase să spargă algoritmul de criptare aplicând algoritmul lui Shor folosind computerul cuantic IBM disponibil?

Care sunt c ...

Puncte: 0
Balazs F avatar
Este baza la fel de bine protejată de problema logaritmului discret ca și exponentul?
jp flag

Aș dori să întreb dacă, în cazul exponentiației modulare, ingineria inversă a bazei ar fi la fel de dificilă, atunci când cunoașterea exponentului, deoarece determinarea exponentului este dificilă atunci când este furnizată baza? Modulul trebuie considerat a fi sigur și același în ambele cazuri.

În ecuații:

secret ^ public1 mod public_prime = public2a
public1 ^ secret mod public_prime ...
Puncte: 1
Teja avatar
AWS IoT - Chei unice pentru fiecare dispozitiv - Criptare datelor
rs flag

(Probabil că nu este placa potrivită pentru a întreba. Dar aici merge)

Proiectez o soluție IoT cu RPi ca client și AWS ca server. Pe hardware-ul clientului, am un Cip de securitate care poate genera și stoca în siguranță chei/perechi ECC, RSA, AES și poate efectua o varietate de operațiuni criptografice, inclusiv ECDH, ECDSA, KeyGen etc.,

Obiectivele mele mai ample din partea cloud sunt urmÄ ...

Puncte: 1
eddydee123 avatar
Există vreo diferență fundamentală între criptarea și decriptarea operațiunilor de criptare bloc?
mk flag

Există vreun motiv fundamental pentru a desemna o direcție a unui cifru bloc drept „criptare” și cealaltă „decriptare”? Sau sunt alegeri arbitrare? Sau poate decizii practice pentru modele specifice de cifrare?

Altfel spus, dacă designerii DES sau AES ar fi ales să eticheteze ceea ce sunt cunoscuti sub numele de „criptare” drept „decriptare” și invers, lumea ar fi diferită? ...

Puncte: 1
nimrodel avatar
Ce sunt reducerile de securitate ale algoritmilor cu cheie simetrică?
cz flag

Citeam pagina Wikipedia de criptografie post-cuantică. Se spune că este de dorit ca algoritmii criptografici să fie reducțibili la o anumită problemă matematică, adică insolubilitatea sistemului ar trebui să decurgă în principal din duritatea unei probleme matematice.

De exemplu, criptografia bazată pe zăbrele, sistemul Diffie-Hellman, RSA, McEliece, criptografia multivariată reduce  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.