Ultimele Crypto intrebări

Puncte: 0
Luqus avatar
Aducerea unei chei la 256 de biți printr-un algoritm hash
us flag

De exemplu, dacă folosesc Rijndael pentru criptare, trebuie să specific o cheie de o anumită lungime. Pentru confortul utilizatorului, vreau ca utilizatorul să poată folosi o cheie de orice lungime. Apoi, pentru a obține cheia la lungimea necesară a algoritmului, construiesc valoarea hash, pe care apoi o folosesc pentru criptare și decriptare. Securitatea textului cifrat este încă garantată d ...

Puncte: 9
eddydee123 avatar
Vreun avantaj pentru un cifru bloc care nu este inversabil eficient?
mk flag

Definiția clasică a unui PRP include invertibilitatea eficientă.

Având în vedere că multe moduri de criptare moderne (bazate pe CTR, de exemplu, GCM) utilizează numai direcția înainte a cifrului bloc, se pare că partea eficientă a invertibilității a definiției nu este de fapt necesară în scopuri practice.

O astfel de relaxare ne-ar câștiga ceva? adică există construcții practice P ...

Puncte: 5
Chygo Runner avatar
Partajarea secretă a lui Shamir, unde anumite persoane sunt obligate să participe
ru flag

Utilizând SSSS, distribuim cheia către „N” persoane unde orice „k” (N>=k) sunt necesare pentru a participa pentru a debloca codul. Dar dacă aș vrea să am oamenii „x” și „y” fi întotdeauna parte din „k”.

Ceva prevederi pentru asta??

Puncte: 3
De ce CBC-MAC(M) = CFB-MAC(M)?
us flag

Nu înțeleg de ce $\text{CBC-MAC}(M) = \text{CFB-MAC}(M)$. Are ceva de-a face $\text{CBC-MAC}(M) = C_L$ și $\text{CFB-MAC}(M) = E_K(C'_{L-1})$?

Puncte: 1
Majed Badawi avatar
Funcția de hashing: generați un identificator unic de 3 litere
cn flag

Trebuie să creez o funcție de generare a ID-ului care preia un număr din 4 cifre și returnează un identificator unic de 3 litere.

Am deja o funcție care generează un ID de 2 litere dintr-un număr de 3 cifre cu unele limitări (între 100 și 775), dar nu sunt sigur cum să-l schimb pentru a îndeplini noua cerință.

dacă order_id < 775:
  alfabet = list('ABCDEFGHIJKLMNOPQRSTUVWXYZ')
  alp ...
Puncte: 0
Sam avatar
Biblioteca de criptare homomorfă care acceptă adăugarea, înmulțirea și schimbarea logică
pk flag
Sam

Știe cineva de o bibliotecă de criptare homomorfă C++ care acceptă adunarea, înmulțirea și schimbarea logică la dreapta peste numere întregi? Un set de instrucțiuni care permite implementarea schimbărilor logice ar funcționa de asemenea.Intervalul ar trebui să fie cel puțin suficient pentru a suporta numere întregi semnate pe 32 de biți, iar schema ar trebui să accepte adâncime arbitra ...

Puncte: 0
João Víctor Melo avatar
Numărul de chei involuntare în Cifrul de permutare
au flag

Am venit cu următoarea problemă de la Teorie și practică carte de Stinson-Paterson. Acesta precizează următoarele:

2.17

(a) Demonstrați că o permutare $\pi$ în Cifrul de permutare este un involuntar kei iff (dacă și numai dacă) $\pi(i) = j$ implică $\pi(j) = > i$, pentru toți $i,j \in \{1,...,m \}$.

(b) Determinați numărul de chei involutive din Permutare Cifru pentru $m = 2,3,4 ...

Puncte: 0
Destul de confuz în privința confidențialității destul de bune-:
cn flag
  1. Autentificare-:

Înțeleg că autentificarea este practic semnătură digitală. Dar ceea ce nu înțeleg este cum a fost explicat aici, în special partea cheie RSA. Mă duce la confuzii uriașe.

introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

În criptarea RSA, folosim cheia publică (al cărui expeditor sau receptor?) pentru criptare și cheia privată (a cui?) pentru decriptare.

Se spune că hash-ul este criptat folosind RSA. Dar de ce folosim ...

Puncte: 1
Rabindra Moirangthem avatar
timpul de calcul al operațiunilor de împerechere și al titlurilor acestora
in flag

Să presupunem că G1 este un grup eliptic și G2 fie un grup multiplicativ și sunt de același ordin prim p și e este o pereche biliniară, e: G1 X G1 -> G2. Operațiile e(p,q)r și e(pr,q) dă rezultat egal unde p, q $\în$ G1 și r $\în$ Z*p.

Timpul de calcul al diferitelor operațiuni criptografice este prezentat mai jos sursă:

Operațiune Timp de calcul (în ms)
Înmulțirea s ...
Puncte: 0
Thomas Sylvest avatar
Inversați valoarea hashed SHA256 din mai multe instanțe în care o parte din valoarea hashing este cunoscută
in flag

Îmi cer scuze anticipat dacă s-a răspuns deja la această întrebare. Cu toate acestea, nu am reușit să găsesc un răspuns existent - în ciuda faptului că cazul este destul de simplu și obișnuit, îmi imaginez. Poate că există o terminologie pe care nu o cunosc, care mă face să ratez ceea ce este evident.

Deci aici merge:

Să presupunem că SHA256-hash în mod repetat o valoare „secret ...

Puncte: 1
Poate atacatorul să fure date din tabelul criptat AES fără să cunoască cheia?
in flag

Mă gândesc la o situație în care atacatorul poate fura date din tabelul criptat AES fără să cunoască cheia. Am încercat să caut pe internet, dar nu am găsit nimic despre asta (s-ar putea că nu am folosit cuvântul cheie corect), apreciez foarte mult dacă cineva poate face lumină asupra lui.

Presupunând că tabelul este criptat cu aceeași cheie, dar diferit IV:

  1. Atacatorul se înscrie pent ...
Puncte: 1
JAAAY avatar
Exemple de protocoale de transfer neîntemeiate sigure în ipoteze de securitate mai puternice decât modelul semi-onest?
us flag

Întrebarea este în principiu enunțată pe titlu. Am făcut câteva lecturi introductive despre Oblivious Transfer și majoritatea sunt sigure în modelul semi-onest. Există protocoale care sunt sigure în baza unor ipoteze de securitate mai puternice (de exemplu, adversari rău intenționați)?

Puncte: 0
Manglemix avatar
Cum să demonstrez că criptarea paillier este pozitivă (cunoștințe zero)?
us flag

Este posibil ca textul simplu criptat într-un text cifrat folosind criptarea Paillier să fie pozitiv fără a utiliza o dovadă a intervalului de cunoștințe zero?

Puncte: 0
Cum să stocați în siguranță datele cu o parte nede încredere?
in flag

Alice vrea să păstreze valoare cheie se face perechi cu Bob. Scopul exercițiului este ca Alice să poată folosi Bob ca un serviciu de stocare a datelor de încredere, chiar dacă Bob nu era de încredere. Un MAC/AEAD/Semnătură (implementat corect) înseamnă că Bob nu poate modifica înregistrările. Dar autentificarea de bază nu este suficientă pentru a se asigura că Bob returnează în ...

Puncte: 2
Derick Swodnick avatar
Nonce scurte în generarea semnăturii ECDSA
in flag

Recent am observat că dispozitivul meu generează de dimensiuni scurte Nonces.

Aproximativ $2 ^ {243} - 2^{244}$.

S-ar putea dovedi că va exista o mică scurgere de informații despre primul 3 biți de Nonces?

În consecință, dacă Nonces este scurt, atunci trebuie să conțină null la început. Adică primul 3 biți de Nonces conţine nul la început.

Prin urmare, de dragul siguranței:

La crearea  ...

Puncte: 2
Baldovín Cadena Mejía avatar
Ce înseamnă contor în modul Counter (CTR)? Este la fel ca nonce?
cn flag

Așa cum am întrebat mai sus, ce înseamnă exact „contor”? Este la fel ca nonce?

De asemenea, cartea Network Security Essentials (6ed.) de la William Stallings afirmă: „De obicei, contorul este inițializat la o anumită valoare și apoi incrementat cu 1 pentru fiecare bloc următor (modulo $2^b$, Unde $b$ este dimensiunea blocului)". Ce înseamnă exact această afirmație?

Puncte: 0
Ilyass avatar
Ruperea cifrului vigenere folosind defectul unic al padului atunci când este folosit pentru a doua oară
cn flag

Mi-a venit o idee care poate fi greșită pentru că poate am omis un factor important, dar pentru moment nu știu dacă am făcut-o cu adevărat.Fie BM metoda folosită pentru a sparge un cifru tampon unic reutilizat (care este explicat aici: Profitați de reutilizarea o singură dată a tastelor? ). Mă întrebam dacă putem folosi același BM pe un text cifrat vigenere după ce am determinat lungimea  ...

Puncte: 0
Krik99 avatar
Care este cel mai bun model de autentificare a protocolului de zgomot cu un cost minim pentru IOT?
kg flag

Vreau să folosesc protocolul NoiseSocket pentru a conecta dispozitivele IoT încorporate la server. Pe partea laterală a dispozitivului, codul rulează pe un mic MCU de 32 de biți. Pentru funcția de criptare și hash, va folosi ChaChaPoly și BLAKE2s pentru cea mai bună performanță pe MCU încorporat. Dar nu aleg un model de autentificare care să corespundă sarcinii mele. Protocolul ar trebui ...

Puncte: 0
Nu știu cum să abordez această problemă sau de unde să încep. Găsirea unui adversar la un joc de ascundere și legare
sa flag

Am aceasta problema: introduceți descrierea imaginii aici

Am și versiunea python a acestei probleme aici:

import json
import sys, os, itertools

sys.path.append(os.path.abspath(os.path.join('..')))
din playcrypt.tools import *
din playcrypt.new_tools import *
din playcrypt.primitives import *

din playcrypt.games.game_bind import GameBIND
din playcrypt.simulator.bind_sim import BINDSim

din playcrypt.games.game_hide import ...
Puncte: 5
J. Doe avatar
Poate fi folosită o serie de reflexii triunghiulare pentru criptografie?
at flag

(Bănuiesc că nu, dar de ce este acesta cazul? Vreo modalitate de a face acest lucru posibil?)

Dintr-un triunghi echilateral dat T1 (cu cele 3 vârfuri ale sale A,B,C situate într-un câmp finit $\mathbb F_N^D $) un alt triunghi echilateral T2 poate fi construit prin oglindirea unuia dintre cele 3 vârfuri de la marginea dintre celelalte două vârfuri. Acest lucru se va repeta de mai multe ori.

 ...
Puncte: 0
Dominic Teplicky avatar
Sunt confuz cu privire la cum să rezolv această întrebare despre hashing unidirecțional
ar flag

introduceți descrierea imaginii aici

Știu că trebuie să folosesc decriptarea, dar sunt confuz cu privire la modul în care se sparge într-un singur sens (rezistența preimagine)

Puncte: 2
Care este legătura dintre acreditările anonime și pseudonimele tranzacționale?
ie flag

Acreditările anonime sunt folosite pentru a dovedi anumite proprietăți ale unui anumit utilizator fără a dezvălui alte informații, iar pseudonimele tranzacționale sunt folosite pentru a autentifica un utilizator ca proprietar de drept al unei anumite tranzacții fără a dezvălui alte informații. Sunt pseudonimele tranzacționale o formă de acreditări anonime, acreditările anonime folosesc  ...

Puncte: 0
Hedeesa avatar
autentificare reciprocă în protocolul STS
de flag

Protocolul STS este astfel:

  1. $A \rightarrow B:~ g^x$
  2. $A \leftarrow B:~ g^y, E_K(S_B(g^y, g^x))$
  3. $A \rightarrow B:~ E_K(S_A(g^x, g^y))$

Întrebarea mea este de ce spunem în STS că avem autentificare reciprocă? De exemplu:

  1. $A \rightarrow C: g^x$
  2. $C \rightarrow B: g^x$
  3. $C \leftarrow B: g^y, E_K(S_B(g^y, g^x))$
  4. $A \leftarrow C: g^y, E_K(S_B(g^y, g^x))$

deci A va autentifica C în loc de B! ...

Puncte: 2
Meir Maor avatar
Rezolvați DLOG folosind un algoritm probabilistic pentru DLOG lsb
in flag

În urma întrebării Pot afla de la o cheie publică Bitcoin dacă cheia privată este pară sau impară?

Răspunsul de acolo oferă un algoritm simplu pentru rezolvarea problemei logaritmului discret atunci când i se oferă un oracol care oferă LSB-ului DLOG. Răspunsul sugerează că acest lucru poate fi posibil, dar nu atât de ușor cu o soluție probabilistică. Deci, firește, vreau să c ...

Puncte: 0
arsenne lupulupin avatar
Obține bit i când modulo n
jo flag

Există o modalitate de a recupera secvența de biți a unui număr (de exemplu 29 = 0b11101) împărțind-o întotdeauna la 2 atunci când este în mod 143, de exemplu?

Ceea ce vreau să spun prin asta este să recuperez numărul bit cu bit înmulțindu-l cu inversul lui 2 mod 143 pentru a simula diviziunea /2. de exemplu:
$\begin{matrice}{} &29\bmod143=&29&\equiv 1 \pmod 2\ 29\cdot(2^{-1 ...

Puncte: 2
Manglemix avatar
Este aceasta o dovadă sigură a cunoștințelor zero că două criptări mai pailier sunt egale?
us flag

Avem criptări $c_1$ și $c_2$, persoana care cunoaște textul simplu și aleatoriu în ambele dorește să demonstreze că îl cunoaște. Lăsa $r_1$ și $r_2$ fie valorile aleatoriei în $c_1$ și $c_2$ respectiv. Proverul generează apoi un alt număr aleatoriu, $z$. Apoi calculează $a_1 = r_1^n z^n$, $a_2 = r_2^n z^n$. Acestea sunt dovezile. Un verificator ar trebui doar să se înmulțească

Puncte: 0
Dovezi fără cunoștințe pentru prevenirea abuzului de date
es flag

Caut o soluție teoretică la următoarea problemă: Alice primește un extras de cont semnat de la banca ei cu informații despre contul său și soldul creditului. Alice vrea să-i demonstreze lui Bob această cunoaștere a conținutului și semnătura valabilă a băncii, dar, în același timp, îl împiedică pe Carol să stabilească cine a semnat dovada.

Pentru a ilustra mai bine problema m ...

Puncte: 0
Baldovín Cadena Mejía avatar
Care este diferența dintre permutare și transpunere?
cn flag

Încerc să înțeleg diferența dintre permutare și transpunere. Am văzut o întrebare similară pe forum, dar aș dori să vă cer definiții adecvate și exemple pentru fiecare. Încerc să înțeleg algoritmul DES și aș dori să înțeleg dacă înjumătățirea blocului inițial și eventuala schimbare a jumătăților ar fi permutare sau transpunere. Multumesc anticipat.

Puncte: 0
Criptografie (DSA) Obține valoarea k și cheia privată
ng flag

Am o sarcină în criptografie și am nevoie de un indiciu (VA ROG NU SOLUȚIE).

Sarcina este:

Pot trimite mesaje (numere digitale) la un container Docker. Răspunsul sunt valorile p,q,g,z1,s,r și hashvalue(m+z1). Deci... când introduc numărul 1 primesc valorile DSA folosite pentru semnare.

Necunoscută este valoarea lui k, z2 și x (cheia privată)

Se știe că p,q,g,z1,z2 sunt fixe pentru fiecare mesaj.  ...

Puncte: 0
Manglemix avatar
În homomorfismul paillier, cum se modifică aleatorietatea r în timpul adunării?
us flag

Doi adaugă textele simple criptate într-un text cifrat, ai înmulți doar textul cifrat și îl vei modula. Cu toate acestea, cum se schimbă valoarea aleatorie a noului text cifrat? Presupunând că criptatorul cunoaște valorile aleatoriei din ambele texte cifrate, ați putea calcula noua valoare aleatorii?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.