Ultimele Crypto intrebări

Puncte: 0
Shweta Aggrawal avatar
Există aplicații de semnături dezinfectabile fără proprietatea de transparență?
us flag

Există aplicații de semnături dezinfectabile fără proprietatea de transparență?

Puncte: 0
Dominic Teplicky avatar
De ce această imagine nu este rezistentă la pre-imagine?
ar flag

introduceți descrierea imaginii aici

Răspunsurile la HW-ul meu spun că o preimagine a unui singur bloc este ușor de găsit. Nu inteleg cum se gaseste usor. Te rog ajuta-ma.

Puncte: 0
Hedeesa avatar
Înțelegerea MITM într-un exemplu de protocol de autentificare
de flag

Imaginați-vă că avem un protocol ca acesta:
B -> A: RB
A -> B: {RB,B}K

Scop: autentificarea de la A la B
K: o cheie partajată între A și B
{}K: criptare de K

După ce a primit {RB, B}K prin B, B este capabil să-l autentifice pe A. Dar dacă avem ceva de genul:
A -> C: {RB,B}K
C -> B: {RB,B}K
deci în acest caz B va autentifica C în loc de A, nu-i așa?

Puncte: -1
Cum să decriptați un fișier folosind RSA și doar un fișier public.pem?
in flag

Am un fișier codat și un fișier public.pem. Este posibil să decodez fișierul folosind fișierul public.pem sau trebuie să încep să mă uit la cheile private?

am incercat https://github.com/Ganapati/RsaCtfTool fara noroc. Cheia publică (pem) este ca mai jos

-----ÎNCEPE CHEIA PUBLICĂ-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAjHDiqVkO1umD2/Tm20Wt
LpyBXGoIk4Pczeqjwz7/kwYLnQI7VlAzgjC ...
Puncte: 1
Dovada că variabila schimbată nu a fost modificată cu MITM
es flag

Dacă am înțeles bine, miezul atacului man in the middle este în a putea înlocui o variabilă schimbată (cheie publică) cu alta.

Prin urmare, pentru a detecta un MITM, trebuie să verificați dacă cheia publică schimbată este cu adevărat aceeași atât pentru A cât și pentru B și pentru a vă apăra împotriva MITM trebuie să puteți schimba o variabilă fără ca aceasta să fie mod ...

Puncte: 0
SHA-256 nu urmează o distribuție uniformă?
vn flag
Bob

M-am jucat cu SHA-2-256 în Julia și am observat că hashurile produse nu par să urmeze o distribuție uniformă. Înțelegerea mea despre algoritmii de hashing securizați este că aceștia ar trebui să aproximeze bine o distribuție uniformă, deci nu sunt previzibili.

Iată codul Julia pe care îl folosesc:

folosind BitIntegers, Distributions, HypothesisTests, Random, SHA

funcția sha256_rounds ...
Puncte: 1
헬창공돌이 avatar
Ce se întâmplă dacă celălalt utilizator generează cheia de sesiune și nu KDC pentru stabilirea cheii
cn flag

Studiez pentru stabilirea cheilor folosind un centru de distribuire a cheilor Din înțelegerea mea, KDC conține toate cheile private ale utilizatorilor. De exemplu, dacă Alice dorește să vorbească cu Bob, Alice solicită KDC utilizând Request(IDAlice,IDBob) și KDC generează cheia de sesiune aleatorie și criptează cheia de sesiune cu Cheia lui Alice și cheia lui Bob.Alice primește codul cu  ...

Puncte: 0
VitoShade avatar
QKD măsoară qubit cu baze greșite
cn flag

Încerc să închei munca de cercetare pentru teza mea de master despre BB84 QKD (și QBC) și o problemă de bază a mecanicii cuantice mă blochează.

Încerc să fac un calcul al probabilității acțiunii de a măsura un qubit într-o bază greșită. În bibliografie, am găsit întotdeauna afirmația:

Când Bob alege bazele greșite pentru măsurarea unui qubit, atunci rezultatul va fi compl ...

Puncte: 2
Chirag Parmar avatar
Diferența dintre fuzzy vault și fuzzy engagement?
cn flag

https://dl.acm.org/doi/10.1145/2905055.2905118

Citând rezumatul lucrării de mai sus, „Criptosistemul biometric poate aplica seif neclar, angajament neclar, date de ajutor și schiță securizată, în timp ce biometria anulabilă utilizează transformări distorsionante, bio-hashing și tehnici de bio-codare”.

Se diferențiază între un seif neclar și o schemă de angajament neclară. Cum s ...

Puncte: 2
RobbB avatar
Care este cheltuiala globală cu resursele (financiare, energie, putere de calcul și timp) din cauza necesității criptografiei?
vn flag

Clasic declinare a răspunderii: poate exista un loc mai bun pentru a pune această întrebare, dacă da comentați și voi fi bucuros să o mut.

Un exemplu pe care îl caut este legat de un control recent asupra consumului de energie al bitcoin, cum ar fi Aici deși nu există matematică în acest exemplu.

Un exemplu similar în natură este matematica din spatele întrebării, „cât timp ar dura  ...

Puncte: 2
Semnătură de verificator desemnată de la DiffieâHellman și un MAC
ru flag

Iată o idee pentru a schema de semnătură a verificatorului desemnat. Să presupunem că Alice și Bob știu reciproc cheile publice și Alice dorește să-i trimită un mesaj lui Bob, astfel încât numai el să fie convins de autenticitatea acesteia.

Alice va face DiffieâHellman între cheile lor și apoi MAC mesajul folosind secretul derivat. Pentru a verifica, Bob va deduce secretul făcând pa ...

Puncte: 1
Jenan avatar
Unde să depozitați sare pentru PBKDF2 și vector de inițializare pentru AES prin WebCrypto
in flag

Aș dori să construiesc note securizate prin javascript și webcrypto.

Am găsit posibilități de a genera chei puternice prin PBKDF2 și criptați datele prin AES.

Iată un exemplu de generare a cheii prin PBKDF2 în webcrypto, unde este necesară sare:

funcția getKey(keyMaterial, sare) {
    return window.crypto.subtle.deriveKey(
      {
        "nume": "PBKDF2",
        sare: sare, 
        ...
Puncte: 1
Cât de sigur este să utilizați o sămânță aleatoare de 128 de biți pentru a obține o cheie de 256 de biți pentru generarea de perechi de chei?
cl flag

Dezvoltăm o aplicație open-source peer-to-peer, Mapeo, conceput pentru utilizatorii cu experiență tehnică scăzută (și fără e-mail sau telefon) pentru a colecta date în medii offline. Le generăm identitatea pe dispozitiv pentru fiecare proiect ca o pereche de chei public-privată folosind libsodium crypto_sign_keypair.

Pentru a sprijini recuperarea identității în cazul pierderii dispozi ...

Puncte: 1
Este în regulă să evitați un IV text simplu în AES?
ke flag

Scenariul

Folosind AES 256 cu modul CBC. (Autentificarea se face separat. Ignorat aici.)

Scopul (explicat mai mult mai târziu)

Pentru a evita trimiterea unui IV necriptat.

Dar, deoarece acest lucru se face folosind .NET a cărui funcție ne obligă să folosim un IV, nu putem doar să punem înaintea 16 octeți aleatori și apoi să aruncăm primii 16 octeți după decriptare.

Planul

Adăugați 16 octeți alea ...

Puncte: 0
TensorflowTryhard avatar
Predarea AI a unei criptograme și solicitarea acesteia să rezolve singură o criptogramă similară
eg flag

Să spunem că 1 cifră și altul sunt cunoscute că dețin o formă de corelație. Ar fi posibil să predați un AI o limbă prin antrenamentul unui model și să îi permiteți să facă predicții cu privire la alta?

Dacă da, cum? S-a mai făcut asta?

Puncte: 1
Mikky Snowman avatar
Convertiți cheia privată secp256k1 în cheie privată sr25519
ph flag

Este posibil să convertiți cheia privată secp256k1 în cheie sr25519 validă?

Puncte: 0
Emiel Lanckriet avatar
Schimb de chei cu o proprietate ca certificat
ax flag

Caut un protocol de schimb de chei care să folosească certificate. Am întâlnit deja protocoale precum schimbul de chei Authenticated Diffie-Hellman, dar acest protocol folosește perechi de chei publice/private care sunt discutate în prealabil. Pentru a rezolva acest lucru, au un CA cu care poate semna autenticitatea cheii publice.

Cu toate acestea, protocolul pe care îl caut ar putea trimit ...

Puncte: 5
a196884 avatar
Este qTesla sigur?
cn flag

qTesla este o schemă de semnătură și o supunere la procesul de standardizare post-cuantică NIST, care a ajuns în runda a doua. Se bazează pe duritatea RLWE. NIST raport de stare runda 2 spune că nu a ajuns în runda 3 pentru că:

cel performanța seturilor de parametri rămase ale qTESLA nu este suficient de puternică pentru a rămâne competitiv. În special, dimensiunile cheii publice ...

Puncte: 5
Kamaroyl avatar
Care este definiția indexului funcției
us flag

Citesc Indistingubilitatea Obfuscare de ipoteze bine întemeiate iar în Definiția 3.1 care descrie sPRG, se menționează „eșantioane de indice I de funcție”. Poate cineva să explice ce este un index de funcție în acest context?

Puncte: 4
Link L avatar
Există vreun rezultat care afirmă că, dacă rezultatul acestor două funcții este XOR, ieșirea XOR este pseudoaleatoare
jp flag

Lăsa $\mathbb{G}$ fie un grup de ordin prim $p$ cu generator $g$. Să presupunem că aleg la întâmplare $r_1,z_1 \leftarrow \mathbb{Z}_p$ și $r_2, z_2 \leftarrow \mathbb{Z}_p$ și $c \leftarrow \mathbb{G}$. Lăsa $\alpha = g^{r_1z_1}g^{c}$ și $\beta = g^{r_2z_2}g^c$. Prin securitatea semantică a criptării El-Gamal, ambele $\alpha$ și $\beta$ nu se pot distinge de numere aleatoare... Să presupun ...

Puncte: 1
Este sigur să folosiți aceeași parolă atât pentru volumul VeraCrypt, cât și pentru autentificarea Windows?
co flag

Mi-am criptat întregul volum cu Veracrypt, care solicită la pornire și cere o parolă, grozav.

Acum, după ce s-a terminat fiecare pornire sau de fiecare dată când las computerul nesupravegheat (după o tastă rapidă Windows+L) există doar parola Windows pentru a-mi proteja computerul, așa că este sigur să folosesc aceeași parolă atât pentru Vera, cât și pentru Windows, având în v ...

Puncte: 1
definiții contradictorii pentru dP / dQ și exponent1 / exponent2 în PKCS 1?
cn flag

În Sectiunea 2 dP și dQ sunt definite astfel:

      exponentul CRT al lui dP p, un întreg pozitiv astfel încât

                       e * dP == 1 (mod (p-1))

      Exponentul CRT al lui dQ q, un întreg pozitiv astfel încât

                       e * dQ == 1 (mod (q-1))

În Anexa A.1.2 avem asta:

   o exponent1 este d mod (p - 1).

   o exponent2 este d mod (q - 1).

Cred că exponent1 ...

Puncte: 4
Anakin Charles avatar
Groth16 simulează dovada zero-cunoștințe pentru declarația nevalidă
mx flag

Proprietatea zero-cunoaștere a lui Groth16 (https://eprint.iacr.org/2016/260, pagina 8) argumentul non-interactiv zero-knowledge se bazează pe existența unui simulator $\text{Sim}$ generarea de dovezi „false” pentru afirmațiile valide $(\phi, w) \in R$ fara cunostinta martorului $w$ pentru declarație $\phi$.

Întrebarea mea este dacă pentru Groth16 există și un simulator $\text{Sim}'$ p ...

Puncte: 4
Henry avatar
O întrebare despre efectuarea de calcule cuantice pe suprapoziții uniforme
eg flag

Să luăm în considerare următoarea situație. Lăsa $U_f$ fii un gate computing $f$ cartografiere $\{0,1\}^n$ la $\{0,1\}^n$. Acesta este, $U_f\left\vert x,0^n\right\rangle=\left\vert x,f(x)\right\rangle$. Lăsa $\left\vert\phi\right\rangle$ fie suprapunerea uniformă pe $\{0,1\}^n$. Prin efectuarea $U_f$ pe $\left\vert\phi\right\rangle\left\vert0^n\right\rangle$, avem $\left\vert\phi'\right\rangl ...

Puncte: 0
Securitatea schemei de semnătură ElGamal cu generator de comandă mică
cn flag

Pentru $p$ un prim de 1024 de biți, avem un element de 1021 de biți $g \in \mathbb{Z}_p^*$, unde ordinul de $g$ este mult mai mic decât ordinul $\mathbb{Z}_p^*$. Cum face acest mic-comandă $g$ afectează securitatea semnăturii?

Puncte: -1
Cât de scump este migrarea de la AES-128 la AES-256
nl flag

Cât de fezabilă ar fi migrarea de la AES-128 la AES-256?

Puncte: 0
Atac cu urechea asupra criptării RSA a cărților de text cu nonce public
in flag

Luați în considerare următorul scenariu: Alice are o cheie secretă și o pereche de chei publice pentru RSA manual (notat $\text{sk}$ și $\text{pk}$ respectiv). Bob are o copie autentică a $\text{pk}$. Adversarul are o copie autentică a $\text{pk}$.

Acum, Bob vrea să-i trimită pe a lui $\text{PIN}$ lui Alice, care este un număr de patru cifre. El criptează după cum urmează: Mai întâi al ...

Puncte: 0
Două puncte de curbă eliptică având aceeași coordonată X
ua flag

Să presupunem că într-o curbă eliptică (să spunem că ecuația curbei este: $y^2 = x^3 -17$) cu ordinul prim $q$, avem $(x,y_1) = nP$, Unde $P$ este un generator și $n<\lceil{q/2}\rceil$. Putem pretinde că nu există $n' < \lceil{q/2}\rceil$, astfel încât $(x,y_2)=n'P$ este un punct de curbă valid unde $y_2 \neq y_1$?

Puncte: 2
Kohsin Ko avatar
Care este diferența dintre [1]lema de bifurcare (David Pointcheval) și [2]lema generală de bifurcare (Mihir Bellare)?
uz flag

Profesorul meu de curs a menționat că cele două leme de bifurcare au condiții prealabile diferite pentru utilizare. Anteriorul articol (Argumente de securitate pentru semnăturile digitale și semnătura oarbă) este mai limitat, dar nu l-am găsit în al doilea articol pe care l-am citit, iar articolul nu descrie diferența dintre cele două în detaliu (de exemplu, articolul menționa că

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.