Ultimele Crypto intrebări

Puncte: 2
Neil Niu avatar
Cât de puternic dacă combin două funcții hash, cum ar fi MD5(SHA256(input))?
in flag

Dacă încerc să fac MD5(SHA256(intrare)), care este puterea acestei așa-numite abordări dublu hashing?

Este la fel de puternic ca SHA256, sau la fel de puternic ca MD5 sau la fel de puternic ca SHA256 + MD5?

Aceasta nu este o întrebare despre teme, o pun din cauza unei probleme reale în proiectul meu. De drept, trebuie doar să fac SHA256(intrare) pe intrare și stocați-l într-o coloană dintr-un  ...

Puncte: 3
guangyu liao avatar
estimarea parametrilor în schema de semnătură lattice
cn flag

când citesc [BDLOP18], rulez estimatorul lwe cu parametrii recomandați în tabelul 2introduceți descrierea imaginii aici , dar rezultatul factorului hermite este 1,007, acest rezultat este mai mare decât factorul hermite recomandat 1,0035introduceți descrierea imaginii aici

Puncte: 1
În AES-256, ce formează exact câmpul de extensie $GF(2^8)$?
et flag

Întrebarea mea este puțin dificil de descris, așa că permiteți-mi mai întâi să încep cu o analogie

Într-o curbă eliptică peste un câmp finit, există 2 grupuri - primul grup este un câmp finit peste care este definită curba eliptică. Al 2-lea grup este grupul care este format din toate punctele curbei eliptice. Acestea sunt cele 2 grupuri diferite.


Intrebarea mea reala:

În AES256 folosim ...

Puncte: 2
DannyNiu avatar
*-LWE echivalent al vulnerabilității Diffie-Hellman $g^{x^2}$
vu flag

În Este Diffie-Hellman mai puțin sigur atunci când A și B selectează același număr aleatoriu? , posibilitatea ca schimbul de chei Diffie-Hellman să producă chei peer identice și vulnerabilitatea acestuia împotriva atacurilor pasive a fost adusă din nou în discuție - ca duplicat.

Dar există un echivalent în familia *-LWE de schimburi de chei bazate pe zăbrele? Întrebarea mea este că ...

Puncte: 1
Andy avatar
Cum se verifică puterea de securitate a k aleatoriu dacă k este un parametru de intrare al funcției de generare a semnăturii ECDSA folosind openssl-fips
pe flag

După cum am înțeles,

1. Puterea de securitate este specificată în biți conform https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf

2. Puterea securității depinde de lungimea intrării entropiei atunci când se generează un număr aleator

Deci, în funcția de generare a semnăturii, dacă k aleatoriu este un parametru de intrare (nu se generează k aleatoriu în această ...

Puncte: 3
user4574 avatar
Ce algoritmi de semnătură digitală bazați pe hash există care au semnături de dimensiuni rezonabil de mici?
cn flag

Ce algoritmi de semnătură digitală bazați pe hash există care au semnături de dimensiuni rezonabil de mici?

  • Prin relativ mic, vreau să spun că nu este mult mai mare decât ceea ce ai obține cu un ECDSA de 256 de biți (care cred că are o semnătură de aproximativ 64 de octeți). Dacă nu există nimic apropiat, atunci care este cea mai mică dimensiune a semnăturii pe care o pot obține?

Puncte: 1
donaastor avatar
Este decriptarea asimetrică ghicibilă?
br flag

SUNT un amator (din anumite motive, am scris inițial „Nu sunt”... jenant, îmi pare rău) în criptografie, așa că aceasta ar putea fi o întrebare de bază.

Sunt interesat să știu dacă există cifruri astfel încât dacă criptez un mesaj cu el și apoi pierd mai întâi să zicem 300 de biți, atunci nu pot recupera nicio informație din mesaj chiar dacă am cheia de decriptare?

Problema m ...

Puncte: 2
Agniva Chaudhuri avatar
De ce folosesc oamenii protocoale precum PGP, când TLS există deja?
bv flag

TLS este protocolul standard de criptare pe internet și multe site-uri web îl folosesc pentru a-și securiza comunicațiile. Cu toate acestea, pentru uz personal, majoritatea oamenilor folosesc alte protocoale precum PGP, în loc să folosească chei/certificate TLS.

Nu pare să existe niciun motiv pentru a nu folosi TLS pentru aceste lucruri, sau cel puțin partea de criptare/semnare. Partea de ...

Puncte: 0
Ramesh Sharma Yadav avatar
Ce se întâmplă atunci când hashăm valorile deja hashing, concatenate împreună?
cn flag

Am citit pe pagina 16 din Despre securitatea combinatoarelor de funcții Hash acea

combinatorul clasic pentru rezistența la coliziune concatenează pur și simplu ieșirile de ambele funcții hash $Comb_{\mathbin\|}(M) = H_0(M) \mathbin\| H_1(M)$ pentru a asigura rezistența la coliziune atâta timp cât oricare dintre H0 și H1 respectă proprietatea.

Luați în considerare H, o funcție hash in ...

Puncte: 1
Semnează același mesaj de 2 ori cu ECDSA
ng flag

Semnăturile multiple ale aceluiași mesaj cu aceeași cheie privată (diferite nonces) pot duce la o urmărire a cheii private?

Puncte: 1
pintor avatar
Transformare birațională de la curba Edwards cu d fără pătrat în curba Edwards cu d pătrat
ng flag

Cum pot transforma o curbă Edwards răsucită completă $ax^2+y^2 = 1+dx^2y^2$ cu nu pătrat $d$ și pătrat $a$ într-o curbă Edwards izomorfă $X^2+Y^2 = 1+DX^2Y^2$ cu un pătrat $-D$ adică $D = -r^2$?

Am încercat să setez $X = \frac{x}{\sqrt{a}}; Y=y$, dar $-\frac{d}{a}$ este, de asemenea, un non-pătrat (cel puțin pentru Edwards25519). Acest răspuns nu funcționează la fel de bine (de ex.

Puncte: 2
Laba Sa avatar
Cod Sage pentru găsirea matricei generatoare de cod MDS
in flag
  1. Lăsa $L$ fi un $[n,k]$ cod. A $k\ori n$ matrice $G$ ale căror rânduri formează o bază pentru $L$ se numeste a matricea generatoarelor pentru $L$.

  2. Un liniar $[n,k,d]$ codul cu cea mai mare distanță minimă posibilă se numește distanță maximă $d$ separabil sau MDS cod.

Vreau să găsesc o matrice generatoare pentru codul MDS folosind SageMath sau într-un alt mod, există vreun cod  ...

Puncte: 0
Ordinary avatar
Securitatea cotei secrete Shamir verificabile
sy flag

Să luăm în considerare următorul protocol de verificare bazat pe Feldman. Să presupunem, $c_0,\cdots,c_k$ reprezintă coeficienții polinomului $p()$ în $\mathbb{Z}_q$. Pentru verificarea cotei $(i,p(i))$ și grupul de parametri publici $G$ de ordin prim $p, q|p-1$ si generator $g$, oferă generatorul de acțiuni $(g,d_0,\cdots,d_k)$ Unde $d_j=g^{c_j}, j \in\{0,1,\cdots,k\}$. Beneficiarul cote ...

Puncte: 5
kelalaka avatar
Care sunt concepțiile greșite ale CEO-ului IBM, Arvind Krishna, în discuția „Axios pe HBO” despre calculul cuantic
in flag

CEO-ul IBM, Arvind a făcut o discuție în Programul HBO Axios. Se pare că există concepții greșite/înșelătoare/defecte în raționament etc.

Ce sunt acelea!

Unele dintre detaliile discursului sunt date ca;

IBM spune că noul său procesor Eagle poate gestiona 127 de qubiți, o măsură a puterii de calcul cuantice.În depășirea celor 100 de qubiți, IBM spune că a atins o piatră de hotar c ...

Puncte: 2
NB_1907 avatar
Ce este atacul de reacție?
us flag

În hârtia de "Atacuri de reacție împotriva mai multor criptosisteme cu cheie publică" Link CiteSeerX, atacul de reacție este definit informal ca „Obținerea de informații despre cheia privată sau text simplu urmărind reacția cuiva care decriptează un anumit text cifrat cu cheia privată.”

Este atacul de reacție definit în mod explicit în literatură? Care este diferența dintre atacul d ...

Puncte: 1
tweet avatar
Cum diferă jetoanele criptografice și cheile secrete?
cn flag

Poate cineva să arunce lumină asupra diferențelor dintre jetoane și chei secrete? Înțeleg că „jetoanele” sunt artefacte cripto „introduse” într-un sistem de către o parte externă pentru a se autentifica, în timp ce cheile pot fi fie generate pe dispozitiv (de exemplu, o pereche de chei în cazul criptografiei asimetrice și cheia publică corespunzătoare poate fi folosită extern pe ...

Puncte: 0
JSA avatar
Selectați în mod sigur și determinist o combinație de obiecte din hash (seed criptografic)
fr flag
JSA

Lucrez la un proiect care folosește un concept de bit-commitment pentru a autentifica informații.

Trebuie să selectez o combinație de obiecte în siguranță dintr-un hash securizat, apoi să distribui acel hash mai târziu. Apoi, un client știe că numai serverul autentificat a selectat acea combinație de obiecte înainte de distribuirea hash-ului din care a derivat combinația. Cu alte cu ...

Puncte: 0
Raccoondude avatar
Este posibil (și dacă da cum) să faceți o dovadă pentru mai multe chei private în ECDSA
ru flag

Să presupunem că am un mesaj care trebuie semnat de două chei care au fost generate folosind ECDSA

Este posibil să fac o semnătură care să țină cont pentru ambele chei, ceea ce înseamnă că pot verifica cu ambele și să văd că sunt valide?

Un exemplu, dacă avem nevoie de un exemplu de criptomonedă:

Adresa 1 are 10 monede Adresa 2 are 10 monede

Ambele intrări sunt în tranzacție și acum tre ...

Puncte: 2
Viren Sule avatar
Complexitatea liniară a modelelor finite bidimensionale, cum ar fi codurile QR
pl flag

Modelele bidimensionale sunt omniprezente în tranzacțiile de informații. Codurile QR, imaginile sunt cele mai comune. Vreau să știu dacă există un concept analog cu binecunoscutul concept de complexitate liniară a secvențelor periodice, pentru modele bidimensionale?

Puncte: 1
Myria avatar
Ar trebui verificarea Ed25519 să se înmulțească cu cofactor?
in flag

Documentul de standardizare pentru Ed25519, RFC 8032, spune că trebuie utilizată următoarea metodă pentru verificarea semnăturilor Ed25519:

  1. Verificați ecuația grupului $[8][S]B = [8]R + [8][k]A'$. Este suficient, dar nu obligatoriu, să verificați $[S]B = R + [k]A'$.

Înseamnă asta că codul care face verificarea ar trebui să înmulțească punctele ambele părți $8 = 2^c$ pentru co ...

Puncte: 0
Ordinary avatar
Operațiuni liniare pe cota secretă Shamir plină
sy flag

Să presupunem că am un secret k-dimensional $\langle x_1,\cdots,x_k \rangle$ pe care o împărtășesc folosind o cotă secretă a lui Shamir $(t,k,n)$ Unde $t$ este pragul şi $n$ este numărul de acțiuni după cum urmează: Construiți un polinom $f$ de grad $t+k-1$ astfel încât $f(-1)=x_1, \cdots, f(-k)=x_k, f(-k-1)=r_1, \cdots, f(-k-t)=r_t$ Unde $r_1,\cdots,r_k$ sunt prelevate aleatoriu din tere ...

Puncte: 2
pintor avatar
ElGamal cu curbe eliptice și securitate semantică
ng flag

Pentru a cripta un element de grup $P$ cu cheie publică $K$ și aleatorietatea $r$ folosind ElGamal pe curbele eliptice cu punct de bază $G$ facem următoarele $(c_1, c_2) = (r\cdot G; P+r\cdot K)$.

Când vrem să criptăm un mesaj în formă liberă $m$, trebuie să-l convertim într-un element de grup $P$ primul. Pentru aceasta, putem folosi fie înmulțirea scalară $P=m\cdot G$ (aditiv homomor ...

Puncte: 1
Există chei publice pentru care cheia privată poate fi obținută cu ușurință (ECDSA)?
in flag

Știu că, în general, este imposibil să găsești cheia privată pentru orice cheie publică dată. Dar am dat și de întrebarea "Găsiți ECDSA PrivKey la PubKey = 0”, în care se explica că cheia privată pentru o cheie publică 0x0000...0000 pot fi derivate cu ușurință.

Din răspunsul la această întrebare reiese acea cheie publică 0x0000...0000 este singura cheie publică pentru care e ...

Puncte: 3
mehdi mahdavi oliaiy avatar
Schema în LWE este valabilă și în R-LWE?
ro flag

O modalitate de interpretare a matricelor în RLWE este că acestea sunt un subset de matrici întregi standard care au structura speciala. De exemplu, în loc să folosiți o matrice aleatorie $A\in\mathbb{Z}_q^{n\ori n}$ (așa cum am putea face în construcțiile bazate pe LWE), putem înlocui aceasta o matrice cu o matrice în care prima coloană (sau rând) este aleatorie, iar restul au o stru ...

Puncte: 1
hex avatar
Este nesigur să folosiți o funcție hash pentru a mapa intrările (potențial critice) la aceeași lungime?
us flag
hex

Să zicem că am două valori $x$ și $y$ de lungimi ușor diferite. Pot fi parole sau chei sau orice altă valoare critică și vreau să le mapez determinist la două valori de aceeași lungime.

Utilizarea unei funcții hash securizate pentru a atinge acest scop ar introduce vreo slăbiciune în sistem? Putem presupune că lungimea de ieșire a funcției hash nu este prea mică în comparație cu intră ...

Puncte: 1
Finlay Weber avatar
Când se utilizează PRNG și când se utilizează CSPRNG
ng flag

Înțeleg că PRNG sunt generatoare de numere aleatorii care utilizează un algoritm determinist bazat pe o sămânță.

Înțeleg, de asemenea, că CSRNG sunt PRNG care sunt sigure din punct de vedere criptografic pentru a genera numere aleatorii.

Și prin siguranța criptografică, cred că asta înseamnă că, chiar dacă un atacator cunoaște algoritmul determinist și sămânța, nu ar putea prez ...

Puncte: 2
Întrebare de cablare internă a rotorului mașinii Enigma
de flag

Am o intrebare in legatura cu cablajul intern a rotoarelor mașinii Enigma.

Încerc să înțeleg câteva detalii despre mașina originală Enigma. După ce am înțeles, fiecare rotor nu este altceva decât a cifrul de substituție monoalfabetic - cu excepția faptului că rotoarele se pot roti. Da. Dar rotația este doar un plus decalaj. Actualul tabel de înlocuire este codificat de către cablajul int ...

Puncte: 3
zbo avatar
Corectitudinea decriptării criptării bazate pe RLWE
br flag
zbo

Sunt blocat în dovada corectitudinii decriptării în Cryptosystem bazat pe RLWE. Pentru a spune unde sunt , permiteți-mi să arăt mai întâi schema completă. Imaginea este din capitolul 3.2 din această hârtie. introduceți descrierea imaginii aici

Și dovada corectitudinii decriptării a schemei urmează introduceți descrierea imaginii aici

În această dovadă, pot obține a doua ultima ecuație în procedura de decriptare, i.e. $$\mathbf{m} + (t/q)(\mathbf{v}-\epsi ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.