Ultimele Crypto intrebări

Puncte: 1
Cum se creează o cheie pentru AES într-o lungime a cheii de 192 de biți dintr-o parolă?
mu flag

Să zicem că am o parolă. Și este sigur. Dar este un șir de 10 caractere.

Deci, dacă aș dori să creez o cheie AES pentru versiunea pe 128 de biți a algoritmului, aș face hash-o folosind MD5. Sau, dacă aș dori versiunea 256 a algoritmului, l-aș hash cu oricare dintre funcțiile hash de 256 de lungime, cum ar fi Sha_256. Dar nu am reușit să găsesc niciun hash (altul decât unele numit ...

Puncte: 0
Basic CS Insights avatar
A întâlnit cineva vreo lucrare despre analiza statistică a cifrului actual? Nist sau Dieharder
ke flag

Trebuie să efectuez o analiză statistică a prezentului. Aleg NIST, dar primesc o eroare de underflow chiar dacă iau 10 milioane de biți.

Puncte: 0
Cum se importă cardul OpenPGP / cheia de criptare de rezervă YubiKey
lk flag

Când generez o nouă cheie OpenPGP pe o YubiKey, îmi oferă opțiunea de a salva o copie a cheii de criptare ca rezervă, astfel:

$ gpg --edit-card

Cititor ...........: Yubico Yubikey NEO U2F CCID 00 00
ID aplicație...: D2760001240102000006054943550000
Tip aplicație .: OpenPGP
Versiunea ..........: 2.0
Producator .....: Yubico
Număr de serie ....: 05494355
Numele deținătorului cardul ...
Puncte: 0
Facundo Fleitas avatar
Diffie-Hellman: cum se rezolvă o alternativă Diffie-Hellman având în vedere un algoritm care rezolvă Square Diffie-Hellman?
ru flag

O întrebare simplă. Cum pot demonstra următoarea reducere polinomială? : $DHâ â¤_{p} SQ$

unde DH': dat $g^{a}$ și $g^{b}$, calculează {$g^{ab}$,$yg^{ab}$} Unde $y= g^{d/2}$, d este de ordinul grupului ciclic G.

și SQ: Square Diffie-Hellman (SDH) dat $g^{a}$ , calculează $(g^{a})^{2}$

Puncte: 0
Care sunt, dacă există, notațiile de spațiu de nume IETF pentru semnăturile OpenPGP?
cn flag
Ian

RFC 4880 secțiunea 5.2.3.16, „Date de notație”, descrie modul în care pot fi incluse notații suplimentare arbitrare sub formă de perechi nume-valoare într-un pachet de semnătură OpenPGP. În ceea ce privește numele, scrie următoarele:

Numele de notație sunt șiruri arbitrare codificate în UTF-8. Acestea rezidă în două spații de nume: spațiul de nume IETF și spațiul de nume utilizat ...

Puncte: 1
xhuliano avatar
Criptanaliza diferențială - cum să extindeți atacul la runde înainte de ultima?
cn flag

Să presupunem că avem un cifru bloc astfel încât ultima rundă a cifrului depinde de jumătate din cheie, iar penultima rundă utilizează cealaltă jumătate. Să presupunem, de asemenea, că am atacat ultima rundă folosind criptoanaliza diferențială și mi-am redus spațiul de căutare de la 2^8 la 2 opțiuni pentru fiecare octet al acelei jumătăți a cheii.

O modalitate de a încheia  ...

Puncte: 0
Paul avatar
RSA nu criptează corect când e=d?
jp flag

Încerc să implementez algoritmul RSA cu niște valori generate aleatoriu (valide din câte știu eu), dar pentru această combinație, criptarea/decriptarea nu funcționează.

mesaj = 324
p = 3
q = 29
n = 87
e = 15
d = 15

Care oferă ambele răspunsuri criptate și decriptate 63

Bănuiesc că am făcut o eroare în timp ce am generat valorile, dar nu știu exact unde.

Știu că e și d nu ar trebui s ...

Puncte: 0
Anon avatar
Demonstrarea independenței pe perechi a unui set de funcții hash
cn flag

O colecție de funcții hash $H=\{h:\{0,1\}^n \la \{0,1\}^m\}$ este independent perechi dacă pentru fiecare $x_1 \neq x_2 \in \{0,1\}^n$ și $y_1, y_2 \in \{0,1\}^m$:

$$ \Pr_{h \leftarrow H}[h(x_1)=y_1 \wedge h(x_2)=y_2]=\frac{1}{2^{2m}} $$

Dat un câmp finit $\mathbb{F}$ de mărime $2^n$ Am putut dovedi pentru setul de funcții hash: $\{h_{a,b}: \mathbb{F}\la \mathbb{F}\}_{a,b \in \mathbb{F}}$ Un ...

Puncte: 0
JAAAY avatar
Exemplu de permutare îmbunătățită a trapei (TDP îmbunătățit)
us flag

În prezent, citesc despre Trapdoor Permutations (TDP). Deși pot să înțeleg pe deplin și să mă gândesc la exemple de TDP. Nu mă pot gândi la niciun exemplu de TDP îmbunătățit. Definiția atât a TDP, cât și a TDP îmbunătățit este dată mai jos:

Colecția standard de permutări de trapă : Este o colecție de permutări finite, notate $\left\{f_{\alpha}: D_{\alpha} \rightarrow\right ...

Puncte: 0
Calculați secretele unice ale unui algoritm hash, care produce o matrice de biți deterministă de lungime 7
in flag

Chiar nu pot să-mi încolesc capul în jurul ei. Deci, dat un algoritm hash care produce întotdeauna o matrice de 12 biți. Cum aș calcula numărul de secrete unice cu o rată de coliziune de 75%.

Puncte: 2
earthling avatar
AES CBC: Când să utilizați noul IV
cn flag

Încerc să îmi dau seama când să folosesc un nou IV pentru o comunicare AES-CBC și dacă abordarea mea este sigură.

Aici este citat de la Thomas Pornin de la o întrebare similară:

Deci, pentru a rezuma: trebuie să alegeți un IV nou, aleatoriu (cu a generator criptografic puternic) ori de câte ori sunteți pe cale să criptați date în text clar care au fost obținute după ce au trim ...

Puncte: 3
Elias avatar
Ce nu sunt funcții care nu sunt neglijabile?
vn flag

Am aruncat o privire scurtă „Despre definirea dovezilor de cunoaștere” de Bellare și Goldreich și sunt puțin confuz de definițiile lor.

Am avut impresia unei funcții neglijabile $f$ a fost definit ca ceva de genul $$\forall\ polinoame\ p\ \exists k\ s.t.\ \forall x > k: f(x) < \frac{1}{p(x)}$$

Iar acest neneglijabil însemna pur și simplu că nu era neglijabil. Lucrarea precizează ...

Puncte: 4
Dacă o curbă $E/\mathbb{F}_q$ este sigură, ce se poate spune despre $E/\mathbb{F}_{q^2}$
au flag

Lăsa $E$ să fie o curbă cunoscută, „sigură”, definită pe un câmp $\mathbb{F}_q$ Unde $q$ este fie un prim $\geq 5$ sau o putere de $2$. Notează prin $n$ cantitatea de puncte raționale de $E$.

Considera $E/\mathbb{F}_{q^2}$, aceeași curbă, dar definită peste câmpul de extensie de 2 grade. Este clar că orice $E(\mathbb{F}_q)$ este un subgrup de $E(\mathbb{F}_{q^2})$, deci de Lagran ...

Puncte: 0
donaastor avatar
Nu este un algoritm de cifru asimetric (cum ar fi RSA) suficient pentru toate nevoile de bază, când viteza este irelevantă?
br flag

De ce îmi pasă: Vreau să implementez câteva sesiuni securizate pentru comunicarea prin internet și, din moment ce sunt un amator complet în asta și nu vreau să petrec mult timp învățând despre criptografie sau despre anumite biblioteci (deoarece fac asta doar pentru distracție), am doresc să aibă o pregătire minimă din partea programării. Din punct de vedere matematic, sunt bun  ...

Puncte: 1
Poate un MITM în timpul schimbului de chei Diffie-Hellman să manipuleze ambele părți pentru a genera secrete simetrice?
in flag

Este posibil ca un atacator dintr-un schimb de chei Diffie-Hellman să manipuleze ambele părți într-un mod astfel încât secretul generat de fiecare parte să fie identic?

Sau spus altfel, ar fi posibil să detectăm un atac prin MITM dacă putem detecta printr-un alt canal că secretele ambelor părți nu se potrivesc?

Puncte: 1
JayDew avatar
Σ-protocol care demonstrează că un număr par a fost angajat utilizând schema de angajament Pedersen
pk flag

Trebuie să proiectez un Σ-protocol ZKP folosind schema de angajament Pedersen care dovedește cunoașterea a, y astfel încât afirmația A = h^y * g^a să fie valabilă doar pentru y (y=2x).

Desigur, protocolul trebuie să fie sănătos, cu sunet special și cu un verificator onest, fără cunoștințe.

Orice sugestii?

Puncte: 0
Ce este o cheie de cifrare?
br flag

În limba ebraică există termenul tzophen (צ×פ×) care înseamnă cifr.

Există, de asemenea, un termen „maphtech hatzpana” (××¤×ª× ××¦×¤× ×) care înseamnă „cheie de cifrare”.

Ce este o cheie de cifrare?

Cifrarea, din câte știu eu, este o chestiune de a recurge la caractere pentru a obține un mesaj semnificativ, deci ce „cheie” este necesară pentru a face acest lucr ...

Puncte: 0
JAAAY avatar
Întrebare despre notarea variabilelor aleatoare în ansambluri de probabilitate
us flag

Să luăm în considerare această definiție a indistingabilității computaționale.

Indistincbilitatea computațională. Un ansamblu de probabilitate $X=\{X(a, n)\}_{a \in\{0,1\}^{*} ; n \in \mathbb{N}}$ este o succesiune infinită de variabile aleatoare indexate de $a \in\{0,1\}^{*}$ și $n \în \mathbb{N}$. În contextul calculului securizat, valoarea $a$ va reprezenta intrările părţilor şi

Puncte: 0
RARA avatar
Attack against stream cipher (LFSR with ASCII)
in flag

I'm reading Understanding Cryptography by Christof Paar and Jan Pelzl. In chapter 2 (Stream Ciphers) there's a question that goes like this:

Assume we have a stream cipher whose period is quite short. We happen to know that the period is 150–200 bit in length. We assume that we do not know anything else about the internals of the stream cipher. In particular, we should not assume that it is a simple ...

Puncte: 5
Care sunt diferențele cheie dintre entropia Shannon și Entropia Guessing?
my flag

Orice organism poate explica, care sunt diferențele cheie dintre entropia Shannon și Entropia Guessing? În unele cercetări am obținut că entropia folosește căutarea binară sau arborele Huffman echilibrat. Ghiciturile folosesc liniar și dezechilibrează arborele Huffman?

De asemenea, ghicitul poate calcula ghicituri nelimitate?

Puncte: 2
crypcrypcryp avatar
Securitatea jurnalelor discrete egale (pe baze diferite)
ru flag

Încerc să găsesc o reducere pentru următoarea problemă DLOG în grupurile generice. Este o simplă generalizare, dar nu găsesc nicio referință (cea mai apropiată fiind Schema de semnătură Chaum-Pedersen sec 3.2 și semnăturile BLS fără hashing).

Lăsa $G$ să fie un grup ciclic și $g, h$ generatoare. Problema este de a găsi $y$ dat $g^y, h^y$.

Caut orice perspectivă sau referință.

 ...
Puncte: 2
dawklrw avatar
Care este diferența dintre modul AES-CCM8 și modul AES-CCM?
id flag

Știu AES-GCM și AES-CCM, dar care este diferența dintre modul AES-CCM8 și modul AES-CCM? Este lungimea cifrului?

Puncte: 0
Yang avatar
Comunicarea securizată prin canal nesigur se bazează pe ipoteza canalului securizat¼
cn flag

Luați în considerare un scenariu: proprietarii de date $C$ trimite a $l$ valoare de biți $x$ catre petreceri $P_0$ și $P_1$ prin schema de partajare secretă suplimentară, de exemplu, $C$ selectează aleatoriu $r \in_R \{0, 1\}^l$, și trimite $r$ la $P_0$ și $x-r$ la $P_1$. Pe canal nesigur, adversar $\mathcal{A}$ putea obține $r$ și $x-r$ a construi secret $x$ prin ascultarea canalului.

 ...

Puncte: 1
Puterile RSA de două module au întotdeauna MSB setat la unul și astfel, atunci când DER este codificat, au prefixul 0x00?
ug flag

Uitandu-ma la https://crypto.stackexchange.com/a/30616/16548 și toate modurile în care generez chei RSA (cod, SSL), MSB este întotdeauna 1 și așadar, atunci când DER este codificat 0x00 prefix.

Cred că este întotdeauna așa atunci când lungimea cheii RSA este o putere de doi (de exemplu, 2048 sau 4096).

Dar întrebarea pe care o pun acum înainte de a merge la culcare: este așa?

Citat din link ...

Puncte: 0
Alternativă la criptarea modului CBC?
in flag

Având în vedere că criptarea în modul CBC este vulnerabilă umplutura atacurilor oracolului, care este următoarea cea mai bună alternativă?

a) Includeți o verificare hash în schema API, validați hash-ul și apoi continuați cu CBC. Dacă verificarea hash eșuează, returnați eroarea care indică aceeași. De exemplu: Includeți suma de control HMACSHA256(AES256(text simplu)) care trebuie  ...

Puncte: 0
Schemă simplă de publicare a datelor cu o cheie privată
us flag

Scopul este ca Alice să-i trimită un mesaj criptat lui Bob. Nici Bob, nici nimeni altcineva nu ar trebui să poată decoda mesajul. Alice ar trebui să poată să-l decodeze, atunci când i se arată toate datele. Cu toate acestea, Alice nu poate stoca nimic legat de mesaj.

Chei private:

  • X1 - biți aleatori
  • X2 - biți aleatori
  • M - număr prim mare

Cheie transmisă:

  • A - număr prim mare aleatoriu ...
Puncte: 0
Tom avatar
Generalizarea schimburilor circulare AES s-box în GF mai mare
tf flag
Tom

Conform wikipediei:

https://en.wikipedia.org/wiki/Rijndael_S-box

AES face un lucru interesant (unde $<<<$ este o schimbare circulară):

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4)$

iar acesta este egal cu ($\ori$ este înmulțirea în $GF(2^8)$):

$s = b \times 31 \mod 257$

Acest lucru oferă un pic de amestec ochiului meu. Să presupunem că am 128 de biți $x$

Puncte: 0
Tom avatar
Modul AES GCM - ce este ieșirea în acea schemă?
tf flag
Tom

Încerc să înțeleg schema:

introduceți descrierea imaginii aici

https://xilinx.github.io/Vitis_Libraries/security/2019.2/guide_L1/internals/gcm.html

Aici, la pagina 11, se pare că GHASH oferă o singură valoare „Return $Y_m$":

https://web.cs.ucdavis.edu/~rogaway/ocb/gcm.pdf

După hashing mai multe blocuri ulterioare. Nu are sens pentru mine. Dacă înțeleg bine, fiecare GF128_mult(H) este un bloc din ieșirea noastră, nu? Deci, fluxu ...

Puncte: 0
Cum se cuantifică confidențialitatea, atunci când se utilizează criptarea homomorfă?
us flag

Cum puteți măsura cât de sigure sau private sunt noile variabile în raport cu variabilele reale (actuale).

Vreau să compar criptarea homomorfă și confidențialitatea diferențială în combinație cu modelele de învățare automată. Poate folosind o măsură precum Kullback-leibler, dar voi avea nevoie de distribuția variabilelor criptate.

Folosesc pachetul tenseal python și random forest.

Puncte: 2
Validarea etichetei de autentificare AES GCM între două implementări diferite
nl flag

Sunt puțin confuz cu privire la modul de validare a etichetei de autentificare între două implementări AES GCM diferite.

O implementare (din partea mea) este în Java. Celălalt, nu știu.

În implementarea mea, textul simplu este criptat cu doFinal funcţie. Adac vectorul de inițializare rezultatului.

Înțeleg că eticheta de autentificare este adăugată la sfârșitul mesajului criptat, iar cà...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.