Ultimele Crypto intrebări

Puncte: 2
Mohammadsadeq Borjiyan avatar
Entropia codului PIN SIM
at flag

Fiecare cartelă SIM mobilă are un număr din patru cifre ($b_1$,$b_2$,$b_3$,$b_4$) numit cod PIN. Fiecare cifră $0 \le b_i \le 9$ (pentru i = 1, 2, 3, 4) este generată folosind o secvență aleatorie de 16 biți, după cum urmează: $b_i=(r_{4i-3} + r_{4i-2} .2 + r_{4i-1}.2^2 + r_{4i}.2^3)\pmod {10} $. Cum putem calcula antropia codului PIN? Cunosc relația de entropie, dar nu am nicio viziu ...

Puncte: 1
user77340 avatar
Există modalități de a spune dacă un protocol criptografic este securizat UC înainte de a dovedi în mod oficial securitatea UC?
ie flag

Nu prea înțeleg cadrul UC. Având în vedere un protocol care trebuie dovedit, acum știu doar că în primul rând ar trebui să scriem funcționalitatea ideală, apoi protocolul concret, apoi demonstrarea securității protocolului realizează funcționalitatea ideală prin construirea mai multor simulatoare. Pot să întreb dacă este adevărat că putem spune dacă un protocol este UC-secur doar d ...

Puncte: 0
Pot afla de la o cheie publică Bitcoin dacă cheia privată este pară sau impară?
ph flag

Pot să știu doar dintr-o cheie publică Bitcoin dacă cheia privată este pară sau impară?


[Notă moderatorului] Adică, putem găsi paritatea cheii private dintr-o cheie publică secp256k1?
Pentru descărcarea inițială a cifrelor, a se vedea Aici.

Puncte: 1
rulează Project Wycheproof împotriva implementărilor cripto în alte limbi decât Java
cn flag

Deci presupun https://github.com/google/wycheproof "testează bibliotecile cripto împotriva atacurilor cunoscute„. Se pare că este destinat în principal furnizorilor de criptomonede Java, dar poate fi adaptat cu ușurință pentru a fi utilizat în alte limbi?

Pentru atacurile care nu sunt cronometrate, probabil că ați putea să parcurgeți fișierele *.json din directorul testvectors, dar nu îmi  ...

Puncte: 0
Partajarea datelor criptate în sistem descentralizat
cn flag

Alice criptează fișierul folosind cheia ei publică și îl încarcă în magazinul de fișiere descentralizat (un serviciu). Bob cumpără acces la fișier. Este posibil să partajați fișierul decriptat cu Bob fără a avea cheia lui Alice? Magazinul de fișiere descentralizat nu stochează nicio cheie privată, dar știe că Bob are acces la fișier (de exemplu, din contractul inteligent).

 ...
Puncte: 0
sissi_luaty avatar
Permiteți utilizatorilor să aleagă să bată un anumit NFT dintr-o colecție de solana
as flag

Am o colecție de imagini de transformat în NFT. În acest scop, am ales să lucrez cu solana blockchain, deoarece este rapid și ieftin.

Am folosit următoarele resurse software:

  • solana-cli
  • node.js
  • metaplex
  • bomboane-mașină-mentă

Pentru a publica o colecție, a trebuit să comand token-urile de la 0.png la Nth-1.png și am făcut câteva teste pe solana devnet. De fapt, am proiectul aproape gat ...

Puncte: 0
Ordinary avatar
Implementări rapide ale acțiunilor Shamir's Secret verificabile
sy flag

O modalitate de a verifica acțiunile secrete ale lui Shamir este să folosești tehnica lui Feldman unde $c_0,\cdots,c_k$ reprezintă coeficienții polinomului $p()$ în $\mathbb{Z}_q$. Pentru verificarea cotei $(i,p(i))$ și grupul de parametri publici $G$ de ordin prim $p, q|p-1$ si generator $g$, oferă generatorul de acțiuni $(g,d_0,\cdots,d_k)$ Unde $d_j=g^{c_j}, j \in\{0,1,\cdots,k\}$. Bene ...

Puncte: 0
Scopul modulului într-un tampon unic?
tr flag

Am urmatoarea intrebare si nu prea o inteleg. Credeam că OTP oferă un secret perfect, de ce avem nevoie de modul? Ma poate ajuta cineva va rog sa raspund la intrebare?

$Z_n$ denotă inelul de numere întregi $\pmod n$. Alice și Bob au o cheie aleatorie $k \leftarrow Z_n$. Alice vrea să trimită puțin $b \in \{0, 1\}$ în siguranță pentru Bob (astfel încât Eve să nu poată afla nicio informați ...

Puncte: 0
Abordarea MPC pentru a calcula +/- 1 ori o variabilă
us flag

Într-un protocol MPC, știe cineva o modalitate mai bună de a înmulți un var p cu epsilon în {-1,1} decât folosind un triplu de castor?

(Mă gândesc să o fac într-un protocol ca SPDZ, cum ar fi Overdrive)

Puncte: 2
krystof18 avatar
Este nesigur să faci nonce folosind generatorul de numere aleatorii și algoritmul de hashing cu cheie secretă precum HMAC?
ag flag

Construiesc un proiect pe microcontrolerul Arduino Mega și am nevoie de un generator nonce pentru schimbul provocări-răspuns. Dar nu am reușit să găsesc niște generatoare de șiruri alfanumerice. Apoi mi-a venit o idee să fac unul folosind Aleatoriu() funcție care generează int aleatoriu în limita pe care o dați și hash acel număr întreg cu HMAC folosind o altă cheie secretă (una car ...

Puncte: 3
DannyNiu avatar
Pentru ce este/a fost SEC#1 ECC cheie publică care conduce octetul 0x01?
vu flag

În SEC#1 standard de criptografie cu curbă eliptică, codificarea cheii publice implică un octet principal:

  • 00h: Cheia publică este punctul de la infinit.
  • 02h, 03h: Cheia publică este punctul comprimat.
  • 04h: Cheia publică conține atât coordonatele x, cât și y.

Pentru ce este (sau a fost) valoarea 01h? Au existat alte valori definite pentru ECC?

Puncte: 1
noname123 avatar
Literatură despre criptografie și programare pe c++
in flag

Sunt interesat să învăț despre criptografie și să fac ceva practic din ea - să fac propria criptomonedă cândva în viitor.

Cred că am cunoștințe bune de c++, am învățat de la learncpp.com și din cărțile lui Bjarne. Deci, mai întâi, ceea ce am nevoie este o carte despre elementele de bază ale criptografiei. După aceea aș face niște lucruri practice, așa că am nevoie de cev ...

Puncte: 1
user363406 avatar
Cum să știi dacă ai ghicit secretul corect partajat Diffie-Hellman?
tg flag

Dat numai $p,$ $g,$ $A = g^a\pmod{p}$ și $B = g^b\pmod{p},$ valorile posibile pentru secretul partajat sunt toate valorile unice ale $A^b\pmod{p}$, unde b este un număr întreg. Secretul partajat este, de asemenea, egal cu $B^a\pmod{p}$, unde a este un număr întreg.

Deci, putem verifica fiecare dintre aceste valori posibile pentru secretul partajat. Întrebarea mea este cum verificăm dacă un num ...

Puncte: 1
Pot folosi SHA256 din fraza de acces BIP39 pentru acreditările de autentificare?
cn flag

Lucrez la o aplicație criptată E2E. Folosesc OpenPGP.js și stochează chei publice și private pe server. Cheia privată este criptată cu o frază de acces BIP39 care este stocată în browser LocalStorage, astfel încât să nu fie niciodată trimisă la un server. Dar am nevoie și de niște acreditări pentru ca utilizatorii să se autentifice.

Ideea mea este să fac SHA256 din fraza de acc ...

Puncte: 2
Eugene Sirkiza avatar
Atacul pre-imagine asupra funcțiilor hash non-criptografice
us flag

Nu sunt bun la criptografie, așa că vă rog :)

După ce ai citit asta discuţie acum îmi este clar că xxHash nu este rezistent la atacurile de coliziune și nu este sigur pentru MAC utilizare. Dar după ce l-am citit, încă nu înțeleg cât de rezistent este XXH3 (unul din familia xxHash) la atacurile preimagine.

Da, ieșirea XXH3 este $64$/$128$ biți, ceea ce înseamnă că probabilitatea d ...

Puncte: 1
Hunger Learn avatar
Partajarea secretelor se bazează pe variabile aleatorii care sunt distribuite uniform?
ua flag

În Rabin și Ben-Or, presupunerea lor de bază este că fiecare participant poate transmite un mesaj tuturor celorlalți participanți și că fiecare pereche de participanți poate comunica în secret. Prin urmare, ei proiectează un protocol de comunicare care se numește protocol verificabil de partajare a secretelor (VSSP) și arată că orice protocol multipartit sau joc cu informații incompl ...

Puncte: 2
C.S. avatar
Algoritmul Grover pentru criptarea cu cheie publică - FrodoKEM
in flag

Mă întreb dacă se poate aplica algoritmul Grover pe un mecanism de încapsulare a cheilor pentru a sparge cheia partajată.

De exemplu, FrodoKEM este un protocol de generare a cheii care, pentru unii parametri, partajează 128 de biți cheie.

O putem sparge folosind Grover? adică reduce-l la $2^{64}$ operațiuni?

Referință pentru FrodoKEM: https://frodokem.org/files/FrodoKEM-specification-20171130. ...

Puncte: 2
se718 avatar
Condiții echivalente pentru secretul perfect al unui sistem cripto simetric
in flag

Am citit despre secretul perfect în sistemele cripto și am dat peste două definiții care se dovedesc a fi echivalente.

Primul este secretul Shannon:

Un sistem cripto $(\cal K, \cal M$, $\text{Gen, Enc, Dec})$ se spune că are secret Shannon dacă pentru toate distribuțiile $\cal D$ peste $\cal M$ si pentru toti $m\in\cal M, c\in \cal C$ $Pr_K[M=m| C=c]=Pr_K[M=m]$

Unde $K,M,C$ sunt variabile aleatoar ...

Puncte: 0
Huanhuan Chen avatar
Dacă $Hash(x)$ nu se distinge de $Hash(x,a)$, unde $x$ este variabil și $a$ este un număr dat?
cn flag

Încerc să folosesc o secvență de jocuri pentru a dovedi că o schemă este sigură CCA. În ultimele două jocuri, textele cifrate sunt $(c_1^*, Hash(x)\oplus m_b, Hash(x,a))$ și $(c_1^*, aleatoriu, Hash(x,a))$ respectiv, unde $c_1 ^*$ și $a$ pot fi vizualizate ca numere date, $x$ este o variabilă și $m_b$ este mesajul provocării.

Avantajul adversarului în jocul din urmă este evident 1/2, d ...

Puncte: 0
Alberto Giardino avatar
De ce ECDSA produce o pereche de valori în semnătura sa (r,s)?
ru flag

Mă întrebam de ce ecdsa generează o semnătură sub forma unei perechi (r și s) și de ce nu poate fi o singură valoare.

Puncte: 1
krystof18 avatar
Trebuie să schimb IV în AES-256 GCM atunci când folosesc doar criptarea pentru schimbul de răspuns la provocare cu șir aleatoriu?
ag flag

Când vreau să folosesc criptarea numai pentru schimbul de răspuns-provocare și nu pentru a ascunde conținutul unui mesaj criptat, este încă o amenințare pentru mine să nu schimb IV pentru o nouă criptare?

Pentru a înțelege mai ușor de ce întreb asta, iată situația mea:

Folosesc două Arduino-uri cu transceiver LoRa pentru a comunica între ele. Unul este un pod conectat la internet, iar c ...

Puncte: 6
John Coleman avatar
Găsirea numerelor prime mari ocolitoare
jp flag

Sună un prim $p$ viclean dacă $(p-1)/2$ este o numărul Carmichael. Ele sunt numite vicleni, deoarece superficial arată ca prime sigure, dar nu sunt. În special, Diffie-Hellman care folosește un astfel de prim ar putea fi vulnerabil la Algoritmul Pohlig Hellman.

Există numere prime abate. Un mic exemplu este $4931$. Un exemplu mai interesant este

$$1947475860046218323 = 2(973737930023109161) +  ...

Puncte: 0
Hunger Learn avatar
Protocoalele multipartite securizate și de ce este o condiție necesară?
ua flag

Există o dovadă strictă pentru protocoalele multipartite securizate? La ce servesc? Adică unii au arătat existența unor astfel de protocoale, dar pot să le folosesc pentru a înlocui un mediator în teoria jocurilor care trimite mesaje jucătorilor? Cum pot modela un proces de $3$ sau $4$ jucători care pot juca un joc fără mediatorul central și fac schimb de informații între ei?

Puncte: 1
suigetsuh17 avatar
Poate un nonce să fie complet aleatoriu pe (simplificat) Protocolul NeedhamâSchroeder?
ng flag

Din ceea ce am citit până acum, nonce-urile sunt valori aleatorii unice, care sunt trimise în text simplu în plus față de textul cifrat pentru a verifica identitatea expeditorului/destinatorului. Teoretic, dacă nonce este aleatoriu, un atacator E poate intercepta mesajul lui Alice care i-a fost desemnat lui Bob și să se uite drept Bob generând un nonce aleatoriu, fără a comunica vreodată cu ...

Puncte: 0
george s avatar
cum să spargi AES
gb flag

de ce spargerea unei chei RSA de 1024 de biți (asimetrice) este mai puțin dificilă decât spargerea unei chei AES de 128 de biți (simetrice)? Spargerea cheii RSA implică găsirea factorilor primi ai unui număr mare. Ce este implicat în spargerea unei chei AES?

Puncte: 1
Ashwin avatar
De ce nu putem avea AES512 sau mai mult?
jp flag

Uite, știu că AES256 este ridicol de sigur, dar pentru a menține AES în siguranță chiar și după calculatoarele cuantice, am o îngrijorare.
Folosind teorema Grovers, aes poate fi redus de la 256 la 128 de biți pentru atacul cu forță brută, care este, de asemenea, destul de puternic, dar nu vreau să mă limitez la el
Este (cel puțin în teorie) posibil să se implementeze aes512, aes1024 et ...

Puncte: 0
Nav89 avatar
Exemplu de schimb de informații
cd flag

Caut un model simplu care să simuleze următoarea procedură.

Să presupunem că $i$ și $j$ sunt doi agenți de care fiecare primește semnalul ei dependenți de stare $s_i(\omega)$ și $s_j(\omega)$. După observarea cu probabilitate a propriilor semnale $1$, ei nu știu nimic despre semnalul pe care îl are celălalt agent, dar cunosc priorul comun $\pi$ despre semnale, s.t. $\pi:\Omega\la \Delta(S ...

Puncte: 0
krystof18 avatar
Cum să vă asigurați că datele provin dintr-o sursă verificată fără a utiliza criptarea asimetrică
ag flag

Construiesc un proiect care este controlat de la distanță folosind LoRa și vreau să mă asigur că nimeni nu poate imita emițătorul meu și trimite pachete către receptor. Doar criptarea datelor trimise nu este suficientă, deoarece cineva poate primi, de exemplu, un pachet care deschide ușa și îl trimite pe același de la transmițătorul său. Cum fac ca numai eu să pot trimite pachete auto ...

Puncte: 2
Ordinary avatar
Reconstituirea acțiunilor secrete Shamir în prezența părților rău intenționate
sy flag

Să presupunem că avem o schemă de partajare a secretelor Shamir (t,n). O valoare a unor calcule este împărtășită cu n părți unde cel mult $t-1$ petrecerile sunt răuvoitoare. Care este cea mai bună strategie de reconstrucție a acțiunilor? Cred că putem folosi corecțiile de eroare Reed-Solomon pentru a prelua valoarea pentru până la t<n/3. Pentru t<n/2, putem reconstrui aleat ...

Puncte: 0
Criptosistem Rabin: atac cu text cifrat ales
jp flag

Am citit în literatură că Rabin Cryptosystem poate fi spart utilizând atacul cu text cifrat ales. Se descrie că, după decriptarea textului cifrat ales, atacatorul poate factoriza cheia publică $n$ folosind rădăcina pătrată cu probabilitate de $1/2$. Dar în articol nu este descris cum se face această factorizare.

Dacă cineva poate da un exemplu, aș fi recunoscător.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.