Ultimele Crypto intrebări

Puncte: 2
Ar trebui să normalizez avantajul adversarului în jocul IND-XXX?
bd flag

The Criptografia simplificată (pagina 207, sub Fig 11.12)(Nigel Smart) spun că avantajul adversarului din jocul IND-PASS este $Adv1 = 2\times|Pr[b=b']-\frac{1}{2}|$.
Motivul înmulțirii cu 2 este normalizarea avantajului de la $[0,\frac{1}{2}]$ la $[0,1]$.

Dar în această lucrare (pagina 5, rândul 9), avantajul jocului IND-CKA este $Adv2 = |Pr[b=b']-\frac{1}{2}|$ care nu este normalizat iar scara  ...

Puncte: 2
N Tirumala Rao avatar
Program pentru a afla inversul polinomului
mx flag

Poate cineva să-mi spună cum să găsesc inversul unui polinom dat folosind programarea python? De exemplu: intrarea dată este de a găsi inversul lui (x^2 + 1) modulo (x^4 + x + 1). ieșirea ar trebui să fie: (x^3 + x + 1).

Puncte: 3
S.Abbe avatar
Întrebare despre algoritmul rsa cutie albă
bd flag

Am găsit o schemă pentru cutie albă RSA. Se pare că protejează intrarea și ieșirea operațiilor modulare.
Sunt curios cum să analizez securitatea acestei soluții.
Stie cineva ceva despre asta?

Puncte: 2
Comandă rapidă pentru a lucra Diffie-Hellman Key Exchange
cn flag

Încerc să calculez manual cheia partajată a lui Alice și Bob, fără a folosi un calculator, deoarece consider că aceasta este o trăsătură importantă atunci când progresez în criptografie.

Înțeleg că puteți folosi metoda pătratului și înmulțirii, totuși ni se învață o metodă de scurtătură pe care nu o înțeleg pe deplin.

Exemplu de întrebare:

Alice și Bob folosesc protocol ...

Puncte: 0
Falsificarea angajamentului Pedersen
in flag

Astăzi, am găsit un site-ul web pentru schema de angajament Pedersen; cu toate acestea, generatoarele g și h nu sunt independenți și, prin urmare, un probator poate deschide un angajament c în multe feluri. Am calculat angajamentul c pentru un mesaj m și o aleatorie r (presupunând că știu s):

c = g^m * h^r 

   = g^m * (g^s)^r 

   = g^m * (g^(s * r))

   = g^(m + s * r) 

Spune, m-am  ...

Puncte: 1
Care este diferența dintre „Funcția de curbă eliptică” și „Funcțiile Hash” precum SHA256?
hk flag

Citesc despre bitcoin și sunt puțin confuz despre „funcția de curbă eliptică” și „SHA256”. Au aceleasi proprietati? Pot fi folosite ambele pentru a genera perechi de chei private și publice?

Puncte: 1
Ordinary avatar
Cum să accelerezi generarea de acțiuni secrete Shamir?
sy flag

Să presupunem că trebuie să generăm cota secretă a lui Shamir pentru n puncte de date. Există o modalitate de a accelera implementarea în afară de utilizarea regulii lui Horner pentru evaluarea polinomului?

Puncte: 0
se718 avatar
Secretul perfect al reversului unui sistem cripto care are secret perfect
in flag

Încerc să rezolv o problemă care sună după cum urmează:

Lăsa $E_1 = (\text{Gen}_1, \text{Enc}_1, \text{Dec}_1)$ fii un cripto sistem care are secretul perfect. Indicați spațiul pentru mesaje $\mathbb M_1$, spațiul cheie $\mathbb K_1$ și spațiul criptat $\mathbb C_1$ ($\mathbb M_1=\mathbb C_1 = \mathbb T, \mathbb K_1 = \mathbb K$). Lăsa $E_2 = (\text{Gen}_2, \text{Enc}_2, \text{Dec}_2)$

Puncte: 1
Umbral Reaper avatar
Este Diffie-Hellman mai puțin sigur atunci când A și B selectează același număr aleatoriu?
in flag

Înțeleg că este imposibil pentru A și B să selecteze același număr aleatoriu, având în vedere spațiul mare de introducere, dar ce se întâmplă dacă se întâmplă? Afectează securitatea schimbului de chei? Poate un atacator să determine că au fost alese aceleași chei?

Puncte: 5
Ordinary avatar
Poate o schemă de criptare autentificată să detecteze dacă este utilizată o cheie greșită?
sy flag

Poate o schemă de criptare autentificată (cum ar fi AES-GCM) să detecteze dacă este utilizată o cheie greșită pentru decriptare? Dacă nu, care este modalitatea standard de a verifica dacă cheia introdusă este într-adevăr corectă. Presupun că KCV-urile pot fi folosite pentru asta, dar scăpă cumva informații despre cheie?

Puncte: 2
DocWriter avatar
Ce este un algoritm pentru laici pentru a crea parole personale
bo flag

O să predau un public despre algoritmi. Aș dori să le ofer una pentru a crea parole personale unice pentru site-uri web.

  1. Ar putea începe cu numele de domeniu al site-ului și propriul „cuvânt” secret.
  2. Algoritmul ar fi suficient de simplu pentru a fi memorat. În caz contrar, ei ar putea să-mi schițeze diagrama de flux pe spatele unei cărți de vizită sau altceva care se potrivește într ...
Puncte: 1
Care sunt algoritmii de criptare fractal simetrici ieftini de calcul si memorie?
uz flag

Aș dori să știu despre schemele de criptare care se bazează pe teoria Fractal, în timp ce au securitate decentă și sunt destul de rapide.

Puncte: 3
Chirag Parmar avatar
De ce nu se vorbește niciodată despre confuzie și difuzie în cripto asimetric?
cn flag

În timp ce vorbim despre scheme de criptare simetrică, cum ar fi AES, avem întotdeauna scopul de a obține confuzie și difuzare. Dar când vine vorba de scheme de criptare asimetrice, cum ar fi RSA, DH etc.nu vorbim niciodată despre difuzie și confuzie.

Se știe că aritmetica modulară și aritmetica prime asigură confuzia și difuzia?

Există vreo literatură care se scufundă în analiza teo ...

Puncte: 5
NB_1907 avatar
Algoritmi post-cuantici și atacuri pe canale laterale
us flag

Studiez algoritmii finaliști ai standardizării criptografiei post-cuantice NIST. Am observat că aproape toate documentele de criptoanaliza terță parte constau în atacuri pe canale laterale. De ce sunt metodele clasice de criptoanaliza -atacuri algebrice, matematice etc.- mai eficiente pe algoritmii clasici decât algoritmii post-cuantici?

În plus, știu că problemele matematice din spatele ...

Puncte: 0
Novice_researcher avatar
Generarea cheilor KP-ABE
br flag

În Politica cheie, criptarea bazată pe atribute dacă avem nevoie de o difuzare țintită în care setul de atribute este același pentru un grup de utilizatori. Înseamnă că toți au aceeași cheie secretă, nu? Sau este că fiecare utilizator trebuie să aibă cel puțin o valoare de atribut diferită de toți ceilalți utilizatori.

Exemplu: Dacă trebuie să criptez un mesaj pentru toți ce ...

Puncte: 3
user77340 avatar
Ce înseamnă modelul de stocare limitată?
ie flag

În modelul de stocare delimitată, se presupune că stocarea adversarului este limitată sau limitată și, astfel, este posibil să putem realiza un fel de criptografie fără a ne baza pe ipoteza durității. Dar ce înseamnă „stocare limitată”? Ar trebui să presupună că lungimea mesajului este întotdeauna prea mare pentru a fi stocată de orice computer de pe pământ? Deci, pot concluzion ...

Puncte: 2
Alexander D'Attore avatar
Node.js uuid.v4 vs crypto.randomUUID.Care implementare este mai sigură criptografic?
cn flag

De mult timp am folosit pachetul uuid npm pentru nevoile mele uuid v4. Se pare că în versiunile recente ale nodului au introdus un modul cripto încorporat cu metoda randomUUID.

niste repere au fost făcute pentru a arăta cripto.randomUUID este mult mai rapid decât uuid.v4 (aproximativ 3x +).

Cu toate acestea, nu pot găsi informații despre modul în care implementările diferă (dacă sunt deloc)  ...

Puncte: 1
Care sunt valorile așteptate ale unei anumite proprietăți XOR de rotație a unei secvențe de șiruri de biți aleatoare?
de flag

Asumand $x$ este o succesiune de $l$ biți și $0 \le n < l$, lăsa $R(x, n)$ denotă rezultatul rotației pe biți stânga a $x$ de $n$ biți.De exemplu, dacă $x = 0100110001110000$, atunci $$\begin{matrice}{l} R(x,0) = {\rm{0100110001110000}},\ R(x,1) = {\rm{1001100011100000}},\ R(x,2) = {\rm{0011000111000001}},\ \ldots \ R(x,15) = {\rm{0010011000111000}}. \end{matrice}$$

Lăsa $A \oplus ...

Puncte: 0
kabibe sadagat avatar
Cum funcționează AES-256 dacă AES este doar un cifru bloc de 128 de biți?
ly flag

În prezent studiez criptarea AES și sunt destul de confuz cu privire la cum folosim o cheie de 256 de biți în AES?

Pentru că, din înțelesul meu, AES, indiferent de dimensiunea cheii, încă funcționează și criptează un bloc de mesaj de 128 de biți numai în întregul ciclu/runde până când ajunge la sfârșit.

Ei bine, pentru AES-128 folosim o cheie de 128 de biți care are un total de 1 ...

Puncte: 0
Novice_researcher avatar
IBE pentru controlul accesului
br flag

Ce face ca IBE (Identity-based Encryption) să nu fie adecvat pentru mecanismele bazate pe acces? Care sunt încercările făcute pentru utilizarea IBE pentru controlul accesului?

Cum rezolvă problema conceptul de ABE (Attribute-Based Encryption)?

Puncte: 3
TheJonaMr avatar
Fără scădere finală în înmulțirea Montgomery la nivel de cuvânt
tr flag

Încerc să fac un modul RSA în VHDL, care la rândul său va fi implementat pe un FPGA. Încerc să implementez un algoritm Montgomery complet, ceea ce înseamnă că lucrez cu algoritmul Montgomery Exponetiation și algoritmul Montgomery Multiplication. În cea mai mare parte, testele mele constau în generarea de numere aleatorii (chei, modul, r, mesaje) pe care le folosesc pentru a efectua criptare ...

Puncte: 0
Ordinary avatar
Hash-then-sign oferă confidențialitate?
sy flag

Să presupunem că folosesc paradigma hash-and-sign și dezvălui o semnătură pe rezumatul mesajului $\sigma(H(m))$. Doar dezvăluirea acestei semnături ar încălca confidențialitatea mesajului (presupunând că H este unidirecțional și rezistent la coliziuni)?

Puncte: 1
Ce lungime a frazei de acces este bună, așa că este greu să spargi cheia PBKDF2 a bitcoin?
ru flag

Conform https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed

Pentru a crea o sămânță binară din mnemonic, folosim funcția PBKDF2 cu o propoziție mnemonică (în UTF-8 NFKD) folosită ca parolă și șir „mnemonic” + frază de acces (din nou în UTF-8 NFKD) folosit ca sare. Numărul de iterații este setat la 2048 și HMAC-SHA512 este utilizat ca funcție p ...

Puncte: 0
Ordinary avatar
Există vreo modalitate de a vă asigura că semnatarul a generat o pereche validă (mesaj, semnătură) fără a vedea mesajul?
sy flag

Să presupunem că Alice trimite un mesaj $Enc(k_{AB}, m)$ la Bob unde $k_{AB}$ este cheia simetrică comună. Apoi Alice trimite o semnătură de $H(m)$ $\sigma_{sk_A}(H(m))$ semnat sub cheia ei privată de semnare $sk_A$ la Eve, unde H este o funcție hash sigură. Apoi, Bob decriptează mesajul și îl trimite lui Eve unde îl verifică cu semnătura. Aici, fie Alice, fie Bob pot fi rău intenționaÈ ...

Puncte: 0
Mod de operare de criptare cu cea mai scăzută maleabilitate/nu este vulnerabil la atacul bit flip?
ag flag

Încerc să aleg un mod de operare pentru criptare care are cea mai scăzută maleabilitate și nu este vulnerabil la un atac de tip flip. Înțeleg că PCBC este singurul mod care face restul imposibil de citit, prin urmare este cea mai bună opțiune?

Nu vreau să aplic nicio autentificare a mesajelor în această etapă.

Mulțumiri!

Puncte: 1
mrose avatar
Compararea complexității decriptării RSA cu/fără CRT
in flag

(Încrucișat pe math stackexchange, nu a primit răspunsuri) Pentru context, aceasta este o întrebare pentru acasă dintr-o temă deja predată. Caut o mai bună înțelegere a conceptelor implicate, în principal teoria complexității, deoarece nu am mai văzut-o înainte în afara acestei clase (și s-au presupus cunoștințe anterioare).

Mi se cere să evaluez complexitatea decriptării RSA ...

Puncte: 1
De ce Zk-SNARK-urile sunt Argument of Knowledge dacă există un Knowledge Extractor?
in flag

Din câte știu, demonstrarea existenței unui Knowledge Extractor implică o soliditate perfectă.
Deci, de ce în zk-SNARK-uri (și similare) vorbim despre Argumentele cunoașterii, unde proprietatea de soliditate este doar computațională (a.k.a., securizată numai de Provers mărginiți computațional), dacă există și un Extractor de cunoștințe? Am pierdut ceva? Poate un Knowledge Extract ...

Puncte: 1
JAAAY avatar
Cum sunt combinate probabilitățile în tehnica jocului de proba de salt?
us flag

În prezent studiez o lucrare (Secvențe de jocuri: un instrument pentru îmblânzirea complexității în dovezile de securitate) despre demonstrarea securității semantice folosind tehnica Game Hopping de Victor Shoup.

La paginile 9-11, el folosește o secvență de trei jocuri, $Joc 1$, $Joc 2$, și $Game 3$ pentru a deduce securitatea semantică a lui Hashed ElGamal la DDH și ipotezele de nete ...

Puncte: 0
Sunt zk-STARK-urile un protocol Sigma? Comunicarea este interactivă? Și alte îndoieli
in flag
  1. Am auzit că STARKS nu este un protocol non-interactiv, dacă da:
  • Care este (pe scurt) mecanismul pe care îl folosesc pentru a funcționa?
  • Pot fi considerate un protocol Sigma?
  • De ce SNARK-urile nu sunt interactive, în schimb?
  1. Este corect să afirmăm că STARKS sunt securizate cuantic și nu au nevoie de o configurație de încredere, deoarece sunt definite în modelul aleatoriu oracol și f ...
Puncte: 0
Matthew Layton avatar
Schimbul de chei Diffie-Hellman este un algoritm asimetric sau simetric?
ng flag

Din câte înțeleg, algoritmul DHKE este simetric, deoarece produce doar un secret partajat, mai degrabă decât chei publice și private, oricum căutarea pe Google „este diffie hellman asimetric?” rezultă în următoarele:

Bazat pe criptografia cu cheie publică, algoritmul D-H este o metodă pentru schimbul în siguranță a unei chei partajate între două părți printr-o rețea neîncrezăto ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.