Ultimele Crypto intrebări

Puncte: 0
Finlay Weber avatar
Este hashingul numerelor aleatoare generate dintr-un TRNG suficient pentru a crea o cheie?
ng flag

Este hashingul numerelor aleatoare generate dintr-un TRNG suficient pentru a crea o cheie?

Practic, luând rezultatul a ceva de genul a Lavarand și treceți asta printr-o funcție hash ca sha-2.

Cred că, la sfârșitul zilei, miezul întrebării mele este, poate fi folosită o funcție hash ca generator de numere pseudoaleatoare?

Puncte: 1
Hargunbeer Singh avatar
Ar fi bine să creăm o nouă funcție hash criptografică?
gb flag

Ar fi benefic să se creeze o funcție hash criptografică pentru mai multă securitate. O funcție hash criptografică este aproape un algoritm de generare de șiruri pseudoaleatoare și poate fi ușor de făcut dificil de spart prin creșterea numărului de hashuri posibile care pot fi generate.

De ce să faceți o altă funcție hash criptografică

Vreau să indexez parolele într-o bază de date ...

Puncte: 0
kabibe sadagat avatar
Folosirea modului ECB al cifrului Vigenère pe fișiere (fără text simplu) cu o cheie de 10.000 de octeți (caracter) este sigură în standardul actual?
ly flag

Bună, sunt destul de nou în studiul criptografiei și sunt doar curios despre securitatea Cifrul Vigenère.

Având în vedere super computerele puternice de astăzi, cât de sigur/nesigur este Cifrul Vigenère pot obține?

să spunem că vom folosi doar Cifrul Vigenère cu urmatoarele cerinte:

  • criptați numai fișiere non-text
  • utilizați numai cheile care au caracter de octet > 10.000
  • utiliza ...
Puncte: 1
Mathpdegeek497 avatar
Berlekamp Massey ar putea greși SAGEMATH
cn flag

Acest lucru este în context cu funcția încorporată berlekamp_massey în SAGEMATH.

În timp ce calculez polinomul minim al secvențelor folosind funcția Berlekamp Massey, am simțit că funcția Berlekamp Massey din Sagemath este astfel proiectată încât necesită ca secvența periodică să fie repetată de două ori pentru rezultate corecte. Având în vedere problema calculării complexi ...

Puncte: 1
Mathpdegeek497 avatar
Berlekamp–Massey input sequence length
cn flag

For a given periodic sequence of length $N$ for which minimal polynomial is being constructed. Does the Berlekamp-Massey algorithm take the input of $2N$, i.e., the repeated input sequence or just the input sequence itself? The doubt arise because by taking the original sequence $S$ of length $N$, and the sequence $S \| S$ (concatenation) of length $2N$, I found that the minimal polynomial value c ...

Puncte: 1
george s avatar
Care sunt acele provocări RSA, provocări DES și provocări RSA Factoring
gb flag

Poate cineva să explice diferențele dintre provocarea DES, provocările RSA și provocarea factoring RSA? Care au fost scopurile? Cred că provocarea factoring a fost să încurajeze cercetarea, provocarea DES a fost să arate că cheile pe 56 de biți sunt prea scurte. Dar cum se leagă cele trei provocări una cu cealaltă?

Puncte: 0
Novice_researcher avatar
KP-ABE Comparație cu CP-ABE
br flag

De ce se preferă proiectarea schemelor CP-ABE (politica de text cifrat) față de KP-ABE (politica cheie)?

Evoluțiile/cercetarea recente pare să se concentreze mai mult pe CP-ABE decât pe KP-ABE. Care sunt problemele încă nerezolvate/care necesită îmbunătățiri în ceea ce privește schemele KP-ABE?

Puncte: 0
Hârtia spartă de la Google (prima coliziune pentru SHA-1 complet) înseamnă crearea unui fișier nou cu același hash ca fișierul original?
es flag

Am o sursă de date A și un hash H(A) al acestui A. Este posibil, prin documentele sparte de la Google, să creez o nouă date B care scoate acest H(A)?

Metoda 1,2

++ Am înțeles că conținutul lucrării este să completeze două blocuri de mesaje, astfel încât CV-ul final să fie același. Metoda la care m-am gândit este dacă M2(2) din „Fișier inactiv” poate fi găsit corect, astfel încât CV2 din â ...

Puncte: 0
Dandan avatar
Partajare secretă într-o rețea descentralizată
co flag

Există o metodă prin care poate fi un secret Despică pe mai multe noduri, astfel încât:

  1. Niciun nod nu poate afla secretul.
  2. Un adversar nu poate afla secretul afișând mai multe noduri false.
  3. Redundanța poate fi avută dacă unul sau mai multe noduri din rețea eșuează.
Puncte: 2
Titanlord avatar
Întrebare despre stilurile de dovezi de reducere
tl flag

În criptografie, dovezile de securitate folosesc în principal tehnica de reducere. Acum am citit o mulțime de dovezi de reduceri și am făcut unele pe cont propriu și cred că le înțeleg destul de bine. Citind acele dovezi, am observat două stiluri principale ale unei astfel de reduceri.

Să zicem că avem o schemă $B$ bazat pe $A$. Noi stim $A$ este sigur. Dacă cineva dorește să dovedea ...

Puncte: 1
C.S. avatar
Echivalența dintre căutare-LWE și decizie-LWE
in flag

Există constrângeri atunci când vine vorba de a demonstra că search-LWE și decizie-LWE sunt echivalente? Ar trebui să presupunem că modulul $q$ este prim atunci când treci de la o versiune la alta?

Vă rugăm să oferiți o referință bună acolo unde există dovezi.

Puncte: 1
Hunger Learn avatar
Teoria jocurilor algoritmice și proiectarea protocolului pentru comunicare
ua flag

Există un domeniu al schimbului de informații care combină criptografia și teoria jocurilor. Sunt interesat să înțeleg acest domeniu, dar este puțin complex pentru mine. Pentru început există o hârtie de Barany ceea ce arată că în loc să aibă un mecanism centralizat de informare în care un mediator poate informa jucătorii despre ce strategie să urmeze, jucătorii pot înlocui m ...

Puncte: 2
Exemple de permutare pseudo-aleatorie unidirecțională?
fr flag

Funcțiile unidirecționale au mulți candidați, cum ar fi factorizarea întregilor. Sunt interesat de permutările combinatorii într-un singur sens. Mai exact, sunt interesat de permutările pseudo-aleatoare unidirecționale cunoscute (în mod ideal, o lucrare de sondaj).

Puncte: 0
intimitate diferențială față de un vector normal
cn flag

Ni se dă un vector $x\in \mathbb{R}^d$ ale căror coordonate au fost prelevate dintr-o distribuție normală cunoscută $\mathcal{N}(0, \sigma^2)$.

Cum ar trebui să trimit acest vector în timp ce păstrez confidențialitatea diferențială (locală)? cu o oarecare sensibilitate asupra ei $\ell_2$ normă (adică doi vectori apropiați nu ar trebui să fie distinși). Există vreo modalitate de a l ...

Puncte: 2
Manglemix avatar
Cum se utilizează Argon2 pentru derivarea cheii?
us flag

După înțelegerea mea, o derivare a cheii este atunci când luați niște date, să spunem o parolă, și utilizați o funcție pentru a o converti într-un număr care poate fi folosit ca o cheie secretă în criptografia cu curbe eliptice, de exemplu. Argon2 folosește o sare aleatorie la hash, ceea ce necesită ca hash-ul să fie diferit de fiecare dată, în ciuda utilizării aceleiași parole. Da ...

Puncte: 2
Hunger Learn avatar
Diferite scheme de partajare secretă în locul lui Shamir?
ua flag

Există scheme diferite de partajare secretă în loc de Împărtășirea secretă a lui Shamir , care nu se bazează pe interpolarea polinomială peste câmpuri finite? Sau este cel mai eficient decât celelalte?

Puncte: 1
Funcția Hash AES-CBC Rezistență la coliziune
mp flag

Folosesc AES-CBC ca funcție hash care criptează un bloc de lungime n. Blocurile, m = (m1, m2, ..., mn). IV-ul are o lungime de un bloc și cheia de criptare are lungimea de 128, 192 sau 256 de biți.

Voi primi ciocniri? Și dacă da, cum aș putea găsi exemple?

Mă aștept să găsesc coliziuni la fiecare 2^(n/2) hashe-uri, dar nu îmi imaginez că acest lucru mi-ar permite să găsesc potriviri î ...

Puncte: 0
Zachary Robinson avatar
Cum pot calcula distanța unicității în funcție de numărul de biți criptați?
de flag

Știu că distanța de unicitate a unui algoritm de criptare cu o anumită entropie a cheii $H_K$ criptarea unui mesaj cu redundanță pe caracter de $D$ este $\frac{H_K}{D}$, și că redundanța pe caracter $D$ este egală cu diferența dintre biții dintr-un caracter de alfabetul folosit (de exemplu, 7 biți pentru ASCII) și cei codificați într-un singur caracter al textului simplu (de exemplu,  ...

Puncte: 1
Johny Dow avatar
De ce funcționează trucul lui Shamir pentru RSA
fr flag

Am citit că trucul lui Shamir poate proteja RSA cu CRT împotriva atacurilor de eroare. Cu toate acestea, nu îmi este clar de ce următoarele ecuații $$ s_{p}^{*}=m^{d \bmod \varphi(p \cdot t)} \bmod p \cdot t \ s_{q}^{*}=m^{d \bmod \varphi(q \cdot t)} \bmod q \cdot t $$ implică faptul că: $$ s_{p}^{*} = s_{q}^{*} \bmod t $$

Puncte: 0
Ronnie1023 avatar
Utilizați HMAC pentru fiecare operațiune de criptare bloc
kh flag

Este posibil să utilizați HMAC în timp ce efectuați criptarea blocurilor?
Cred că principala problemă a abordării ar fi să obținem aceeași dimensiune de ieșire ca și blocul, din funcția HMAC.
De asemenea, funcția de hash este unidirecțională, deci cum s-ar realiza decriptarea?
Există exemple din lumea reală pentru această abordare sau nu este fezabilă?

Puncte: 2
O întrebare pentru începători despre NTRUEncrypt: r(x) mic și cea mai apropiată problemă vectorială
us flag

În NTRUEncrypt cu parametri la nivelul întregului sistem $(N, p, q)$, să fie cheia publică a lui Bob $h(x).$

Pentru a cripta textul simplu $m(x)$ ai căror coeficienți sunt mici, Alice trebuie să genereze o aleatorie $r(x),$ ai cărui coeficienți trebuie să fie și ei mici și calculează text cifrat $c(x) = r(x) \times h(x) + m(x) \bmod q.$

Se consideră greu de găsit $m(x)$ din $c(x)$ și ...

Puncte: 2
Katoptriss avatar
Clarificare despre funcția iota a SHA-3
cn flag

Încerc să implementez SHA-3 folosind acest document și aveți o întrebare despre pasul iota.

Acest pas constă într-un singur XOR între banda centrală (0, 0) a stării (ilustrarea stării p.8 dacă este necesar) și o constantă rotundă. În alți termeni:

pentru z în [0, w[:
    fie stare_noua(0, 0, z) = stare(0, 0, z) ^ RC[z]

unde RC este văzut ca un șir de biți.

Constanta primei runde a pr ...

Puncte: 1
J.Valášek avatar
Criptare multiutilizator, decriptare utilizator unic
cn flag

Am o criptare hibridă (RSA, AES) pentru un proiect de partajare a fișierelor la care lucrez, în care folosesc o singură cheie publică pentru criptare pe partea expeditorului și cheia privată corespunzătoare pentru decriptare pe partea destinatarului. Aș dori ca un expeditor să poată trimite fișiere către mai mulți utilizatori, fiecare având doar propria lor pereche de chei unică (cheile  ...

Puncte: 0
user658183 avatar
Indistincbilitatea calculului folosind ipoteza DDH
tm flag

Aceasta face parte din explicația schemei de angajament de la DDH în aceste note de curs ale lui Vipul Goyal: https://www.cs.cmu.edu/~goyal/s18/15503/scribe_notes/lecture22.pdf

Întrebarea mea nu este direct legată de conținutul pdf-ului, dar la pagina 20-4, scrie $\{g, g^a, g^b, m \cdot g^r |(a, b, r) \leftarrow \mathbb{Z}_q\}$ nu se poate distinge din punct de vedere computațional de $\{g, ...

Puncte: 3
Brongs Gaming avatar
Există o modalitate ușoară de a face manualul RSA suficient de sigur pentru a putea fi folosit în viața reală?
cn flag

Am scris o implementare RSA brută (de manual) (doar pentru distracție) și mă întreb dacă există o modalitate ușoară de a o face suficient de sigură pentru a putea fi folosită în viața reală (fără a implementa OAEP+ și RSASSA-PSS)? Există algoritmi simpli pentru completarea și generarea de semnături digitale sigure?

Puncte: 1
yankovs avatar
Verificare a dovezii: fals pentru un MAC
ke flag

Mă uit la MAC definit după cum urmează: $$\text{Mac}_k(m)=\langle r,f_k(r\oplus m)\rangle $$ Unde $r$ este aleasă uniform la întâmplare (de fiecare dată) și $f_k$ este un PRF. Vrfy este cel canonic. Încerc să infirm faptul că este sigur (definiția sigură de mai jos).

Jocul Mac-Forge este definit aici: introduceți descrierea imaginii aici

Si deasemenea: introduceți descrierea imaginii aici

Acum, falsificarea va funcționa după cum urmează: atacatorul alege ...

Puncte: 1
Finlay Weber avatar
Cum sunt generate cheile utilizate în criptografie?
ng flag

Se pare că există chei peste tot în criptografie. De la lucruri precum HMAC la criptare (atât asimetrice, cât și simetrice).

Bitul pe care nu îl înțeleg acum este cum sunt generate cheile criptografice? Știu că trebuie să fie aleatorii, dar acestea sunt toate proprietățile necesare?

Diferă și metoda de generare în funcție de caz de utilizare? De exemplu, metoda de generare diferă pe ...

Puncte: 1
ECDSA - generarea unei noi chei private de fiecare dată când semnăm?
mz flag

Deci, înțeleg matematica din spatele ECDSA, dar nu pot găsi informații precise despre generarea cheii private. Cu alte cuvinte, trebuie să generăm cheie privată, de fiecare dată când generăm o semnătură? Deoarece, dacă o cheie publică este cunoscută, atunci prin utilizarea logaritmului discret putem obține cheia privată și astfel avem o problemă.

Puncte: 0
Cum pot convinge o persoană juridică că atunci când o parolă este posibil ca aceasta să fie stocată în câmpie?
ru flag

Dacă un folosit are o parolă pe un sistem care are 28 de caractere ASCII, pe un sistem, să spunem că este my.gov.au și apoi cu câțiva ani în urmă a fost descoperită o defecțiune care limitează parolele la 20 de caractere și utilizatorul descoperă acum că parola pentru site este parola originală de 28 de caractere trunchiată la 20 de caractere, este rezonabil să concluzionăm că parola ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.