Ultimele Crypto intrebări

Puncte: 2
Care este principala problemă cu zero padding pentru cheia AES?
cn flag

Încerc să înțeleg logica din spatele unor principii de bază ale umplerii tastelor AES. De ce folosim diferite tipuri de scheme de completare a tastelor AES în loc de cea mai simplă umplutură zero? Luați AES-128 de exemplu, dacă cheia mea este „cheie cifră”, Cum funcționează umplutura și care este problema din spatele ei?

Îmi pare rău dacă întrebarea este prea elementară, dar ...

Puncte: 5
Este „Martorul” și „Dovada” același lucru când vorbim despre Cunoașterea Zero? Dar „argument”? Și „afirmație”?
in flag

Am văzut oameni făcând o mulțime de distincții în timp ce citeau lucrări despre cunoștințe zero.
Am văzut termenul „Argument de cunoaștere” care pare să fie folosit ca o „Dovadă de cunoaștere” mai slabă: ceea ce am înțeles este că, dacă vorbești despre proprietatea normală de soliditate, vorbești despre „argumente”, în timp ce dacă vorbești despre proprietatea d ...

Puncte: 0
Mahdi avatar
De ce codul de flux LFSR nu este potrivit pentru criptare?
bd flag

De ce codul de flux LFSR nu este potrivit pentru criptare? Există un atac special pentru LFSR?

Puncte: 3
Diego Hernandez Herrera avatar
DIY TRNG pe un sistem încorporat pentru generarea cheii private Ethereum
cn flag

Încerc să construiesc acest portofel hardware Ethereum pe un sistem integrat personalizat și nu sunt un expert. Căutând pe Google pe Google am găsit asta Generare de numere aleatoare robuste, cu costuri reduse, auditabile pentru securitatea sistemului încorporat hârtie. Pe măsură ce am citit propunerea din această lucrare, a sunat destul de sigur; un adevărat TRNG. Cu toate acestea, în  ...

Puncte: 0
Abhisek Dash avatar
Care este nevoie de rețele de substituție și permutare în AES?
ec flag

Am încercat să răspund la această întrebare de ceva timp. Dar o înțelegere intuitivă completă încă îmi scapă.

Luați în considerare o construcție alternativă pentru un cifru bloc fără nicio rețea de substituție și permutare. Acest cifru bloc doar XOR blocurile de mesaje cu chei diferite care sunt derivate dintr-o cheie principală (similar cu modul ECB, dar cu chei diferite pe ...

Puncte: 0
Titanlord avatar
Necesitatea non-determinismului pentru securitatea mesajelor multiple
tl flag

În Manualul lui Katz & Lindell (ediția a 2-a)) se spune că numai criptarea nedeterministă poate duce la securitate pentru mai multe criptări. Acum m-am uitat la experimentul pentru mai multe securități care nu se pot distinge și se spune că contestatorul primește două seturi de mesaje de la adversar. Să presupunem că avem criptosistemul PRG, că XOR trimite mesaje cu ieșirea PRG ...

Puncte: 1
einsteinwein avatar
(Multi-User) Semnătură Schnorr cu prefix cheie de securitate
st flag

dovezile Bernstein în ale lui hârtie acea securitate cu o singură cheie a sistemului clasic de semnătură Schnorr implică strâns securitatea cu o singură cheie a variantei prefixate de cheie a sistemului. Această declarație poate fi aplicată și pentru semnăturile schnorr scurte (lungimea de ieșire hash redusă la jumătate)? Cu alte cuvinte: Securitatea cu o singură cheie a sistemului de s ...

Puncte: 6
ming alex avatar
Putem folosi cărămizi LEGO pentru a construi un algoritm de cifrare?
in flag

Am citit o lucrare intitulată „Despre entropia LEGO”, care explică cum se calculează numărul de moduri de a combina $n$ $b\ori w$ Blocuri LEGO de aceeași culoare. De exemplu, șase $2\x4$ cărămizile au $915103765$ moduri de a combina. Mă întreb dacă am putea construi un algoritm de cifrat amuzant folosind cărămizi LEGO.

Câteva definiții și simboluri:

A $2\x4$ cărămidă $i$ poate fi de ...

Puncte: 3
Hedeesa avatar
Cum să interpretez afirmația profesorului meu despre „sedinta” și „criptarea cu cheie simetrică”?
de flag

La cursul de criptografie, profesorul a spus că:

în zilele noastre, pentru criptarea cheii simetrice, în loc să trimită cheia, Alice îi trimite sămânța lui Bob și apoi, pe baza acesteia, Bob poate obține cheia.

De fapt, nu am înțeles rolul seminței, în plus, dacă Bob poate genera cheia pe baza seminței, astfel încât Eve să poată face același lucru, nu?

Puncte: 0
Bondolin avatar
Schimb simplu de chei, un singur server
gn flag

Încerc să înțeleg mai bine cum funcționează TLS. Înțeleg că în cazul de utilizare normal aveți nevoie de diverse valori aleatorii generate și utilizate în schimbul de chei, pentru a preveni ca unele MITM să reutilizeze o transmisie anterioară pentru a falsifica serverul sau clientul.

Cu toate acestea, să presupunem un caz degenerat în care există un singur server a cărui cheie p ...

Puncte: 0
Lungimea semnăturii RS256 depinde de dimensiunea cheii RSA utilizate pentru semnare?
th flag

Următorul cod NodeJS, când rulează (v16.8.0), înregistrează 512 a stdout.

const crypto = require("cripto");
const { privateKey } = crypto.generateKeyPairSync("rsa", {
    moduleLungime: 4096,
});
const sign = crypto.createSign("RSA-SHA256").update("somestringtosign");
const semnătură = sign.sign(privateKey);
console.log(semnătură.lungime); // înregistrează 512

Dacă schimb lungimea  ...

Puncte: 2
Ievgeni avatar
Mărimea elementelor grupului într-un context biliniar
cn flag

Într-o asimetric context de împerechere, care dimensiune (în biți) ar trebui să aibă elementele $\mathbb{G}_1,\mathbb{G}_2$ și $\mathbb{G}_T$ dacă luăm în considerare cele mai eficiente curbe eliptice?

Puncte: 1
xiaojiuwo avatar
Care este semnificația lui $F_{p^k}$ și a curbei eliptice de peste el, $E(F_{p^k})$?
cn flag

În criptografia bazată pe perechi, va exista câmpul finit $F_{p^k}$ Unde $p$ este număr prim și $k$ este un număr întreg. Curba eliptică este construită pe acel câmp finit ca $E(F_{p^k})$.

De exemplu, lasa $E$ fie o curbă eliptică $Y^2 = X^3 + aX + b $ peste $ F_{q^k}$. Ce înseamnă $ F_{q^k}$ Aici? Înțeleg doar câmpurile prime ($F_q$ unde q este un număr prim).

Puncte: 2
Care ar fi un adversar de timp O(n) pentru acest tip de schemă
et flag

Să presupunem că avem un cifru bloc $$E:\{0,1\}^k \text{ x } \{0,1\}^{2k} \rightarrow \{0,1\}^{2n} \quad \text{ cu } \ quad k,n\geq128$$ K este algoritmul de generare a cheilor care returnează o cheie aleatorie de k biți. Fie SE = (K,Enc,Dec) schema de criptare simetrică cu algoritmi de criptare și decriptare, așa cum este descris mai jos în cod. Mesajul introdus la Enc este un șir de  ...

Puncte: 2
ness64 avatar
Demonstrarea unui MAC derivat este sigură prin reducere
jp flag

Nu am o întrebare foarte specifică, dar reducerile au fost un aspect mai slab de-al meu și mă întrebam dacă există o schemă MAC sigură și un MAC derivat care folosește MAC, dar îl modifică într-un fel, cum ați putea dovedi că MAC' este sigur prin reducere? Știu cum să fac reduceri pentru PRG-uri și PRF-uri, dar nu sunt sigur cum să le folosesc pentru MAC-uri. Nu am un exemplu concret ...

Puncte: 1
ness64 avatar
Ce înseamnă de fapt un MAC determinist?
jp flag

Un MAC care este determinist înseamnă că folosește un PRF? Multumesc pentru ajutor!

Puncte: 1
FuzzyChef avatar
Sarea poate fi derivată pe baza celorlalte componente ale datelor criptate?
at flag

Folosesc Fernetul python.cryptography cu hashing al frazei de acces PBKDF2 pentru a cripta o bucată de date (valoarea) care este stocată, criptată, într-o bază de date. Fraza de acces cu hash este nu stocate în baza de date și, din acest motiv, nici sarea nu este. În schimb, sarea provine dintr-un seif de parole din mediul de rulare al aplicației și apoi modificat pentru a-l face unic pe valoar ...

Puncte: 0
Matt avatar
Întrebare despre obținerea unui flux de cheie dintr-un registru cu deplasare cu feedback liniar
ua flag

Pentru o întrebare despre temă, obținem un flux de cheie de la un LFSR și sunt ușor confuz cu privire la cifrele care sunt folosite ca cheie.

De exemplu, am acest tabel aici,

b5 â b4 + b1
t B5 B4 B3 B2 B1
1 1 0 1 0 1
2 1 1 0 1 0
3 1 1 1 0 1
4 0 1 1 1 0
5 1 0 1 1 1
6 1 1 0 1 1
7 0 1 1 0 1
8 0 0 1 1 0
9 0 0 0 1 1
10 1 0 0 0 1
11 1 1 0 0 0
12 1 1 1 0 0
13 1 1 1 1 0
14 1 1 1 1 1
15 0 1 ...
Puncte: 0
Finlay Weber avatar
Toate cheile publice sunt un rezultat al calculării g^k mod p
ng flag

Tocmai am citit definiția manuală a schimbului de chei DiffieâHellman. Și din câte am înțeles, cheia publică care este partajată pe baza protocolului este calculată din:

g^k mod p

unde g este un generator în grupul multiplicativ și p este un prim mare și k este cheia privată.

Întrebarea mea este, toate cheile publice/private sunt generate pentru a avea această relație? Sau acest mod de ...

Puncte: 0
Folosind GP/PARI, cum ați rezolva această întrebare Elgamal randomizată?
kw flag

Știu cum să rezolv această întrebare manual, dar nu știu cum să o rezolv folosind programul gp/pari. Se bazează pe Elgamal randomizat

Fie p = 739. Având în vedere următorul text cifrat al unui mesaj m1 criptat folosind Elgamal randomizat, care este textul cifrat al lui m1 · m2, unde m2 â¡ 2 (mod p)? (c1,c2) ​​= (246.609)

Puncte: 7
Myria avatar
Cât de rău este să scurgi $k$ în RSA?
in flag

În RSA folosind un mic exponent public $e$ precum $65537$, cât de rău este dacă valoarea $k$ scurgeri? $k$ ca în următoarele ecuații:

$ed - 1 = k \phi(n)$

sau

$ed - 1 = k \cdot \operatorname{lcm}(p-1,q-1)$

Intuitiv, acest lucru ar reduce doar complexitatea ruperii sistemului prin $65535$ ori, nicăieri suficient de aproape încât să conteze, deși presupun că GNFS nu ar fi îmbunătățit prin cu ...

Puncte: 1
savx2 avatar
Este posibil să decriptați parțial un text cifrat aes-gcm?
za flag

Să spunem că criptez un fișier mare folosind aes-gcm și îl încarc undeva. Pot să descarc apoi doar primele câteva blocuri (precum IV și eticheta) și să le decriptez?

Dacă nu, există o altă criptare autentificată care permite acest lucru?

Puncte: 1
Novice_researcher avatar
Avantaj de securitate adaptivă
br flag

Model adaptiv: atacatorul poate interoga în mod adaptiv contestatorul pentru cheile private. Mesajul de provocare nu trebuie dezvăluit la începutul jocului de securitate

Model selectiv: atacatorul trebuie să declare mesajul de provocare la începutul jocului de securitate înainte de a putea vedea configurarea parametrilor publici.

Cum oferă securitatea adaptivă un avantaj lui Adversary în comp ...

Puncte: 0
ghost avatar
Cum mă ajută să decriptez cunoașterea factorilor cheii?
cn flag

Am început de curând să învăț despre criptografie și aspectul ei cuantic și am dat peste algoritmul lui Shor (care rezolvă următoarea problemă: „Dând un întreg N, găsiți factorii primi”).

Am dat și peste acest videoclip numit „Cum computerele cuantice distrug criptarea | Algoritmul lui Shor explicat"

Încă sunt confuz cu privire la modul în care cunoașterea factorilor cheii mÄ ...

Puncte: 0
Care sunt principalele atacuri care pot fi făcute împotriva unui protocol ZK Σ precum schema de identificare a lui Schnorr?
in flag

Am auzit de „Problema Marelui Maestru de șah”, de atacuri cu urechea și de Man-in-the-middle.
Pot fi aplicate în vreun fel unui protocol ZK?
Nu caut exemple lungi, ci doar care sunt principalele atacuri și, pe scurt, cum funcționează.
Mulțumesc mult!

Puncte: 1
J. Linne avatar
Secvență pseudoaleatoare „infinită” (criptografică).
us flag

Acest lucru este în principal în scopuri matematice, deși ar fi bine și în scopuri criptografice, există algoritmi cunoscuți pentru generarea unei secvențe (pseudo)aleatoare infinit de lungi (să zicem biți). Secvența nu se poate repeta sau are un model și ar trebui să se comporte ca a număr „normal”. (adică asemănătoare cifrelor lui Pi sau a unei alte constante).

Puncte: 0
Paul Uszak avatar
Poate fi sigur un HMAC cu cheie publică unică?
cn flag

Imaginați-vă ca autentificarea $hmac = H(nonce, text cifrat)$. $nonce$ este cu adevărat aleatoriu și ales (aleatoriu și FĂRĂ înlocuire) dintr-un set prestabilit $N$. Asa de ${nonce} \în N$ iar odata folosit nu mai poate fi refolosit niciodata. Și $N$ este cunoscută publicului. Nu există o relație algoritmică între $nonce$ și $text cifrat$.

Este HMAC-ul securizat $N$ este public?

Puncte: 0
Pot mapa un mesaj M la un grup țintă de perechi biliniare
cn flag

Luați în considerare o pereche biliniară $e(G_1,G_2)=G_T$, lăsa $G_1,G_2,G_T$ fie grupuri ciclice multiplicative de ordin p. Daca am un mesaj $m$, pot face o hartă $m$ la $G_T$, și criptați $m$ la fel de $m \times G_T$?

Puncte: 2
drawlone avatar
Poate securitatea semantică să protejeze împotriva atacului de recuperare a cheilor?
sa flag

Trebuie să acord o atenție deosebită atacului de recuperare a cheilor în timp ce mă concentrez pe securitatea semantică?

Cartea „A Graduate Course in Applied Cryptography” de Dan Boneh și Victor Shoup nu se concentrează pe atacul de recuperare cheie în timp ce vorbește despre securitatea semantică, dar face referire la cifrul bloc.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.