Ultimele Crypto intrebări

Puncte: 2
Praneeth Chandra avatar
Cum găsim diferențe în criptoanaliza diferențială când nu aflăm detaliile despre cutiile S
cn flag

Sunt nou în criptoanaliza și încerc să înțeleg criptoanaliza diferențială. Am citit lucrarea lui Howard M. Heys. Am înțeles conceptul de diferențiale, dar nu sunt capabil să înțeleg cum să calculez probabilitatea ca un diferențial să apară atunci când nu cunoaștem nicio informație referitoare la cutiile S.

Este dat că, dăm 2 intrări cu o diferență de, să zicem, x unei S- ...

Puncte: 1
Titanlord avatar
Post experiment de securitate cuantică
tl flag

În criptografie există 4 clasificări de bază ale atacurilor:

  • Atac doar pentru text cifrat
  • Atac cu text simplu cunoscut
  • Atacul ales în text simplu
  • Chosen-Ciphertext Attack

În Manualul lui Katz & Lindell (ediția a 2-a) se poate găsi o definiție de securitate și se poate experimenta pentru aceste atacuri. De exemplu. pentru a defini CPA-securitate. Aceste experimente sunt între un advers ...

Puncte: 0
Decriptați un cifr cu parole multiple și independente
ua flag

Luați în considerare că un magazin online se abonează la un serviciu extern încorporat pentru clienții lor. Această pagină web externă este accesibilă printr-un banner pe care se poate face clic pe magazinul online.

În zona de abonare a acestui serviciu extern, formularul de înregistrare întreabă despre domeniile URL de bază unde va fi publicat bannerul:

companya.com
companyb.org
compan ...
Puncte: 0
Titanlord avatar
Cifrare multiplă de securitate COA (IND-EAV-Mult security).
tl flag

Fie acesta experimentul pentru mai multe COA-securitate:

  • $PrivK_{\mathcal{A},\Pi}^{mult}(n)$:

  • $(m_0^1 , ... , m_0^t,m_1^1 , ... , m_1^t) \leftarrow \mathcal{A}(1^n), |m_0^i|=|m_1^i| \forall i \in [1,t]$

  • $k\leftarrow Gen(1^n)$

  • $b \leftarrow \{0,1\}$

  • $C = (c_b^1 , ... , c_b^t) \leftarrow (Enc_k(m_b^1) , ... , Enc_k(m_b^t))$

  • $b' \leftarrow \mathcal{A}(C)$

  • dacă $b' = b$ returnează 1  ...

Puncte: 3
einsteinwein avatar
Cerințe pentru funcția hash pentru semnătura Schnorr scurtă
st flag

Neven și colab. afirmat în lucrarea lor Cerințe pentru funcția Hash pentru semnăturile Schnorr următoarea teoremă (folosind lema de bifurcare): $\mathbb{G}$ este grupul generic (secțiunea 2), $s \aproximativ \log_2q$, funcție hash $H: \lbrace 0,1 \rbrace^* \rightarrow \lbrace 0,1 \rbrace^n$.

Teorema 1 Dacă problema logaritmului discret în $\mathbb{G}$ este $(t_\text{dlog}, \epsilon_\text{d ...

Puncte: 0
Sarada avatar
recuperați text simplu din textul cifrat în modul AES-128 ECB
eg flag

Am un scenariu în care nu am cheia, dar am textul simplu 1, textul cifrat 1 și textul cifrat 2. Textul cifrat 2 este construit folosind aceeași cheie care a fost folosită pentru a construi textul cifrat 1. Există cumva o modalitate de a decripta textul cifrat 2 pentru a obține text simplu 2?

Puncte: 0
Niroshan Gihan avatar
Cum ko = k16 în programul cheii inverse DES?
br flag

În programul de cheie inversă a Standardului de criptare a datelor, cum ko = k16 după 16 runde?

Puncte: 2
domiee13 avatar
Aveți nevoie de ajutor pentru a înțelege atacul cu modulul comun RSA pentru a obține cheia privată
gb flag

Învăț despre atacul cu modulul comun și am aflat că atacurile cu modulul public pot afla cheia privată. Să presupunem că există 2 utilizatori cu chei publice și private $(e_1, d_1)$ și $(e_2, d_2)$. Scenariul este atacatorul are cheile sale publice și private $(e_2, d_2)$ și cheia publică a victimei $e_1$ Iată pașii pentru a obține cheia secretă:

  1. $t= e_2\cdot d_2-1$
  2. Atacatorul fol ...
Puncte: 0
Configurare diferită pentru Pedersen Commitment
tv flag

Am citit multe întrebări despre acest site-ul web și am înțeles angajamentul Pedersen până când am găsit asta pagină.

Această pagină, se calculează $\mathcal h= g^s \bmod p$ Unde $s$ este secret, în loc să fie folosit $h$ și $g$ ca generator al unui grup $G$ ca in prima pagina. Există un motiv anume pentru asta?

Puncte: 1
David Rusu avatar
Maparea izomorfă a punctelor BLS12-381 G2 către G1
ca flag

Încerc să reproduc semnăturile de inel așa cum este descris în Secțiunea 5 din https://crypto.stanford.edu/~dabo/pubs/papers/aggreg.pdf dar aplicat sistemului BLS12-381.

introduceți descrierea imaginii aici Una dintre ipotezele în construcția lor este că există un izomorfism Ï: G2 â G1, cu Ï(g2) = g1

Există un indiciu că am putea folosi o hartă de urme ca acest izomorfism:

introduceți descrierea imaginii aici

Acum am găsit definiția hărților de urme în

Puncte: 0
MR.-c avatar
Explicația temeiniciei protocolului BA
in flag

Citeam urmatoarea lucrare BA-a făcut-o banală iar când vorbeam despre protocolul de acord cu BA în pagina 3, nu am înțeles ce însemna prin soliditate aici.

A protocolul P este un protocol cu ​​valoare arbitrară (respectiv, binar) (n, t)-acord bizantin (BA) cu soliditate Ï â (0, 1],

deci când este soliditatea 1 sau 0? sau soliditatea este adevărată dacă respectă unele reguli?

 ...
Puncte: 5
Mark avatar
De ce sistemele de probă bazate pe zăbrele nu utilizează norma $\ell_2$ și încorporarea canonică?
ng flag

Citeam recent ziarul O abordare non-PCP a cunoștințelor zero cuantice succinte. Printre altele, se discută o adaptare a tehnicii de „pliere” (de la Bulletproofs) la dovezile bazate pe SIS.

Hârtia măsoară distanțele în $\ell_\infty$ normă (mai degrabă decât $\ell_2$), și este vag cu privire la alegerea de încorporare pe care o folosește (deși îmi imaginez că este încorporarea coe ...

Puncte: 0
Există dovezi de angajament vector/polinom în lot cu dimensiunea probei subliniare pentru Verkle Trees?
il flag

Obiectiv de nivel înalt: un arbore Verkle (arborele Merkle care utilizează angajamente vectoriale algebrice la fiecare nivel, mai degrabă decât hashes) cu adâncime d unde pot dovedi existenţa n perechi cheie/valoare din arbore. Presupunând că verificatorul are deja angajamentul rădăcinii arborelui, precum și perechile cheie/valoare, aș dori ca dimensiunea suplimentară a dovezii să fi ...

Puncte: 4
Înmulțirea BGW de către Gennaro și colab.: De ce H(x) are exact gradul t și de ce este necesar $2t + 1 \le n$?
jp flag

Cu această întrebare mă refer la multiplicarea BGW de Gennaro et al (PDF Aici). Înmulțirea este descrisă pe pagina a 4-a. (O altă sursă pentru mine a fost „O introducere pragmatică în calculul securizat cu mai multe părți” p. 43-44)

Rezumatul procedurii de înmulțire a BGW: Pentru a face multiplicarea a 2 valori secrete $\alpha$ și $\beta$ a fiecărui jucător $P_i$ trebuie să aibă c ...

Puncte: 0
Kees-Jan Hermans avatar
Căutăm o referință autorizată pentru standardele de codificare DER (X.509 etc).
in flag

Scriu o lucrare despre analiza DER.DER sora canonică a BER, când vine vorba de codificarea ASN.1, cu accent pe codificarea cât mai scurtă posibilă. Una dintre proprietățile de care încerc să mă asigur este că lungimile TLV sunt întotdeauna codificate determinist. Acesta ar trebui să fie în ITU X.690. Cu toate acestea, se pare că a existat o neglijență și nu este acolo. Ceea ce am, este ...

Puncte: 1
Marcos avatar
Este posibil un registru cu adevărat p2p (criptomonedă)?
ye flag

Este posibil un registru cu adevărat p2p, unde nu este nevoie ca o terță parte (sau un număr de terțe părți) să verifice registrele.

Probabil un sistem în care cele două părți care nu au încredere una în alta se pot verifica reciproc și apoi pot efectua o tranzacție. Dacă una dintre părți joacă greșit, cealaltă parte nu va continua tranzacția, deoarece toate tranzacțiile sa ...

Puncte: 2
Diferența dintre o schemă de autentificare și o schemă de identificare în dovezile ZK?
in flag

EDIT: Vreau să specific ce știu despre securitatea schemelor:

  • Scheme de autentificare: P poate dovedi lui V că este P și nimeni altcineva nu poate demonstra lui V că sunt P.
  • Scheme de identificare: P poate dovedi lui V că este P, iar V nu poate dovedi nimănui că este P.
  • Scheme de semnătură: P poate dovedi lui V că este P, iar V nu poate să-și demonstreze nici măcar singur că este P.
Puncte: 1
Chygo Runner avatar
Revocați cheia fără comunicare între partea care a revocat-o și partea care validează
ru flag

Am primit o întrebare foarte ciudată de la cineva. Simt că nu există o soluție, ar fi grozav dacă vă împărtășiți părerile.

Sunt trei oameni Alice, Bob și Sam și toți lucrează pentru o unitate de înaltă securitate. Alice este portarul, Bob este un om de știință și Sam este managerul lor.

Sam a emis un permis de intrare lui Bob, care este semnat. Alice poate verifica permisul de  ...

Puncte: 2
Evgeni Vaknin avatar
Implementarea de prag a cifrurilor
za flag

Care este principiul din spatele implementării de prag a cifrurilor bloc și cum protejează aceasta împotriva atacurilor pe canale laterale?

Puncte: 2
Zim avatar
atacul SETUP de cleptografie în ecdsa
de flag
Zim

Încerc să implementez atacul SETUP de cleptografie al ecdsa cu python. Doar un simplu script pentru a verifica algoritmul. Cu toate acestea, nu pot obține rezultatul corect, așa cum spunea hârtie. Unde este problema? Poate cineva să ajute?

Algoritmul

din ecpy.curves import Curve, Point
import hashlib
import gmpy

cv = Curve.get_curve('secp256k1')
G = Punct(0x79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D ...
Puncte: 0
user77340 avatar
Este posibil să dați o definiție pentru înmulțirea punctelor pe curba eliptică?
ie flag

După cum știm că cel puțin în criptografie, operația de grup pe curba eliptică este doar adunarea punctului (https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication), care este definit pe $E:y^{2}=x^{3}+a x+b$ la fel de: $\left(x_{p}, y_{p}\right)+\left(x_{q}, y_{q}\right)=\left(x_{r}, y_{r}\right)$, $\lambda=\frac{y_{q}-y_{p}}{x_{q}-x_{p}}$, $x_{r}=\lambda^{2}-x_{p}-x_{q}$, $y_{r} ...

Puncte: 0
Cum se dovedește că schema de identificare Fiat-Shamir este zero cunoștințe?
in flag

Încerc să demonstrez că acest protocol https://de.wikipedia.org/wiki/Fiat-Shamir-Protokoll este zero cunoștințe (pagina este în germană, dar a fost singura imagine bună și simplă pe care am putut-o găsi)
Sunt student și nu am dovedit niciodată proprietatea zero-cunoștințe, știu că un simulator trebuie să existe pentru ca un protocol să fie zero-cunoaștere, dar nu am văzut nicioda ...

Puncte: 5
melfnt avatar
Ce căutau Alan Turing și echipa lor înainte de a face KPA în filmul „The imitation game”?
id flag

Tocmai m-am uitat la film "Jocul imitarii" (2014) care se bazează pe biografia lui Alan Turing.

La un moment dat în film, mașina construită de Turing nu a fost suficient de rapidă pentru a decripta mesajele germanilor, așa că au avut ideea să caute setarea Enigma care descifrează un mesaj secret într-un text simplu care conține o frază cunoscută (era „Heil Hitler” în film, dar am cit ...

Puncte: 1
Frank avatar
De ce funcționează adăugarea de puncte pe curbele EC?
in flag

Aceasta poate fi mai mult o întrebare matematică, dar nu pot găsi un răspuns intuitiv.

Pe o curbă EC de ce este 2P+2P egal cu P+P+P+P?

Operația de adăugare pare unui neprofesionist ca o secvență arbitrară de pași. Desenați o linie aici, întoarceți coordonatele y și așa mai departe. Și totuși, dublarea punctelor de două ori aduce același punct. Cum e așa? (cum se face că adăugare ...

Puncte: 1
arunkumaraqm avatar
Pregătiți pas cu pas cu exemplu de intrare pentru funcțiile Hash NIST precum SHA-1, SHA-2 și SHA-3
in flag

Lucrez la realizarea unei implementări naive Python a SHA-1, SHA-2 și SHA-3 și trebuie să testez și să depanez, deoarece rezultatul hash în acest moment nu este corect.

Am găsit aici o lucrare pas cu pas a SHA-256. https://docs.google.com/spreadsheets/d/1mOTrqckdetCoRxY5QkVcyQ7Z0gcYIH-Dc0tu7t9f7tw/edit#gid=1025601888

Poate cineva să-mi conecteze o lucrare pas cu pas din SHA-1, SHA-2 și SHA-3 ...

Puncte: 1
jjj avatar
Se caută o semnătură (parțial) anonimă
cn flag
jjj

Caut o modalitate de a semna un document, astfel încât toată lumea să poată verifica că o persoană dintr-un grup a făcut-o, dar numai o persoană specială și/sau grupul ar putea ști cine l-a semnat.

Să presupunem că X alege un grup G de oameni (se poate presupune că toată lumea are un fel de cheie publică cunoscută). Apoi, un membru Y al lui G ar trebui să poată semna un documen ...

Puncte: 0
David Rusu avatar
Întrebare de notare: Împărțirea a 2 puncte de curbă eliptică producând un al treilea punct
ca flag

Îmi parcurg niște lucrări și am dat peste ceea ce pare a fi împărțirea a două puncte care produc un al treilea punct. Sunt nou la ECC și mă distrez îngrozitor încercând să-mi dau seama ce înseamnă această notație, aveți gânduri?

introduceți descrierea imaginii aici

Aceasta este din lucrarea BLS: https://crypto.stanford.edu/~dabo/pubs/papers/aggreg.pdf

Divizarea punctelor apare pe pagini

  • 6 (Un potențial atac asupra sem ...
Puncte: 1
zkSnark: Conversia R1CS în QAP
et flag

Citesc pagina lui Vitalin Buterin despre R1CS & QAP - https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

Am înțeles până în partea în care ajunge

$A=\begin{pmatrix} 0&1&0&0&0&0 \ 0&0&0&1&0&0 \ 0&1&0&0&1&0 \ 5&0&0&0&0&1 \ \end{pmatrix}$

$B=\begin{pmatrix}  ...

Puncte: 0
Tom avatar
Este mai bine să XOR runde sau doar să faci rotund cu round în cifr?
tf flag
Tom

Să considerăm că am codat PRNG-uri și dorim să construim un cifr. Ce este mai bine:

  • la xor să spunem zece astfel de generatoare cu o anumită intrare ca text simplu (fiecare generator are o cheie diferită, dar aceeași intrare),
  • faceți 10 runde, în care fiecare ieșire a generatorului este o nouă intrare pentru următorul generator.

Vedem că, de obicei, cifrurile au un design rotund. S ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.