Ultimele Crypto intrebări

Puncte: 0
DBenson avatar
ElGamal, mesaj > p
in flag

Să presupunem că avem:

p = 89
g = 5
cheie publică: 17
cheie privată: 73

Dacă încercăm să criptăm mesajul M = 53 (M < p), atunci obținem (c1, c2) == (55, 67) și mesajul ulterior decriptează bine.

Cu toate acestea, dacă încercăm să criptăm mesajul M = 91 (M > p), atunci obținem (c1, c2) == (44, 57) și decriptarea ulterioară a mesajelor nu a reușit (a obținut „2” ca rezultat ...

Puncte: 0
untitled avatar
Formularea matriceală a transformărilor teoretice numerice (NTT)
cn flag

Am două polinoame peste un câmp finit. Încerc să calculez produsul acestor polinoame folosind transformări teoretice numerice. Pentru cazul meu de utilizare, este logic să fac acest lucru în formă de matrice.

Care este formularea matriceală a NTT și a NTT inversă? O face diferă de DFT și DFT invers matrici?

Puncte: 1
Modificarea problemei logaritmului discret în Zp prin selectarea unui subset de elemente de grup
do flag

Lăsa $g$ generator de grup ciclic $Z_p$ de ordine $p-1$, Unde $g$ poate genera toate elementele grupului $\alpha \in Z_p$ la fel de $\alpha = g^x$mod$p$, $x \in (0..p-1)$, unde problema logaritmului discret este grea, adică calculul $x= $Buturuga$_ga$.

Să presupunem că instanțiăm un sistem criptografic cu parametrii de mai sus (de exemplu, o schemă de criptare sau o schemă de semnătură d ...

Puncte: 0
seboll13 avatar
Decriptarea unui text cifrat în criptosistemul ElGamal
fr flag

Sunt student la informatică, lucrând în prezent la o problemă stabilită în criptografie (problemă practică, dar blocată la partea de matematică).

Practic, să presupunem că primim un mesaj care a fost criptat folosind sistemul cripto al ElGamal și scopul nostru este să decriptăm și să recuperăm complet mesajul.

Textul simplu inițial este o secvență $p_1p_2\ldots p_m$. Ni se oferă o ve ...

Puncte: 0
Decriptare Vigenere cu lungimea cheii
ru flag

Am o intrebare. Dacă am 2 texte cifrate date și aceeași cheie a fost folosită pentru ambele. Lungimea cheii este aceeași cu lungimea textului simplu și a textului cifrat. Cum le decriptez și găsesc cheia. Până acum știu că c1 + c2 = p1 + p2.

Puncte: 0
arsenne lupulupin avatar
Rezolvarea unui jurnal discret cu BsGs
jo flag

Dacă luăm în considerare un grup G cu modul p, ordinea q cu $p=2*q+1$, și generator $g=2$ ($ p$, $q$ numere prime uriașe), există o modalitate de a rezolva problema logului discret $ g^x = y $ pentru un y dat, folosind algoritmul pasilor giganți ȘI faptul că $x$ este de forma: $ x = \sum_{i=0}^{10} \alpha_i * 2^i $ $:\alpha_i \in \mathbb{N} $ fără a fi necesară stocarea tuturor pașilor mici  ...

Puncte: 1
IngIng avatar
Bloc de o singură dată, Dovadă pentru o problemă
ms flag

Cunoaștem 2 texte clare cu lungimea L și 2 texte cifrate cu lungimea L (nu știm care dintre ele îi aparține căruia), presupunând că fiecare text cifrat dat este generat prin criptarea unuia dintre textele simple date prin XOR-ing (alias exclusiv sau) cu același cheie de lungime L (nu cunoaștem cheia). Întrebarea îmi cere să demonstrez că, dacă cheia este aleasă uniform din spațiul defin ...

Puncte: 1
Titanlord avatar
Definiția KPA-Securitate
tl flag

În criptografie există 4 clasificări de bază ale atacurilor:

  • Atac doar pentru text cifrat
  • Atac cu text simplu cunoscut
  • Atacul ales cu text simplu
  • Chosen-Ciphertext Attack

În Manualul lui Katz & Lindell (ediția a 2-a) Am găsit doar definiții pentru COA-,CPA- și CCA-Security. Nu am putut găsi o definiție și un experiment pentru KPA-Security. În general, nu am reușit să găsesc o def ...

Puncte: 5
mactep Cheng avatar
Cum să decideți dacă un punct de pe o curbă eliptică aparține unui grup generat de un generator g?
za flag

În schema de criptare a curbei eliptice, există un grup ciclic generat de un punct de bază $G$ pe curba eliptică.

Având în vedere un punct aleatoriu pe curba eliptică, există o modalitate de a decide dacă punctul aleator este în grup sau nu?

Puncte: 4
Cum se obțin în siguranță o cheie dintr-o listă de octeți aleatoriu sortați?
us flag

Este posibil să se obțină o cheie criptografică sigură dintr-o matrice de octeți sortați, presupunând că octeții înșiși au fost generați într-o manieră sigură (să zicem, din fenomenul cuantic)?

Care ar fi cea mai bună abordare a acestei probleme?

Puncte: 0
Cum să arăți PRF-ul în 2. este sigur?
es flag

Fie F un PRF definit peste F:{0,1}nÃ{0,1}nâY.

1. Spunem că F este XOR-maleabil dacă F(k,xâc)=F(k,x)âc pentru toate k,x,câ{0,1}n.

2. Spunem că F este XOR-maleabil cheie dacă F(kâc,x)=F(k,x)âc pentru toate k,x,câ{0,1}n.

În mod clar, un PRF maleabil XOR nu poate fi sigur: maleabilitatea permite unui atacator să distingă PRF de o funcție aleatorie. Arătați că același lucru este valabil și ...

Puncte: 0
Shiny_and_Chrome avatar
spargerea unui tampon unic folosind reutilizarea cheilor
cn flag

Există un pad unic care funcționează după cum urmează: dat mesajul „hello” și cheia „asdfg”, acesta produce „hwoqu”. Funcționează doar cu cele 26 de litere engleze. Ieșirea este (h(7) + a(0))%26 = h(7), (e(4) + s(18))%26 = w(22) etc.

Deci am două texte cifrate create ca mai sus folosind o singură cheie pentru ambele texte cifrate. Ar trebui să pot sparge textele simple fă ...

Puncte: 1
Care este probabilitatea de succes a unei singure încercări de exploatare pentru aceste scenarii
et flag

Luați în considerare o măsură de securitate arhitecturală menită să prevină atacurile de depășire a buffer-ului stivei în care, în loc să stocheze adresa de retur pe stivă, CPU stochează diferența dintre pointerul stivei și adresa de retur. Mai exact, instrucțiunile de apel și retragere se comportă acum după cum urmează:

  • apel: Fie n adresa instrucțiunii următoare.În loc să à...
Puncte: 4
Care este principala diferență dintre schema de identificare Schnorr și implementarea sa Smart-Card?
in flag

Această întrebare apare deoarece nu am găsit nicio lucrare oficială pentru schema de identificare Schnorr, ci doar pentru implementarea Smart-Card a acesteia. De asemenea, se pare că toată lumea, când vorbește despre SIS, leagă lucrarea pentru implementarea Smart-Card.Așa că sunt cam confuz, mai ales pentru că engleza nu este limba mea maternă și nu pot să-mi dau seama singură. Nu înț ...

Puncte: 0
yankovs avatar
Bloc unic fără zero: verificarea dovezii
ke flag

Am început să învăț criptografia și am încercat să rezolv această problemă: luați în considerare un singur pad unde $\mathcal{M}=\mathcal{C}=\{0,1\}^n$ și $\mathcal{K}=\{0,1\}^n\setminus 0^n$ (numiți această schemă $\Pi$). Găsi $\Pr[\text{PrivK}_{\mathcal{A},\Pi}^{eav}=1]$.

Incercarea mea: $\Pr[\text{PrivK}_{\mathcal{A},\Pi}^{eav}=1]$=$\frac{1}{2}\Pr[\text{PrivK}_{\mathcal{A},\Pi}^ ...

Puncte: 1
Davis avatar
Înțelegerea diferențelor practice dintre ElGamal și Diffie-Hellman
id flag

Am fost însărcinat să construiesc un site Web Assembly care implementează E2EE. Mă gândeam să folosesc ElGamal Encryption pentru a cripta mesajul și Diffie-Hellman pentru a stabili cheia. După ce am făcut cercetări suplimentare, întâmpin probleme în înțelegerea cazurilor practice de utilizare a ElGamal vs Diffie-Hellman.

Daca am inteles corect. Diffie-Hellman și ElGamal se bazeazÄ ...

Puncte: 0
Cryptomathician avatar
RSA: de ce $( e^{-1} ~\text{mod}~ n \cdot \varphi(n)) ~\text{mod}~ \varphi(n) = e^{-1} ~\text{ mod}~ \varphi(n)$ este valabil pentru o anumită setare a RSA
in flag

Lăsa $p,q$ sunt numere prime și $n = pq$ ca în fiecare setare RSA și acum utilizați un aleator $e$ care deține următoarele proprietăți

  • $gcd(e, \phi(n)) \neq 1$
  • $(e^{-1} ~\text{mod} ~\phi(n))^{4}\cdot3 < n$
  • $e^{-1} ~\text{mod} ~\phi(n) < \sqrt[3]{n}$ (rădăcină pătrată întreagă), unde $\sqrt[3]{n} \in \mathbb{Z}$

Unde $\phi$ este funcția totient a lui Euler. Acest $e$ est ...

Puncte: 0
dade avatar
Care este diferența dintre HMAC-SHA3-512 și KMAC?
bt flag

Citind intrarea pe wikipedia pentru HMAC Văd că SHA-3 poate fi folosit cu algoritmul HMAC pentru a da HMAC-SHA3-512.

Mai știu că există KMAC, care din înțelesul meu este o construcție MAC concepută special pentru KECCAK, pe scurt SHA-3 și folosește CSHAKE.

Întrebarea acum este care ar fi diferența între HMAC-SHA3-512 și KMAC? Și când ar trebui folosit unul peste celălalt?

Puncte: 0
Mohamed Waleed avatar
RSA Blind Signatures Secure Implementation
in flag

Notă: Nu sunt un criptograf

Vreau să verific dacă implementarea mea RSA Blind Signatures este sigură pentru a fi utilizată într-o aplicație în faza de producție și am și câteva întrebări la care aș fi atât de recunoscător să primesc un răspuns.
Am făcut multe cercetări în ultimele zile și am ieșit cu asta:

Etapa emiterii semnăturii

  1. Obțineți cheia publică; exponent $e$, m ...
Puncte: 0
pajacol avatar
Manual RSA se întâlnesc în complexitatea timpului mijlociu
in flag

Buna ziua,
Am o întrebare cu privire la complexitatea timpului de atac de întâlnire la mijloc asupra criptării RSA a manualelor. Să presupunem că încerc să criptez chei simetrice de lungimi diferite fără umplutură folosind algoritmul RSA. Exemple de taste:

  • Cheie DES pe 56 de biți (cu biți de paritate): DA13511CAB329E32 (fără biți de paritate pot fi factorizați: BC6AF11Ã12864009 ...
Puncte: 2
BCE... nu are difuzie(?)
cn flag

Am observat că pagina wikipedia pentru „modurile de criptare blocate” afirmă: „Dezavantajul acestei metode este lipsa difuzării”, referindu-se la modul ECB pentru criptarea cifrului bloc.

Dintr-o anumită lectură, ECB transformă blocuri de text simplu identice în blocuri de text cifrat identice, atâta timp cât cheia nu se schimbă. (făcându-l nesigur de utilizare în general, așa c ...

Puncte: 4
Finlay Weber avatar
KMAC este doar SHA-3-256(CHEIE || mesaj)
ng flag

Conform punctele forte de keccak tu ai:

Spre deosebire de SHA-1 și SHA-2, Keccak nu are slăbiciunea extensiei de lungime, prin urmare nu are nevoie de construcția imbricată HMAC. În schimb, calculul MAC poate fi efectuat prin simpla adăugare a mesajului cu cheia.

Înseamnă că pot obține un MAC de a mesaj doar prin calcul $\operatorname{SHA-3-256}(CHEIE \mathbin\| mesaj)$. Dacă acesta e ...

Puncte: 0
eternalmothra avatar
Este posibil ca o cheie diferită să fie decriptată corect?
cn flag

Mă gândesc la securitatea CPA pentru criptarea simetrică.

Asa de $A$ are acces la un oracol de criptare și poate continua să solicite interogări (faza de antrenament). În această fază de pregătire, întreabă $m_i$ și primește înapoi $y_i$. De asemenea, poate verifica dacă poate găsi o cheie care să decripteze același mesaj pe care l-a criptat, doar verificați dacă $\Pi.\mathsf{Dec ...

Puncte: 0
Dew Debra avatar
Cum se descompune o cheie publică în subgrupuri EC?
br flag

Este posibil să se descompună cheia publică în propriile sale subgrupuri? Să presupunem că știm ordinea P cu care a fost generată cheia publică (Qx, Qy)

Cum poate cheia publică (Qx, Qy) să fie descompuse în subgrupuri de comenzi mici?

am vazut in SageMath se poate lucra cu Curbe eliptice

M = Curba eliptică (GF (p), [0,7])

Doar mă familiarizez cu SageMath și îmi este greu să lucrez la crear ...

Puncte: 3
dade avatar
Diferența dintre neuniform aleatoriu și uniform aleatoriu
bt flag

Citesc despre funcțiile de derivare a cheilor (KDF) și într-o secțiune a Carte criptografică din lumea reală de David Wong, se face o comparație cu generatorul de numere Pseudorandom (PRNG). Și se spune că una dintre diferențe este că KDF primește o intrare de lungime arbitrară neuniform aleatorie, în timp ce PRNG ia cheia de k-biți uniform aleatorie. Chiar dacă ambele au ieșire de lungim ...

Puncte: 1
cryptobeginner avatar
Cerințe exacte de securitate pentru funcțiile de ieșire extensibile (XOF)?
cn flag

În document FIPS202 "Standard SHA-3: Funcții hash bazate pe permutare și ieșire extensibilă" o funcție de ieșire extensibilă este definită ca:

O funcție de ieșire extensibilă (XOF) este o funcție pe șiruri de biți (numite și mesaje) în care ieșirea poate fi extinsă la orice lungime dorită.

Asta este toată definiția pe care am putut-o găsi despre asta. Cu toate acestea, această ...

Puncte: 1
Încerc să înțeleg modul SIV
jp flag

Încerc să-mi înțeleg conceptul de SIV în contextul criptării. Înțeleg aspectul utilizării greșite a nonce etc. Și înțeleg că caracteristica cheie pentru SIV este că se asigură că, în timp ce criptarea aceluiași mesaj cu aceeași cheie va dezvălui că este identic, nu va dezvălui nimic altceva.

În special, utilizarea aceleiași chei pe mesaje diferite nu va avea o problemă ca ...

Puncte: 0
Hern avatar
Cum se produc date de autentificare și etichetă în GCM? Textul criptat în modul CTR adăugat MAC este mai slab decât GCM?
is flag

În https://en.wikipedia.org/wiki/Galois/Counter_Mode, există o diagramă care ne spune cum funcționează GCM în general.

Am vizionat un videoclip informatic despre cum funcționează modul ECB, CBC și CTR și am putut să le implementez pe cont propriu, având în vedere că cifrul bloc (SM4) a fost implementat corect în bibliotecă precum BouncyCastle.

Am mai multe întrebări pe diagramă, de unde ...

Puncte: 3
moktor avatar
Este sigur să utilizați AES-CCM numai pentru autentificare - adică pentru a trimite AAD fără date criptate?
cn flag

Utilizăm un stream-cipher AES-CCM pe 128 de biți cu nonces de 7 octeți și etichete de autentificare de 12 octeți într-un protocol de comunicare. Până în acest moment, nu a fost nevoie să se utilizeze date suplimentare autentificate (AAD) în acest protocol, deoarece toate datele transmise - în afară de Nonce - au fost criptate.

Între timp, au apărut unele noi cerințe legate de rețe ...

Puncte: 1
Novice_researcher avatar
Corelația OWF și iO
br flag

Care este relația dintre funcțiile unidirecționale (OWF) și ofuscarea indistinguită (iO)? Știu că iO există chiar și atunci când P=NP și OWF nu există. Dar existența OWF implică iO?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.