Ultimele Crypto intrebări

Puncte: 5
De ce sunt folosite protocoalele Zero-Knowledge pentru problemele NP dacă IP este clasa sistemelor de dovezi interactive de unde provin?
in flag

După cum se spune în titlu, studiez ZKP-urile și văd că sunt doar sisteme interactive de demonstrare care respectă proprietatea zero-cunoștințe. Acum, dacă este adevărat, de ce nu sunt ele folosite pentru problemele IP, clasa de complexitate a sistemelor de dovezi interactive care a fost introdusă inițial pentru ei? Adică, nu este mecanismul de demonstrare interactiv în ZKP-uri între Pro ...

Puncte: 4
Novice_researcher avatar
Obfuscator virtual cutie neagră
br flag

Pentru ce clasă de circuite există obfuscatorul Virtual Black Box (VBB)? Dacă da De ce? Care sunt încercările/dezvoltările ulterioare făcute în acest subiect?

Puncte: 2
pintor avatar
Care este caracterul pătratic al câmpului peste care este definită curba eliptică?
ng flag

Încerc să înțeleg codificarea injectivă a unui mesaj într-un punct de curbă eliptică (de la această hârtie).

introduceți descrierea imaginii aici

Cu toate acestea, nu sunt sigur ce înseamnă ele prin caracterul pătratic al câmpului. Știi ce înseamnă și cum să o calculezi? Este oarecum asemănător cu simbolul Jacobi?

Puncte: 3
fonzane avatar
Criptați/Cifrați și Decriptați/Decifrați un șir cu un secret
cn flag

În dezvoltarea unei aplicații, am un caz de utilizare simplu în care vreau să criptez/cifrez un șir (ar putea fi, de asemenea, câțiva octeți, deoarece este în esență doar o adresă IP). La ieșire cred că cel mai bine ar fi să aveți un șir hexadecimal (ne gândim la vechile hash-uri md5). Nimeni care nu are cheia privată nu ar trebui să poată decripta/descifra adresa IP.

Fluxul e ...

Puncte: 1
einsteinwein avatar
Logaritmul discret în modelul de grup generic este greu - Teorema lui Shoup
st flag

În binecunoscuta lucrare Shoups Limite inferioare pentru logaritmi discreti și probleme conexe el demonstrează că problema logaritmului discret este grea în modelul de grup generic (dacă operația de grup și inversul sunt singurele calcule care pot fi efectuate pe elementele grupului). Teorema 1 din lucrare spune că probabilitatea ca un algoritm generic $A$ rezolvă această problemă este  ...

Puncte: 0
Dew Debra avatar
Cum să obțineți o coordonată comună din două coordonate diferite pe curbele eliptice?
br flag

Încerc să scriu a SageMath script care înmulțește două coordonate pe curbele eliptice într-o coordonată comună.

SageMath Curbe eliptice peste câmpuri finite documentație

p = Număr

M1 = Curba eliptică (GF (p), [0,7])

C1 = M1 ([x1, y1])
C2 = M1 ([x2, y2])
C3 = C1 * C2

Undeva au scris că folosind seturi de SageMath funcția este posibilă acest lucru. Cum să o facă?

Puncte: 3
problemă cu un exemplu de logaritm discret/grupuri ciclice... poate cineva să-mi clarifice acest concept?
in flag

Mă uitam la acest videoclip foarte scurt despre exemplul de logaritm discret: https://www.youtube.com/watch?v=SL7J8hPKEWY iar la 0:38 arată toate valorile posibile pe care le poți obține dacă $p = 17$ și $g = 3$. La 1:00 ei afirmă că soluția este la fel de probabil să fie orice număr întreg între 1 și 17.

Întrebările mele sunt;

  • Ce ziceti $0$? Din ceea ce am învățat despre grupurile  ...

Puncte: 1
Semnătura datelor cu entropie scăzută: pot fi falsificate?
cn flag

Lucrez la o aplicație în care am o etichetă fizică de identificare a produsului care conține un bloc de public, date cu entropie scăzută (~50 de octeți), cum ar fi numărul de serie și alte informații, toate disponibile chiar pe etichetă. Aș dori să folosesc un algoritm de semnătură bazat pe hash pentru a oferi o verificare a autenticității că produsul este valid.

  1. Este aceasta o idee r ...
Puncte: 1
Saikat avatar
Definiția formală a cifrului de substituție monoalfabetic
cn flag

Încerc să scriu definiția formală pentru Cifrul de substituție monoalfabetic. Am încercat următoarele


$\mathcal{M}:=$ Set de toate șirurile posibile de lungime arbitrară de text în limba engleză, eliminând toate semnele de punctuație, cifrele, spațiile dintr-un șir.

$\mathcal{C}=\mathcal{M}$

$\mathcal{K}:=S_{26}$

Lăsa $m=m_1m_2\cdots m_l \in \mathcal{M}$ atunci

$Enc_{k}(m):=k(m_1)k(m_2)\cdo ...

Puncte: 0
makouda avatar
Un instrument pentru generarea și verificarea semnăturii unui fișier binar
gp flag

Caut un instrument ușor de utilizat pentru a genera semnătura digitală RsaPssSha256 a unui fișier binar folosind cheia privată. și verificați semnătura folosind modulul și exponentul cheii publice.

vreo idee?

Puncte: 2
Amadeusz Kreta avatar
Cum să aflați care este ordinea punctului de bază al curbei eliptice?
us flag

Am vrut să folosesc https://github.com/AntonKueltz/fastecdsa biblioteca și parametrii funcției pentru crearea curbei sunt:

p, # (lung): valoarea lui p în ecuația curbei.
a, # (lung): valoarea lui a din ecuația curbei.
b, # (lung): valoarea lui b în ecuația curbei.
q, # (lung): Ordinea punctului de bază al curbei.
gx, # (lung): coordonata x a punctului de bază al curbei.
gy, # (lung): Coo ...
Puncte: 0
thoku avatar
Criptare cu cheie simetrică Fernet
ua flag

Criptare cu cheie simetrică Fernet

Pentru a cripta și a furniza date â de ex. Șiruri JSON într-o bază de date â folosind Python. Mă întreb care este o abordare bună (pachet) pentru criptarea cu cheie simetrică.

Modulele standard Python sunt doar despre hash-uri și numere aleatoare securizate: https://docs.python.org/3/library/crypto.html, așa că am început cu https://github.com/pyca/ ...

Puncte: 0
Yanpei Zhang avatar
De ce o rețea Feistel cu două runde nu este un PRF?
in flag

Sunt un student care studiază PRP și PRF la școală, prof. meu ne-a pus o întrebare de gândire: „De ce este o rețea Feistel în două runde nu un PRF, chiar dacă funcția componentă este un PRF?"

Am văzut de ce aceasta este o criptare mai puțin sigură, dar nu sunt sigur cât de mai puțin sigură este legat de întrebarea pe care ne-a pus-o prof.

Puncte: 1
Definiția Ring-LWE
in flag

Încerc să înțeleg structura inelelor folosite în Ring-LWE pe baza lui Chris Peikert Deceniu de criptografie bazată pe zăbrele hârtie. Hârtia spune că $$R := \mathbb{Z}[x]\big /\langle f(x) \rangle$$ și clar pentru ca asta să aibă sens, $f(x) \in \mathbb{Z}[x]$. Dar apoi $R_q$ este definit ca $$R_q := R\big / qR \stackrel{?}{=} \mathbb{Z}_q[x]\big / \langle f(x) \rangle$$

Deci întrebarea ...

Puncte: 1
Cum se construiește un lsfr bazat pe secvența $s_i = s_{i-1} + s_{i-4}$?
us flag

Cum știu unde merg porțile mele XOR? Ce înseamnă F2 aici? De asemenea, următoarea sarcină este generarea secvenței (cu vector de inițializare $s_0 = 1, s_1 = s_2 = s_3 = 0$) până când devine periodic, ceea ce sunt destul de sigur că pot face, totuși chiar și câteva rânduri ar fi de ajutor, deoarece nu voi avea alte răspunsuri la acestea (nu o temă oficială).

introduceți descrierea imaginii aici

edit: cred că acum por ...

Puncte: 2
user260541 avatar
Un exercițiu dintr-un manual
eg flag

Lăsa $\varepsilon>0$ fi o constantă. Să spunem că o schemă de criptare este $\varepsilon$- perfect secret dacă pentru fiecare adversar $\mathcal{A}$ tine asta $$ \operatorname{Pr}\left[\operatorname{PrivK}_{\mathcal{A}, \Pi}^{\mathrm{eav}}=1\right] \leq \frac{1}{2}+\varepsilon $$ Luați în considerare o variantă a blocului unic, unde $\mathcal{M}=\{0,1\}^{\ell}$ iar cheia este aleasă ...

Puncte: 2
ashizz avatar
Cum să aveți o funcție hash care mapează de la un element de grup la un șir binar de o anumită dimensiune în charm-crypto?
mq flag

Mă confrunt cu o problemă în programarea cu farmec-cripto bibliotecă. Funcțiile hash pentru împerecherea elementelor de grup în charm-crypto pot mapa numai dintr-un șir într-un anumit câmp: $\mathbb Z_r$, $G_1$ sau $G_2$.

Exemple: $$\begin{align} H_1: \{0, 1\}^*\la\ &G_1\ H_2: \{0, 1\}^*\la\ &Z_r\ H_3: \{0, 1\}^*\la\ &G_2\ \end{align}$$

Implementez o schemă de criptare cu ...

Puncte: 1
C.S. avatar
De ce $q$ în LWE trebuie să fie polinom în $n$
in flag

Ma intreb de ce modulul $q$ în problema LWE trebuie să fie polinomială în $n$.

O altă întrebare este dacă se poate considera un număr întreg arbitrar în loc de un număr prim.

Puncte: 1
Cum să arăți că PRF în 4.8(b) nu este sigur?
es flag

Fie F un PRF definit peste $F:\{0, 1\}^n \times \{0, 1\}^n \la Y$.

  1. Noi spunem asta $F$ este XOR-maleabil dacă $F(k, x \oplus c) = F(k, x) \oplus c$ pentru toți $k, x, c \in \{0, 1\}^n$.

  2. Noi spunem asta $F$ este cheia XOR-maleabilă dacă $F(k \oplus c, x) = F(k, x) \oplus c$ pentru toți $k, x, c \in \{0, 1\}^n$.

În mod clar, un PRF maleabil XOR nu poate fi sigur: maleabilitatea permite unui a ...

Puncte: 1
nimrodel avatar
dacă introduc o parolă care este incorectă, dar care se ciocnește de una atunci când este indexată, mă va lăsa să intru?
cz flag

Să presupunem că nu se folosește sare sau piper și parolele sunt împărțite simplu, introducerea unei parole incorecte care doar hashuri mă va permite să intru? Știu că o utilizare a tehnicilor de sărare/piperare este, pe lângă faptul că forța brută consumă mai mult timp, să împiedice un hash să compromită toți utilizatorii care folosesc aceeași trecere.dar cum funcționează pent ...

Puncte: 1
Algoritmi de criptare bidirecțională similari cu bcrypt
za flag

Am nevoie de un algoritm care să poată îndeplini o sarcină foarte specifică: luați un șir scurt, criptați-l folosind un algoritm care poate fi scalat pentru a ține pasul cu Legea lui Moore/are un factor de dovadă a muncii/este neobișnuit de lent, și apoi, mai târziu, decriptați-l cu același cost de timp.

Cazul de utilizare este o listă de adrese de e-mail stocate pentru o listă de ...

Puncte: 0
Finlay Weber avatar
Cum folosesc XOF (SHAKE și cSHAKE) în openssl CLI și JavaScript
ng flag

Învăț despre funcțiile hash și tocmai am citit despre XOF (și anume shake și cShake).

Mi-ar plăcea să testez singur aceste funcții, dar nu găsesc cum să le folosesc prin CLI OpenSSL sau folosind o bibliotecă JavaScript.

Biblioteca JavaScript pe care o folosesc este https://github.com/paulmillr/noble-hashes dar nu pare să accepte XOF.

Deci, cum folosesc XOF (SHAKE și cSHAKE) în openssl CLI ș ...

Puncte: 0
cryptobeginner avatar
Referință pentru o definiție formală a falsului universal și EUF-CMA
cn flag

În multe ziare, văd EUF-CMA și SUF-CMA referit ca termen canonic folosit, dar nu am găsit o lucrare/carte de referință care să ofere o definiție formală a acelor termeni.Caut o referință care definește formal EUF-CMA, SUF-CMA securitate și fals universal, similar cu acesta Răspuns.

Puncte: 1
korolev avatar
În general, cum se ocupă platformele de mesagerie e2e cu modificările aduse structurii datelor criptate?
tz flag

Sunt un neprofesionist care încearcă să-mi aprofundez înțelegerea despre cripto și mesageria privată, construind o „platformă” de mesagerie criptată (dovadă de concept) centralizată, end-to-end.

Mesajele sunt trimise de dispozitive către „server” (care rulează pe Pi-ul meu în rețeaua mea de acasă) unde sunt stocate și de unde pot fi preluate de către destinatari printr-un ...

Puncte: 2
yacovm avatar
Modificarea ieșirii unei subrutine PPT pentru a se potrivi cu o dovadă de reducere
us flag

Am un protocol care funcționează într-un cadru rău intenționat, care implică părți care își trimit reciproc elemente de grup $u\în \mathbb{G}$ a unui anumit formular (De exemplu, acestea sunt mesaje ale formularului $u=g^{\alpha}\cdot h^{\beta}$ cu generatoare $h,g\in \mathbb{G}$ și $\alpha, \beta \in \mathbb{Z}_q$ pentru unele prime $q$).

În plus, aceste părți atașează dovezi no ...

Puncte: 1
Cum se demonstrează inegalitățile determinantului rețelei q-ary?
in flag

pentru $A\in{Z_q^{n*m}}$ și $A^{'}\in{Z_q^{m*n}}$,avem

  • $det{({\land}_q^{\bot}(A))}{\le}q^n$ și $det{({\land}_q(A^{'}))}{\ge}q^{m-n}$
  • dacă q este prim, iar A, A' nu sunt singulare în câmpul finit $Z_q$, inegalitatea de mai sus sunt egalități.

Unde ${\land}_q^{\bot}(A) = \{x{\in}Z^m|Ax=0{\bmod}q\}$ și ${\land}_q(A)=\{y{\in}Z^m|y=As{\bmod}q\}$

Conținutul de mai sus provine din nota de prel ...

Puncte: 0
Utilizarea AES-CBC în TLS1.2
us flag

Este AES-CBC încă vulnerabil în TLS1.2 Sau vulnerabilitatea funcționează doar pentru versiunile TLS inferioare? Dacă nu, de ce a fost șters în TLS 1.3?

Puncte: 0
Este RSA în ciphersuites sigur?
us flag

Site-ul web Ciphersuite spune că TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 este sigur, dar de unde știu ce RSA este folosit pentru generarea semnăturii? Dacă este cea cu hash, unde ai hash mesajul înainte de a-l semna, un atacator nu poate genera semnături valide în care calculează: (mesaj, semnătură):( hash(m)^e , hash(m) ) și este valid. semnătură?

Puncte: 2
Akash Ahmed avatar
Cum putem lega AES cu metoda de schimb de chei Diffie-Hellman cu curba eliptică
jp flag

De fapt, lucrez la un proiect pentru a combina algoritmi criptografici simetrici și asimetrici.

Cheia secretă partajată pentru AES va fi generată prin metoda Elliptic Curve Diffie Hellman Key Exchange (ECDH). Am o întrebare că ECDH va genera o cheie secretă partajată de 256 de biți sau mai mult. Pentru AES-128 am nevoie de o cheie secretă de 128 de biți, dar ECDH nu generează cheia d ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.