Ultimele Crypto intrebări

Puncte: 1
caveman avatar
Algoritm de derivare a cheii de memorie în care toată memoria solicitată este necesară în fiecare moment
in flag

Fundal. Toți algoritmii MKDF (KDF cu memorie cu memorie) pe care îi cunosc (Scrypt, Argon2, Balloon) nu necesită cu adevărat toată memoria în fiecare moment în timpul de rulare a implementării algoritmului, ci necesită o penalizare de calcul considerabilă atunci când este utilizată mai puțină memorie. .

Aproximativ, utilizarea memoriei în raport cu graficul de timp arată astfel (desigu ...

Puncte: 4
hlayhel avatar
Este GCM cu AAD de lungime zero mai puțin sigur?
in flag

Într-un precedent întrebare, s-a clarificat că, în cazul GCM, nu există nicio distincție între „fără AAD” și „AAD de lungime zero”. Deoarece am observat „AAD cu lungime zero” în mai multe implementări, întrebarea mea este, face ca astfel de scheme AE să fie mai puțin sigure?

În diferitele lucrări care tratează securitatea AE, cred că lucrarea Reconsiderarea compoziție ...

Puncte: 1
Utilizarea codurilor ireductibile Goppa în schema McEliece
in flag

Există un motiv criptografic pentru utilizarea unui ireductibil polinomul Goppa $g$ în schema McEliece? Nu este nevoie de ireductibilitate pentru a defini un cod utilizabil, așa că presupun că există un atac structural împotriva polinoamelor reductibile? [Un avertisment este că prezentarea pe care am văzut-o pentru decodarea Patterson folosește ireductibilitatea, dar nu trebuie să folosi ...

Puncte: 0
Lê Thành Vinh  avatar
De ce este folosită o cheie privată pentru a cripta hash în semnarea digitală
in flag

În criptarea RSA comună, o cheie publică este folosită pentru a cripta mesajul, iar cheia privată îl decriptează. Cu toate acestea, în semnarea digitală, este invers: Bob își indexează mesajul, apoi criptează hash-ul cu propria sa cheie privată, Alice îl folosește pe cel al lui Bob cheie publică pentru a decripta hash-ul criptat.

Care este scopul acestei opoziții? Sau nu contează ce c ...

Puncte: 1
Novice_researcher avatar
Evoluții în ABE folosind împerecheri
br flag

Care sunt evoluțiile recente ale criptării bazate pe atribute (ABE) folosind ipotezele de asociere?

Asocierea este cea mai viabilă ipoteză în timpul proiectării ABE. Ce alte ipoteze sunt folosite pentru schemele ABE și există avantaje pe care le oferă față de ipoteza perechilor?

Puncte: 0
zkSnark Intro de Maksym Petkus: Polinomul este definit peste $Z$ sau este definit peste $Z_n$?
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Aici el are un polinom $p(x) = x^3 â 3x^2 + 2x$

iar criptarea homomorfă definită ca $E(c) = g^c \bmod 7$

Este puțin clar unde este definit polinomul $Z$ sau este definit peste $Z_7$ - a rămas puțin ambiguu în text.

Acest lucru contează în etapa în care verificatorul ev ...

Puncte: 2
Yotam Sofer avatar
Ce mod de operare de cifrare bloc folosește TLS 1.3?
cl flag

Ce mod de operare de cifrare bloc folosește TLS 1.3? Presupun că este un mod de criptare bloc care oferă autentificare (cum ar fi GCM).

Puncte: 2
Având în vedere o funcție hash și o valoare hash, puteți spune dacă poate produce o astfel de valoare?
tr flag

Am venit cu următoarea întrebare:

Dată o funcție hash H() și o valoare hash h care se află în codomeniul/gama de ieșiri ale H(), puteți determina dacă h poate fi produs de H() (adică este h în imaginea lui H())?

Se poate răspunde la întrebare? Contravine proprietății de rezistență preimagine?

Există vreun beneficiu la care vă puteți gândi pentru o funcție hash care are proprietat ...

Puncte: 1
NotQuiteSo1337 avatar
Creșterea non-urilor față de non-urile obișnuite?
lk flag

Am studiat recent protocolul lorawan pentru dispozitivele IoT.

LoraWAN are o strângere de mână, iar apoi comunicarea poate fi benefică. Mesajele sunt criptate și MAC'ed. Când se fac criptarea și MAC-urile, valorile FCntUp și FCntDown sunt amestecate în. FCntUp este folosit pentru mesajele Uplink, în timp ce FCntDown este pentru downlink.

Ambele valori încep de la 0 și cresc cu fiecare mesaj, ap ...

Puncte: 2
Slim Shady avatar
$2^{64}$ versiuni ale aceluiași mesaj
cn flag

Citesc un manual și acolo ei explică proprietatea funcțiilor hash. În special, ele oferă un exemplu despre cât de puțin probabil ar fi să găsești o a doua valoare de intrare care să se potrivească cu ieșirea hash a intrării inițiale. Iată exemplul:

Arătăm acum cum și-ar putea transforma Oscar capacitatea de a găsi coliziuni (modificând două mesaje) într-un atac. El începe cu dou ...

Puncte: 0
zbo avatar
Cum funcționează „identificatorul” în Symmetric Searchable Encryption?
br flag
zbo

Sunt nou în acest domeniu, Symmetric Searchable Encryption și am citit câteva lucrări în acest domeniu. Observați că multe dintre aceste lucrări despre SSE folosesc identificatori atunci când construiesc un index criptat și returnează identificatori ca rezultate ale căutării utilizatorilor.

Aceste scheme par să funcționeze astfel: atunci când utilizatorii obțin identificatorii, ap ...

Puncte: 1
Gianluca Ghettini avatar
RSA criptează o cheie AES. Dar AES IV?
pl flag

Trebuie să transmit în siguranță o cheie AES unui client de la distanță. Ceea ce am făcut până acum a fost să generez o cheie AES aleatorie și să o criptez folosind cheia publică RSA a clientului (padding-ul PKCS#1 v1.5 este îngrijit de biblioteca RSA pe care o folosesc, CryptJS).

Nu mi-am dat seama că AES necesită cheia dar și un IV. Nu știu care este modul corect de a trata IV. ...

Puncte: 0
Cum se transformă o cheie de semnare nacl în cheie de criptare (NACL)
us flag

Din cauza presupunerii securității comune, vreau să folosesc aceeași pereche de chei pentru semnare (ed22519) și schimbul de chei de criptare (x25519)

Cum pot partaja aceeași cheie publică pentru nacl.box.keyPair și nacl.sign.keyPair?

După cum am înțeles, ar trebui să fie posibil, deoarece ambele sunt pe aceeași curbă.

nacl pare să-și transforme cheia privată ed22519 folosind această fun ...

Puncte: 0
Dew Debra avatar
Este posibil să obțineți coliziunea hash SHA256 cu date parțiale cunoscute
br flag

Am o propoziție text care constă din 448 de cifre [0-9] [a-f] (în format HEX).

Această propoziție text este parțial tăiată, dar știu că mijlocul și începutul și sfârșitul sunt deteriorate.

Ceea ce știu este 322 de cifre cunoscute în mijlocul unei propoziții text.

74 de cifre necunoscute la inceput

52 de cifre necunoscute la sfarsit

Adică tot textul Dimensiune: 224 de octeți și este hashing ...

Puncte: 0
Cum să dovedesc criptarea ElGamal ridicată cu comunicarea rădăcină pătrată?
lc flag

Caut o soluție mai eficientă pentru a demonstra corectitudinea mai multor texte cifrate trimise către diferite părți sunt corecte.

Fundalul este că $P_i$ folosește criptarea ElGamal ridicată pentru a cripta un mesaj $x_j$ a petrece $P_j$, Unde $j\în[N]$. Prin urmare, textul cifrat va fi $Enc_{pk_j}(x_j;r_j)$.

Acum trebuie să generez o dovadă pentru $P_i$ pentru a arăta toate textele cifrate pe ...

Puncte: 0
quxinna avatar
Cum funcționează blueimp JavaScript-MD5?
mv flag

Am făcut ceva progrese în problema avalanșei MD5, https://github.com/221294583/crc32 Se spune că CRC32 realizează avalanșă prin XOR recursiv de polinoame și valori originale în același timp. Cred că MD5 este același, dar nu pot înțelege codul lui MD5. Ma puteti ajuta sa explic acest cod. https://github.com/blueimp/JavaScript-MD5 ,este o mare cantitate de coduri ca în linkul meu. Nu sunt un ...

Puncte: 0
simbr avatar
Parola hashing folosită pentru criptare și pentru autentificarea utilizatorului în același timp
dz flag

Deoarece sunt destul de nou în criptografie, aș dori să înțeleg cum să implementez, într-un mod simplu, un sistem care să realizeze următoarele: utilizatorul ar trebui să seteze o parolă, care ar fi apoi folosită pentru:

1.) criptați datele furnizate de utilizator și salvați-le într-o formă criptată și 2.) pentru a autentifica utilizatorul când va folosi sistemul data viitoare și a ...

Puncte: 1
Blocați criteriile de proiectare a cifrului atunci când specificați dimensiunea cheii
bv flag

Pentru o dimensiune de bloc dată de N biți, numărul total de permutări posibile este (2^N)! Pentru a selecta din oricare dintre permutările posibile, cheia ar trebui să aibă lungimea log2((2^N)!), care este de obicei mult mai mare decât N. Având în vedere că AES are un bloc de 128 de biți și poate avea o cheie lungime de 256 de biți, cifrul bloc AES folosește doar un mic subset al tuturor ...

Puncte: 1
张海军 avatar
De ce angajamentul Kate și modelul grupului algebric sunt folosite foarte mult în sistemul de proba zk-SNARK din 2019ï¼
lb flag

Sunt implicat în cercetarea zk-SNARK-urilor. După ce am citit câteva articole despre zk-SNARK-uri, îmi dau seama că Angajamentul Kate si Model algebric al grupului este folosit foarte mult din 2019. Se folosesc in Sonic, Plonk, Marlin și etc. Majoritatea acestor lucrări sunt despre „zk-SNARK-uri universale și actualizabile”. Vreau să știu dacă angajamentul Kate, AGM și „zk-SNARK-uril ...

Puncte: 0
Există vreun model de atac bun al HMAC?
in flag

Există modele bune de atac de HMAC? Cum poate fi atacat? Dacă există posibile atacuri ale HMAC, aș fi bucuros să știu despre asta.

Puncte: 0
simonskof avatar
Generarea perechii de chei RSA și stocarea numai a cheii private PKCS#11
in flag

Am observat că PKCS#11 acceptă C_GenerateKey funcția pentru taste simetrice și pentru asimetrice există doar C_GenerateKeyPair funcţie. Deci, din definiție, aceasta ne permite să le creăm doar pe ambele perechea cheie privată/cheie publică. Din înțelegerea mea, cheia privată stochează informații despre cheia publică (modul și exponent public), care sunt necesare pentru crearea cheii pub ...

Puncte: 1
Fișier de circuit aritmetic MPC și benchmark
in flag

Pentru a face MPC peste circuite booleene (de obicei porți XOR, AND, INV peste câmp de dimensiunea 2), fișierele de circuit boolean pot fi găsite online pentru o serie de funcții interesante (de exemplu, AES, SHA-256). Aceste fișiere de circuit pot fi apoi utilizate în diferite implementări pentru a compara performanța.

Pentru circuitele aritmetice (ADD, porți MUL peste inele mai mari),  ...

Puncte: 2
Michael avatar
Ce este FE2OSP (Field Element to Octet String Conversion Primitive)?
eg flag

Referința de mai jos se referă la „FE2OSP (Field Element to Octet String Conversion Primitive)”.

Aș aprecia orice ajutor în găsirea definiției (algoritmului) pentru FE2OSP și a formatului parametrilor de intrare și de ieșire.

Mulțumesc!

Referință: IETF RFC8446, Protocolul TLS (Transport Layer Security) Versiunea 1.3, august 2018), secțiunea 7.4.2. „Curba eliptică Diffie-Hellman”

 ...
Puncte: 1
user14631264 avatar
Puteți decoda aes manual dacă aveți cheia?
us flag

Am făcut un program de criptare javascript aes și am cheia pentru ceea ce am criptat. Există o modalitate de a utiliza acea cheie și de a afla ce a fost criptat fără ajutorul unui program? Am criptat „Bună ziua” cu cheia 2892 și am primit EQ/9Yt/IvIAmtF0wKYbb3+XYUOKuKlxJ. Există vreo modalitate de a aplica cheia la personaje și de a decoda complet ceea ce spune, fără a crea un program ca ...

Puncte: 1
Élise Navennec avatar
RSA key generation: why use lcm(p-1, q-1) instead of the totient ϕ(n)?
jm flag

As far as I can see, generating a private key from two prime numbers p and q, having calculated n = pq, starts with calculating λ(n) = lcm(p-1, q-1). This is the detailed explanation given in the wikipedia article for RSA, it's also the implementation I've found in most Python cryptography libraries, and, searching through the openssl source code, it's also how they seem to do it, so I'd say this  ...

Puncte: 0
Fiono avatar
Decriptarea textului cifrat ElGamal
us flag

Dacă cineva spune că decriptarea unui text cifrat ElGamal este „x”, cum pot fi sigur că valoarea reală este „x” și nu „y”, chiar dacă el este proprietarul cheii private respective?

Puncte: 0
J. Doe avatar
Pe lângă cifrul bloc, care alte metode pot fi calculate doar pas cu pas chiar și cu secret cunoscut (dar rapid pe pas) și pot fi inversate?
at flag

În funcție de funcția criptografică utilizată aplicând-o $i$-timpii pentru o anumită intrare pot fi calculate în diferite clase de complexitate (în funcție de dimensiunea lor de intrare).

$$f^i(m_0) = c_i$$

De exemplu, pentru majoritatea block-cipher este nevoie (chiar și cu cunoașterea cheii secrete) despre $i$ ori mai mult decât să-l aplici o singură dată (cel puțin din câte știu eu ...

Puncte: 0
Semnătură de grup de Camenisch și Stadler
je flag

Pagina 8, hârtie: "Scheme eficiente de semnătură de grup pentru grupuri mari" de Camenisch și Stadler

(1) Am încercat să înțeleg partea certificatului de membru. Am doar cunoștințe de bază de matematică, dar se pare că există destul de puține matematică în spate. Ma poate ajuta cineva sa inteleg aceasta parte? „e” și „y” nu sunt secrete. De ce este imposibil să construiți un tr ...

Puncte: 0
Titanlord avatar
Motivele abordării asimptotice
tl flag

În timp ce citesc Manualul lui Katz & Lindell (ediția a 2-a) Am dat peste capitolul despre abordarea asimptotică. În prima parte se explică de ce abordarea concretă nu este bună. Apoi este introdusă abordarea asimptotică. O probabilitate de succes neglijabilă este definită pentru o funcție, care este asimptotic mai mică decât orice funcție polinomială inversă.

Intrebarea mea: De ce  ...

Puncte: 2
NB_1907 avatar
Care este situația actuală a calculatoarelor cuantice?
us flag

Ca și alte domenii de cercetare ale criptografiei, calculul cuantic constă din fracții ascunse și deschise. Aparent, nu putem spune anumite lucruri despre capacitățile guvernelor în care evoluțiile academice sau industriale în computerele cuantice sunt relativ publice.

În acest context, care sunt evoluțiile actuale în calculatoarele cuantice? Este o amenințare serioasă pentru algorit ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.