Ultimele Crypto intrebări

Puncte: 4
BeloumiX avatar
Lipsa de răspuns la competiția CAESAR
cn flag

De ce există atât de puțin răspuns (de exemplu, implementare în biblioteci cripto, programe...) după încheierea competiției CAESAR? Din câte văd, nu există nicio schimbare de la AES-GCM la oricare dintre algoritmii CAESAR. Răspunsul la competiția de hashing a parolelor, de exemplu, a fost mai mare, cel puțin în percepția mea. Există un motiv pentru asta?

Puncte: 2
De ce proveriful nu poate găsi valoarea pe care tocmai am creat-o?
ru flag

Am o problemă cu ProVerif foarte simplă. Codul meu proverif actual arată astfel:

(* canal de comunicare *)
canal c: gratuit.

(* încercând să creez o schemă mac *)
tastați mkey.
fun mac (bitstring , mkey): bitstring.

(* Criptare simetrică *)

tip skey.
tip monede.

fun internal_senc(bitstring , skey , coins): bitstring.

reduce forall m:bitstring , k:skey , r:coins;
   sdec ...
Puncte: 0
Autentificarea certificatelor
in flag

Pentru a oferi autenticitatea unui mesaj trimis, folosim certificate ca amprente. Dar de unde știu că certificatul nu este furat de cineva? Dacă certificatele sunt făcute publice, de ce nu poate un atacator să ia certificatul public al cuiva și să se identifice ca altcineva?

Puncte: 0
rzxh avatar
Costul de comunicare al calculului la nivel de biți pentru acțiunile booleene în MPC
de flag

Operațiile pe biți, cum ar fi adăugarea/multiplicarea biților, sunt destul de eficiente din punct de vedere al calculului.Dar în MPC, de exemplu, dacă folosim triple de castor pentru multiplicarea biților, 2 părți trebuie să schimbe valori intermediare, ceea ce duce la comunicarea în rețea. Deci, deși datele semnificative pe care le schimbăm nu sunt atât de multe (1 bit din fiecare direcÈ ...

Puncte: 1
PouJa avatar
Pe o curbă eliptică este posibil ca din $P$ să putem spune dacă $a$ este reziduu pătratic modulo $N$?
sr flag

Imaginează-ți că, Pe o schemă de criptare cu curbă eliptică, unde $P=a\ori G$, Bob își împărtășește cheia publică $P$ cu Eva (diavolul care vrea să afle secrete pe care nu trebuie să le facă). Bob a dezvăluit, de asemenea, un indiciu despre $a$ accidental. Indiciul poate fi unul sau o combinație de elemente din următoarea listă:

  1. Numarul $a$ este un întreg IMPAR/PAR.
  2. Numarul  ...
Puncte: 1
user3776738 avatar
Cum este legată o imagine cheie la o semnătură de inel?
cn flag

Încerc să înțeleg conceptul de semnături de inel. Deci, după cum se pare, există o modalitate prin care aveți un grup de chei publice care pot fi semnate de o singură cheie privată a acelui grup fără a dezvălui care cheie privată a fost de fapt utilizată. Pe de altă parte, aveți o cheie pentru a preveni o cheltuială dublă, astfel încât observatorul să poată fi sigur că această c ...

Puncte: 0
Peter_Python avatar
În ce măsură un număr mare de iterații PKBDF-HMAC-SHA1 compensează o entropie slabă a frazei de acces?
cn flag

Am pierdut un laptop criptat cu LUKS la sfârșitul anului 2019 și acum încerc să-mi dau seama care sunt șansele ca un atacator foarte sofisticat să poată pătrunde.

Containerul LUKS a fost creat la jumătatea anului 2017 cu setările implicite LUKS1.

CPU-ul pe care l-am folosit atunci era un Intel Core i7-6700K pe care o mai am.

Am rulat niște benchmark-uri cu benchmark cryptsetup care a produs ur ...

Puncte: 0
Poate fi folosită aceeași cheie publică pentru ECDH și ECDSA
us flag

Vreau să generez o cheie publică pe care să o pot folosi pentru a semna mesaje și a primi mesaje (folosind ECDH de exemplu).

Vreau să fac asta pentru a avea cea mai mică încărcătură utilă de partajat.

Este posibil și s-a dovedit sigur?

Puncte: 2
Antoine Catton avatar
Generator de numere pseudoaleatoare, bazat pe funcția hash, securizat criptografic
cr flag

Am citit/auzit odată că se poate genera un generator de numere pseudoaleatoare, sigur din punct de vedere criptografic, bazat pe două funcții hash sigure criptografic.

Algoritmul merge astfel:

  • Lăsa $f$ și $g$ fie două funcții hash independente, sigure din punct de vedere criptografic, de dimensiunea blocului $s$.
  • Acest algoritm produce blocuri de $s$, blocul $n$ este definit ca: $ieșire ...
Puncte: 3
FermaX avatar
Securitate CCA în QROM pentru scheme simetrice
us flag

Să presupunem că avem o schemă de criptare simetrică $\Pi_s$ care este IND-CCA securizat în modelul standard. Asta implică asta $\Pi_s$ este IND-CCA în QROM?

Puncte: 2
user2357 avatar
Ce este criptografia mainstream?
us flag

Aud mereu termenul „criptografie mainstream”, aștept cu nerăbdare mai multe clarificări cu privire la acest concept.

Ce am criptografia mainstream?

Este definiția sa subiectivă?

Este criptografia simetrică în criptografia mainstream?

Există o criptografie bună în afara curentului principal? (Deoparte: dacă da, cum putem judeca că criptografia cu ulei de șarpe este în afara curentului princip ...

Puncte: 0
J. Doe avatar
Cum poate fi mai sigură o concatenare de $N$ block-cipher cu chei cunoscute?
at flag

Problemă generală / Introducere: criptarea relației (calculabile) între două numere aleatorii care sunt membre ale unui set cât mai mic posibil, în timp ce orice, cu excepția ordinii de execuție, este cunoscut de adversar.
Această întrebare este despre rezolvarea acelei probleme cu o concatenare a cifrului bloc.


Simplificare:

  • luăm în considerare doar bloc-cifre care sunt similare cu AES ...
Puncte: 4
Johny Dow avatar
Este $H(k || m) \oplus k$ sigur?
fr flag

Se știe că $H(k || m)$ (când se utilizează SHA1) este o funcție MAC nesigură, deoarece este vulnerabilă la extensia lungimii hash.

Dar ce zici $H(k || m) \oplus k$? O extensie normală a lungimii hash pare să fie imposibilă acum. Chiar dacă aceeași cheie este folosită de mai multe ori, nu văd nicio problemă atâta timp cât ieșirea $H$ este suficient de aleatoriu. Am dreptate?

Puncte: 1
Funcția hash care produce cicluri cu lungimea maximă așteptată
nc flag

Există o funcție hash cunoscută $H_k: X\la X$ astfel încât: $\forall{x\in{X}},\exists{n\in{\mathbb{N}}}, n<k \land H^n(x)=x$

=== EDIT ===

De funcția hash Adică orice alt mod de a găsi preimaginea a $x \în X$ decât repetarea $H_k$ este imposibil de calculat sau cel puțin semnificativ mai greu.

Motivația mea este folosirea unei astfel de funcție ca POW secvențial.

Puncte: 0
ayush7ad6 avatar
Implementarea RSA nu funcționează cu valori mari pentru text simplu
it flag

În timp ce implementați criptarea/decriptarea RSA (folosind python), textul simplu nu se potrivește cu textul cifrat decriptat pentru valori mari de text simplu. Funcționează bine pentru valori mai mici pentru text simplu (valoare numerică).

Intrare: p=53 q=59 e=3 text simplu = 1000 (cheie privată calculată ca 2011)

Aici, decriptarea dă 1000 ca text simplu, care este corect. Acum dacă

 ...
Puncte: 0
Jimmy avatar
Care este rostul folosirii NIZK pentru funcția hash?
vn flag

Deci întrebarea mea este scopul utilizării NIZK pentru funcția hash. Raționamentul meu este că, dacă doriți să demonstrați că aveți o anumită preimagine, furnizarea valorii hash a acestei preimagine nu este suficientă direct pentru a demonstra acel argument? Poate imi scapa ceva aici. Mulțumiri!

Puncte: 2
Securizat (timp sub-exponenţial) FHE
us flag

În Gentry's usor FHE introducere, se precizează că

Cercetătorii [1, 8] au arătat că dacă $\epsilon$ este o schemă de criptare deterministă complet homomorfă (sau, mai larg, una pentru care este ușor de spus dacă două textele cifrate criptează același lucru), atunci $\epsilon$ poate fi spart în timp sub-exponenţial.

Intrebare secundara: Acest răspuns menționează că orice schemă pr ...

Puncte: 1
Yotam Sofer avatar
Rupeți RSA fără umplutură folosind un atac de masă curcubeu
cl flag

Folosim RSA fără OAEP, cu un domeniu de intrare relativ mic.

Să presupunem că îi avem pe John și Bob conectați pe o linie și îi ascultăm cu urechea. Bob îi trimite mai întâi lui John cheia publică (e,n), apoi John își criptează mesajul m și îl trimite pe linia criptată. Când ascultăm linia, primim mesajul lui criptat, de exemplu 3211 4431 9938 ... (folosesc un modulo scăzut doar ...

Puncte: 0
Abhisek Dash avatar
Care este nevoie de xor-ing cheia cu un pad exterior și interior în HMAC?
ec flag

introduceți descrierea imaginii aici

Diagrama de mai sus prezintă algoritmul HMAC standard. in orice caz luați în considerare algoritmul de HMAC fără a xor cheia cu pad exterior sau interior. Cu alte cuvinte, lăsați structura HMAC să rămână aceeași fără a strânge cheia cu pad-ul exterior și interior. Lăsați cheia să intre ca intrare singură în ambele puncte. Este posibil să se comită fals existențial cu această ar ...

Puncte: 1
Arik avatar
Importanța coliziunii funcției hash
ng flag

Să presupunem că a fost găsită o coliziune într-o anumită funcție hash, astfel încât H(x1) = H(x2)

Cu toate acestea, x1 și x2 sunt ambele o colecție aparent „aleatorie” de biți care nu transmit un mesaj coerent și nu pot fi interpretate într-un mod coerent.

Această coliziune face ca funcția hash H să nu fie sigură? dacă da, cum poate fi exploatat, chiar dacă coliziunea cunoscu ...

Puncte: 2
user2357 avatar
Clarificarea controverselor de criptografie demonstrabile
us flag

Am citit despre criptografia demonstrabilă în Wikipedia. Articolul face referire la controverse tensionate din jurul anului 2007.

Mai există aceste controverse?

Care este înlocuirea pentru siguranța demonstrabilă? Nu este suficient? Cred că AES nu respectă stilul de criptare demonstrabil, nu-i așa?

Care este vizualizarea acceptată/preferată în comunitatea Criptografie?

De ce a început în ...

Puncte: 2
zkSnark: Restricționarea unui polinom
et flag

Citesc această explicație despre zkSnark scrisă de Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Am înțeles totul în primele 15 pagini.

În 3.4 Restricționarea unui polinom (Pagina 16)

Limităm deja un probator în selectarea puterilor criptate ale lui s, dar o astfel de restricție nu este aplicată, de exemplu, s-ar putea folosi orice mijloc posibil de a găsi nișt ...

Puncte: 2
Abhisek Dash avatar
Este eticheta generată în MAC egală pentru mesaje egale în CBC-MAC?
ec flag

Algoritmul Cipher Block Chaining pentru generarea codurilor de autentificare a mesajelor folosește un 0 IV . Deci, înțelegerea mea este că aceleași mesaje vor genera aceleași MAC-uri care par să încalce securitatea semantică. Un atacator poate deduce că două mesaje sunt aceleași uitându-se la MAC. Intuiția mea este corectă?

Puncte: 3
user2357 avatar
Confuzie și neînțelegere de difuzie
us flag

Citesc cartea intitulată „Algebră pentru criptologi”. Autorul a definit confuzia și difuzia astfel:

Confuzie: Confuzia are scopul de a face relația dintre textul simplu și/sau cheia, pe de o parte, și textul cifrat, pe de altă parte, cât mai complex posibil, sau cât afirmat de J.L. Massey: â Statisticile de text cifrat ar trebui să depindă de statisticile de text simplu într-un mod p ...

Puncte: 1
JAAAY avatar
Notație superscript vs subscript în formularea criptografică
us flag

Momentan citesc această lucrare [PDF]. La pagina 4, m-am lovit de aceste notații:

\begin{ecuație} \text { Experiment } \operatorname{Exp}_{\mathcal{F} \mathcal{E}, A}^{\text {ind-mode }}(k) \text { : } \end{ecuație}

\begin{ecuație} A_{1}^{\mathrm{KDer}\left(s k_{i}\right)}(p k) \end{ecuație}

Am încercat să caut online și am rezolvat majoritatea celorlalte notații implicate, cum ar fi $  ...

Puncte: -1
Tunnel_Vision avatar
Care ar fi beneficiile utilizării unui sistem criptografic mai rapid, cu același nivel de securitate ca AES
cn flag

În esență, mă întreb, ce se întâmplă dacă am proiectat un cifr de flux cuantic care este mai rapid decât AES-256?

Utilizarea unei puteri de calcul mai reduse pentru criptare/decriptare va fi valoroasă pentru companii sau diferite organizații?

Îmi pot imagina că o criptare mai rapidă și mai ușoară, în timp ce suficient de sigură, ar putea reduce costurile sau poate oferi un avantaj  ...

Puncte: 2
xXLeoXxOne avatar
Factorizarea unui modul RSA date părți ale unui factor
vn flag

e,N,c și aproximativ 2/3 din p sunt date și trebuie să fac întregul p pentru a decripta c.

N: 8319209622572147564013826542514259498682642243858419574823720424163091461701501360015982209990033336520746744572035014978885083880306655150878826112698449183627604378591045476163815683140601440141181336500755042065319357073688047689369842069576880590382907166998622533395350509313527264108988375924505750 ...
Puncte: 3
Yash Dhingra avatar
Concatenarea parolei și TOTP - posibile probleme
cn flag

Am întâlnit un mecanism de conectare cu doi factori folosind OTP bazat pe timp (TOTP). TOTP (6 cifre) este afișat utilizatorului într-o aplicație.

Există două moduri de autentificare.

Metoda 1:

Utilizatorul introduce numele de utilizator și parola. Apoi aprobă notificarea de conectare primită în aplicația TOTP. Nu este nevoie să introduceți TOTP în acest caz.

username = nume de utilizator
 ...
Puncte: 2
marius avatar
Este sigură această schemă IBE bazată pe RSA?
tv flag

PKG efectuează următorii pași

  1. Alege $p,q \in \mathbb{P}$.
  2. calculati $N=pq$.
  3. calculati $\phi (n)=(p-1)(q-1)$.
  4. Alege $e$ cu $gcd(e,\phi(n))=1$ și $1 < e < \phi(n)$.
  5. Lăsați-l să fie $e = {p^{e_1}_1} \cdot {p^{e_2}_2} \cdot \ldots {p^{e_k}_k}$ factorizarea prime a $e$ pentru $i \in k:p_i \in \mathbb{P},e_i \in \mathbb{N}$. Alegeți o mapare injectivă $H$ cu \begin{align*}  ...
Puncte: 0
Patrice avatar
Cum se testează implementarea Salsa20/8 Core RFC 7914 cu vectorii de testare?
in flag

Am vrut să testez implementarea funcției Salsa20/8 Core furnizată în RFC 7914, cu vectori de testare furnizat și nu primesc rezultatul așteptat de la intrarea furnizată. Presupun că nu folosesc corect intrarea, dar mă tem că am nevoie de ajutor... Iată codul meu:

#include <stdio.h>

int main() {

  unsigned int în[16];
  unsigned int x[16];
  unsigned int out[16];

  /*
  <h ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.