Ultimele Crypto intrebări

Puncte: 0
Hern avatar
Cum să alegi între AES256-GCM, XSalsa20Poly1305 și XChaCha20Poly1305?
is flag

În libsodium, există 3 criptări simetrice (cifr de flux) care sunt AES256-GCM (accelerat hardware), XSalsa20Poly1305 și XChaCha20Poly1305 (nu este sigur ce versiune de libsodium adaugă suport pentru XChaCha20Poly1305).

Având în vedere că AES256-GCM va fi o alegere principală dacă hardware-ul îl acceptă, deoarece este un standard industrial care se vede în mod obișnuit în stocarea fi ...

Puncte: 8
librehash avatar
NSA a eliminat recent EC-256 și SHA-256 din CNSA - ar trebui să fim alarmați de acest lucru?
us flag

Recent, NSA (re-publicat?) ghidurile lor CNSA și câteva informații despre computerele post-cuantice (după titlul documentului).

Iată linkul pentru comoditate (documentul se intitulează „Criptografie cuantică și calcul post-cuantic”, dacă preferați să nu mergeți direct la link)

Întrebare despre îndepărtarea P-256

Diferența notabilă în noua suită este că, cel puțin, sunt recomandate c ...

Puncte: 1
Schemă în care hashurile anterioare oferă „sfaturi” pentru a găsi aceleași hashuri sau în apropiere
pe flag

Caut o metodologie hash care să permită hashurilor anterioare să ofere „sfaturi” pentru a găsi aceleași hashuri sau cele din apropiere:

  1. daca ma astept sa gasesc un mesaj $M = P + U$ constând din privat $P$ și public $U$ că hashes pentru unii $H \lt N$ în medie după $T = S/N$ încearcă, unde $S$ este dimensiunea spațiului hash (adică un hash sigur din punct de vedere criptografic ...
Puncte: 1
J. Doe avatar
Poate un cifr-bloc considerat sigur dacă o schimbare de biți a intrării duce la o schimbare de 50% șansă pentru fiecare bit de ieșire? -> număr rotund?
at flag

Utilizarea cifrului bloc auto-invers ($f(f(x)) = x $) operațiuni care apoi vor fi aplicate textului simplu și, cel mai probabil, conțin unele constante care pot fi bazate pe o cheie. Pentru a obține securitate, astfel de operațiuni care interpretează intrarea în moduri diferite sunt aliniate unele cu altele. Acest proces se repetă în mai multe runde cu taste diferite. În cazul optim,  ...

Puncte: -2
Katoptriss avatar
RSA: recuperarea câțiva octeți lipsă într-un text simplu aproape complet
cn flag

Am o cheie publică RSA-4096, un text cifrat și aproape întregul text simplu: lipsesc doar câteva zeci de octeți aproape de sfârșit sau, în alți termeni, cunosc intervalul 0-80% + 90-100% din text simplu. Există vreo modalitate de a recupera acei octeți lipsă?

Puncte: 1
independentvariable avatar
Confidențialitate diferențială: mecanism gaussian când $\epsilon >1$, mecanism Laplace când $\epsilon = 0$
cn flag

În resursele de confidențialitate diferențială, cazurile limitative ale $\epsilon, \delta$ nu sunt suficient de bine justificate.

De exemplu, pe Wikipedia, se spune că mecanismul gaussian funcționează numai când $\epsilon < 1$. Cu toate acestea, orice mecanism gaussian care satisface, de exemplu, $(0,1, \delta)$-intimitate diferentiala, deja satisface $(1, \delta)$-intimitate diferențială, ...

Puncte: 1
meeque avatar
Rotirea cheilor și versiunea pentru criptare în repaus
jp flag

Lucrez cu o echipă de dezvoltatori care implementează criptarea în repaus la nivel de aplicație. Este pentru câmpuri deosebit de sensibile din interiorul unui RDB. (Stocarea DB de bază are un strat suplimentar de criptare, dar acesta este în afara subiectului aici.) Utilizăm un Spring's AesBytesEncryptor și clase aferente pentru asta.

Nu am rezolvat încă pe deplin rotația cheilor și invest ...

Puncte: 1
Cât de sigur este stocarea nonce cu text criptat?
cz flag

eu folosesc AESGCM256 cu un nonce de 96 de octeți pentru a stoca cheile (informații foarte secrete).Există mai mult de 500 de chei, singurul loc unde pot fi stocate în formă decriptată este RAM-ul aplicației.

Acum, când aplicația este lansată, utilizatorul introduce o cheie de decriptare și un nonce pentru fiecare cheie. Acest lucru este foarte incomod, toate nonce sunt stocate separat de b ...

Puncte: 0
Este Transposition Cipher perfect sigur? Cum se dovedește?
de flag

Este Transposition Cipher perfect sigur? Cum se dovedește? Nu pot să-mi dau seama comparând |M|și |K|

Puncte: 2
PouJa avatar
Cum este dificultatea problemei cu logaritmul discret legată de criptografia cu curbe eliptice?
sr flag

Prin definiție, problema logaritmului discret este de a rezolva următoarea congruență pentru $x$ și se știe că nu există un algoritm eficient pentru asta, în general.

$$\begin{align*} b^x\equiv r&\pmod p\quad(1)\end{align*}$$ Este de a găsi $x$ (dacă există) pentru dat $r,b$ ca numere întregi mai mici decât un prim $p$.

Am dreptate până acum? va rog sa ma corectati daca am intele ...

Puncte: 1
Rick avatar
Criterii de evaluare pentru candidații finaliști NIST
mx flag

Am văzut mai multe lucrări recente care menționează că rezistența și contramăsura pe canalul lateral vor fi un criteriu major de evaluare pentru candidații finaliști NIST. Cu toate acestea, nu găsesc nicio referire la asta. NIST a declarat oficial acest criteriu? Pot găsi asta document care a menționat doar despre performanță, dar nimic despre canalele laterale. Multumesc in avans pentr ...

Puncte: 1
Generați valori aleatorii unice pentru valorile de intrare unqiue
pk flag
VSB

Am de gând să generez unic valori aleatorii bazate pe un interval de valori unice de intrare.

Cu alte cuvinte, am un interval de valori de intrare în care aceste numere fac parte dintr-o serie (cum ar fi un interval de numere de serie care cresc unul câte unul) și nu există valori duplicate între ele. Vreau să generez valori aleatorii bazate pe fiecare dintre valorile de intrare, care nu ar t ...

Puncte: 3
LeonMSH avatar
Algoritmul mai bun pentru modular exponentiation pe secp256k1/r1
us flag

Cunosc modular exponentiation ($r = b^e \bmod m$) este important pentru RSA și pot găsi un algoritm care, dacă e este exprimat în formă binară (pentru exp: )--într-un astfel de mod pentru un e lung de n biți, ne putem aștepta la operația modulară de multiplicare a ~1,5n runde.

Lucrez la realizarea unei metodologii de recuperare a cheii publice pentru ECC, cum ar fi secp256k1/r1. Există o i ...

Puncte: -1
Cât timp durează generarea unei semnături pentru cheile de curbă eliptică folosind curba P-256?
mx flag

Dacă aveți un document cu text simplu, cheie publică cunoscută pentru a verifica șirurile de semnătură generate. EDIT: NU știi cheia privată, asta este tot ce ai.

Folosind o putere de calcul modernă cu 4 nuclee, 12 fire de execuție (sau GPU-uri, dacă aceasta este mai rapidă) - cât timp ar dura să se vină cu o semnătură pe care cheia publică dată ar fi autentificată?

Puncte: 0
Este posibil să extragi o semnătură de pe o pagină web HTTPS?
se flag

Să presupunem că vreau să dovedesc cuiva că o pagină web revendică X. Aș putea face o captură de ecran, dar ar putea fi ușor manipulată. Cu toate acestea, conținutul paginii web este criptat de domeniu folosind cheia sa privată. Există vreo modalitate de a folosi mesajul criptat pentru a dovedi cuiva că nu l-am modificat?

Cred că acest lucru este posibil dacă generez o cheie privat ...

Puncte: 2
Rezistență naturală la atacurile canalelor laterale ale XMSS/LMS/SPHINCS+
cn flag

Toate aceste scheme de semnătură post cuantică sunt susținute de autori ca fiind rezistente în mod natural la atacurile pe canale laterale. Întrebarea mea este, de ce sau cum?

Puncte: 0
Shima avatar
Algoritmi cuantici securizați
ro flag

Vreau să știu dacă algoritmul de mai jos este sigur împotriva atacului de calcul cuantic și cum pot calcula timpul de rulare pentru algoritmul original și atacul propus

imagine fixă ​​suplimentară


Sursa: Yan Zhu, HuaiXi Wang, ZeXing Hu, Gail-Joon Ahn și HongXin Hu, Dovezi de recuperare fără cunoștințe, în Sci. China Inf. Sci. 54, 1608 (2011).

Puncte: 1
Jakub Bibro avatar
X3DH și schimbul de chei între cheia de identitate Alice și cheia presemnată Bob (DH1)
in flag

Mă familiarizez cu faza de schimb de chei de semnal și, din câte înțeleg toate cele 3 schimburi dintre cheia efemeră Alice și toate cheile Bob din pachet, am câteva gânduri despre schimbul de chei între Cheia de identitate Alice și Bob cheie presemnată.

Știu că acest lucru este pentru a o autentifica pe Alice și pentru a confirma că are o cheie privată de identitate, dar acest schimb ar ...

Puncte: 3
Leafar avatar
Cum să decideți dacă un element este o cheie publică în schema de criptare NTRU?
ng flag

În primul rând, folosesc setările de https://en.wikipedia.org/wiki/NTRUencrypt, cu $L_f$ mulţime de polinoame cu $d_f+1$ coeficienți egali cu 1, $d_f$ egal cu $-1$ iar restul $N-2d_f-1$ egal cu 0; și $L_g$ multimea de polinoame cu $d_g$ coeficienți egali cu 1, $d_g$ egal cu $-1$ iar restul $N-2d_g$ egal cu 0. Numerele naturale $d_f$ și $d_g$ sunt doar parametri fix ai schemei.

Să presupun ...

Puncte: 0
Tom avatar
Adăugarea secvenței Weyl la maparea aleatorie - dimensiunea ciclului așteptată
tf flag
Tom

Pentru a îmbunătăți calitatea generatoarelor aleatoare, secvențele Weyl au fost adăugate generatoarelor Middle Square (Widynski) și Xorshift (Marsaglia):

https://arxiv.org/abs/1704.00358

https://www.jstatsoft.org/article/view/v008i14

După cum am înțeles, a fost și despre extinderea ciclurilor generatoarelor, mai ales când vine vorba de Middle Square, care funcționează ca o mapare aleatorie ...

Puncte: 1
user3556757 avatar
Notația polinomială a LFSR
se flag

îl urmăream împreună cu Conferința lui Christof Paar despre registrele lineare de schimbare a feedback-ului. El explică structura în mod coerent ca un set de flip-flops în care „taps-urile” sunt definite de un vector de biți (0 pentru nicio atingere pe acel flip-flop, 1 pentru o atingere pe acel flip-flop). Acest lucru are perfect sens pentru mine.

Dar apoi aduce în discuție punctul că oam ...

Puncte: 0
Mary avatar
maleabilitatea criptosistemului Elgamal
tn flag

La licitarea pentru un contract, o companie ar putea depăși concurenta prin simpla înmulțire a ofertei criptate a companiei rivale cu 0,9, fără să cunoască măcar oferta. Acum Să presupunem că ni se dă textul cifrat c = (c 1 , c 2 ) al unui mesaj necunoscut m, unde c 1 â¡ g k (mod p) pentru un număr întreg aleator necunoscut k â Z pâ1 și c 2 â¡ m · h k (mod p), unde h este cheia  ...

Puncte: 1
Saikat avatar
Întrebare legată de criptarea căutabilă
cn flag

Care sunt perspectivele viitoare ale criptării căutabile?

Sunt laboratoarele din industrie interesate de criptarea căutabilă?

Dacă fac un doctorat în criptare căutabilă, îmi va ajuta să mă alătur la laboratoarele de cercetare bazate pe industrie?

Cât de activ este câmpul Criptare căutabilă?

Puncte: 0
pbsh avatar
Dovada că conținutul criptat este același cu originalul promis
se flag

Context: Alice are un anumit conținut (C) și și-a publicat hash (Chash) public. Ea vrea să-i trimită C lui Bob într-un mod în care este vizibil doar pentru Bob. Acest lucru se poate face prin criptare (Cenc) în utilizarea cheii publice (PubKeyBob). Și Bob îl poate decripta folosind cheia sa privată și poate calcula hash-ul pentru a vedea că se potrivește cu Chash.

O avem pe Eve care j ...

Puncte: 2
Tom avatar
Ce este în neregulă cu Middle Square PRNG?
tf flag
Tom

Conform articolului:

https://www.pcg-random.org/posts/too-big-to-fail.html

Când N de Piața Mijloc este $2^{128}$ ne putem aștepta să producem $2^{64.3}$ numere înainte de a începe să vedem repetări în generator. Este suficient pentru 320 de exaocteți de date aleatorii, cu mult mai mult decât va consuma vreodată orice test PractRand.

Aceasta este dimensiunea suficientă a căii pentru a ajung ...

Puncte: 0
Structura compoziției permutărilor
ru flag

Dacă $P_1, P_2$ sunt permutări finite, despre ce putem spune $P_3 = P_1 \cdot P_2$? Adică ce proprietăți ale compoziţie de permutări pot fi deduse din proprietățile permutările care sunt compuse?

Deoarece permutările formează un grup, pentru orice $P_2$ și $P_3$, există o $P_1$ că atunci când este compus cu $P_2$$P_3$. Deci, gama de compoziție se întinde pe întreg spațiul  ...

Puncte: 0
Radium avatar
Calculați numărul de casete S active pentru un cifr în care un cuvânt observă înlocuirea S-box suprapusă de mai multe ori într-o singură rundă de criptare
id flag

Există multe moduri în care poate fi calculat numărul de casete active ale unui cifr pentru o rundă. De exemplu, o abordare manuală (toate diferențele de intrare posibile sunt aplicate în cele două texte clare $P_0, P_1$ și apoi se observă care este cea mai mică cantitate de cutie S diferită de zero pe care suma xor a cifrului $C_0, C_1$ produce, după o rundă), apoi MILP și alte abordă ...

Puncte: 1
Caz specific de RSA în care textul cifrat este egal cu text simplu
ph flag

Cum au ajuns la concluzia că există 4 mesaje în care textul simplu este egal cu textul cifrat din „Este ușor de arătat că în RSA, când e = 3 există 4 mesaje m pentru care textul cifrat este egal cu textul simplu și mcd(m, n) = 1. Două dintre aceste mesaje sunt 1 și â1."? De asemenea, cum să găsești celelalte 2 mesaje când nu există niciun indiciu despre n,p,q?

Puncte: 0
Criptologie multisemnătură 2 din 3
no flag

Vreau să pun text în criptologic multisig și să le stochez în 3 locații separate, cu o toleranță la erori de 1, dar sunt necesare doar 2 pentru a obține textul. Cred că unii oameni sună este Secretul lui Shamir. Deci întrebarea mea este o aplicație ușor de utilizat pentru așa ceva? Prefer să nu dezvolți ceva dacă acesta există deja.

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.