Ultimele Crypto intrebări

Puncte: 1
Tom avatar
Cât de rapid este GHASH și ce face?
tf flag
Tom

am citit aici:

https://www.researchgate.net/publication/220335697_GCM_GHASH_and_Weak_Keys

cum funcționează GHASH. Deci avem $m$ blocuri de 128 de biți $X_{i}$ și calculăm în $GF(2^{128})$:

$Y_{m} = \sum_{i=1}^{m} X_{i} \times H^{m-i+1}$

$H$ este o cheie. Văd chiar acolo că $H$ este ridicat la putere? Există o metodă de a o face rapid? $GF(2^{128})$ sau este doar modul de exponențiere standard cu ...

Puncte: 0
frog avatar
|RSA| Este normal ca $\phi(n)$ să funcționeze ca modul RSA?
cn flag

Așa că exersam lejer RSA pe hârtie pentru un examen, am făcut tot procesul pe care l-am scris mai jos, iar când am încercat criptarea și decriptarea m-am distras și în loc să fac $m^e \mod n$

am facut $m^e \mod {\phi(n)}$ și atât decriptarea, cât și criptarea au funcționat. Este normal?

Iată numerele: $$ p = 11\ q = 23\ n = (p\cdot q) = (7 \cdot 23) = 253\ \phi(n) = (p-1) \cdot  ...

Puncte: 0
Tom avatar
Ce înseamnă să rupi cifrul fluxului care nu poate fi inversat?
tf flag
Tom

Să luăm în considerare, pentru simplitate, Secvența Weyl din pătratul mijlociu RNG:

https://arxiv.org/pdf/1704.00358.pdf

Putem alege acolo parametrul pentru generarea independentă a fluxului, îl putem numi cheie. Să considerăm că l-am folosi ca un cifr de flux, astfel încât fluxul este xored cu text simplu.

Dar ce înseamnă să spargi un astfel de cifr? Chiar dacă piratam cheia, nu putem cal ...

Puncte: 1
Jimakos avatar
Hash de valori concatenate (una publică, una privată)
cn flag

Să presupunem două puncte finale $A, B$. $A$ trimite la $B$ A $Hash(pv||cheie)$, Unde $pv$ este o valoare publică care poate fi interceptată de atacatori. The $key$ este o cheie comună partajată securizată în ambele puncte finale și $||$ denotă concatenare. Evident, punctul final $B$ are toate informațiile necesare pentru a verifica hash-ul primit. Mă întrebam totuși dacă în această confi ...

Puncte: 1
Curious avatar
Înțelegerea precisă a cheii publice din certificat
cn flag

Certificatele sunt folosite foarte des în cripto. Din căutare, sunt un pic confuz ce exact este „cheia publică” din interiorul unui certificat în esență? Este întotdeauna un cheie de verificare a semnăturii, sau ar putea fi și cheie de criptare?

Din punctul meu de vedere, pentru certificatele CA rădăcină și intermediare, cheia publică este întotdeauna menită să fie cheia de verif ...

Puncte: 1
Kostas Kryptos avatar
Biți relative de securitate ale funcțiilor mai lente
cn flag

Lăsând deoparte ipotezele privind duritatea memoriei, unele funcții hash lente sunt versiuni repetate de lanț hash sărat ale hashurilor criptografice obișnuite. Aceasta este de obicei definită de a rundă parametru, adică în PBKDF2. Există vreo hârtie de criptografie care abordează definiția biților de securitate pe baza factorului de runde de invocări liniare succesive (nu paralele ...

Puncte: 3
Există vreo bibliotecă threshold-crypto care este pregătită pentru producție?
in flag

Mă întreb dacă există vreo bibliotecă criptografică de prag disponibilă care este bine auditată și gata de a fi utilizată în producție. Orice indicator este apreciat.

Puncte: 2
Tom avatar
Înmulțire fără transfer față de înmulțire în $GF(2^k)$
tf flag
Tom

Am implementat multiplicarea fără transport folosind setul de instrucțiuni CLMUL. Acest lucru este la fel de rapid cu înmulțirea modulo simplă. Dar calcularea modului rezultat al unui polinom este încă foarte lentă. O fac asa:

pentru (unsigned int i = 32; i-- > 0; )
{
    dacă (c & (1L << (i + 32)))
    {
        c ^= 1L << (i + 32);
        c ^= (uint64_t)p <&lt ...
Puncte: 0
Kim San avatar
Cum să utilizați criptarea simetrică pe 1on1 și pe messengerul de chat de grup?
cn flag

Bună tuturor, așa că în prezent încerc să învăț despre criptare pentru a crea aplicație de mesagerie sigură (aplicație mobilă, bazată pe flutter). Vreau ca aplicația să aibă 2 funcții de mesagerie, care sunt mesagerie 1 la 1 și mesagerie prin chat de grup. În primul rând, am vrut să încerc să folosesc criptarea simetrică pentru aplicație, dar există câteva întrebări care mÄ ...

Puncte: 0
kostuyk21 avatar
Clarificarea redundanței unicității distanței
sn flag

Am un exemplu de întrebare de examen aici:

Sursa mesajului deschis este o limbă cu un alfabet reprezentat de un cod ASCII de 8 biți stocat într-un octet (=8 biți). Redundanța relativă a limbii este de 50%. Calculați distanța maximă de unicitate pentru un cifr AES care funcționează în modul de operare criptografic ECB cu o dimensiune a blocului de intrare de 128 de biți.

Nu pot să-mi dau  ...

Puncte: 2
hardyrama avatar
Procesul de standardizare a criptării NIST vs ISO
sd flag

cifrul slab a fost considerat în ultima vreme ca Standardul ISO/IEC în timp ce încă concurează ca element de bază al Romulus Finaliști AEAD în NIST LWC.

care este diferența dintre cele două procese ISO și NIST? care este partea superioară în adoptarea industriei?

Puncte: 8
Tom avatar
Pe ce câmp Galois funcționează cu adevărat AES?
tf flag
Tom

Încerc să înțeleg teoria GF, dar de fiecare dată când dau peste informații despre AES, totul nu are sens.

În opinia mea $GF(2^8)$ definește orice polinom de forma:

$a_{7} x^7 + a_{6} x^6 + a_{5} x^5 + a_{4} x^4 + a_{3} x^3 + a_{2} x^2 + a_ {1} x^1 + a_{0}$

Unde $a_{i}$ poate fi 0 sau 1. Și oriunde dau peste informații în care funcționează AES $GF(2^8)$. Dar în AES $a_{i}$ sunt octeți, nu?  ...

Puncte: 1
Dovada intervalului pentru text cifrat elgamal

Alice are o cheie publică ElGamal $y=g^x$. Bob criptează o valoare $g^b$ bazat pe cheia publică Elgamal a lui Alice și ajunge cu un text cifrat $(g^de^r, g^r)$. Poate Bob să demonstreze că valoarea $b$ se află într-un anumit interval fără a-l dezvălui sau trebuie să fii „proprietarul” cheii secrete ElGamal $x$ pentru a crea astfel de dovezi?

Dacă $g^b$ este confuz, apoi ignorați-l È ...

Puncte: 2
Watson avatar
Exemplu de bază proastă pentru zăbrele (cel mai rău caz pentru LLL)
es flag

Rezumat. Dată o anumită dimensiune $n$ (Spune $n=50$), este posibil să descriem în mod explicit o rețea $L$ si o baza $B$ de $L$ astfel încât $$ \frac{ \| LLL(B)_1 \| }{ \lambda_1(L) } > 1,02^n $$ Unde $LLL(B)_1$ este primul vector al bazei reduse de LLL al $B$ (pentru $\delta=1$ Spune)? Constanta 1,02 este cea dată în „LLL în medie” de NguyenâStehlé. Sau cel puțin, cum pot  ...

Puncte: 1
zhuo chen avatar
PRF Xored (sau multiplicat) cu un număr aleatoriu este încă un PRF sigur?
cn flag

Știu că un PRF Xored cu cheia sa nu este un PRF sigur. Apoi mă întreb dacă articolul Xored (sau multiplicat) este un alt număr aleatoriu. Expresia formală este următoarea:

Lăsa $F_k(x):\{0,1\}^n \times \{0,1\}^n \rightarrow \{0,1\}^n$ fi un PRF.

"$<<$" operațiunea indică rotația la stânga, "$\cdot$„operația indică modulul de multiplicare binară $2^n$ unde an $n$- șirul de biț ...

Puncte: 1
Anon avatar
Există o strategie câștigătoare bazată pe acest protocol de aruncare a monedelor?
cn flag

Având în vedere protocolul de aruncare a monedelor:

  • A alege $a \in_R \{0,1\}$ și calculează $commit(a,r)$. Ea trimite $commit(a,r)$ la B.
  • B alege $b \in_R \{0,1\}$ si trimite $b$ la A.
  • A trimite $deschis(a,r)$ iar B verifică dacă deschiderea este valabilă.
  • Ambele iesire $coin = a \oplus b$

Unde $commit$ este schema de angajament folosită de Alice.

Încerc să înțeleg cum este posibi ...

Puncte: 1
Moo avatar
Algoritmi și protocoale clasice vs cuantice sigure / Abordarea aplicației
us flag
Moo

Sunt explorate diferite propuneri pentru certificatele X509 V3 într-o lume Post-Criptografie Cuantică (PQC).

În prezent, acestea includ doar un certificat pentru clasic și PQ, un certificat hibrid pentru clasic și PQ folosind extensii X509 sau certificate compozite care concatenează cât mai multe semnături într-un singur blob. Dacă am înțeles bine, primele două abordări sunt o funcț ...

Puncte: 0
Este sigură această schemă AES GCM + asimetrică?
cn flag

Doresc să folosesc criptarea asimetrică oferită de un instrument pentru a-mi cripta fișierele și aș dori să știu dacă următorul proces de criptare funcționează, indiferent de utilizarea poate nu optimă.

  • Generați a 32-bytes-cheie-aleatorie în interiorul browserului cu window.crypto.getRandomValues

  • utilizare biblioteca cripto sjcl pentru:

    • alegerea algoritmului AES cifr.aes
    • ge ...
Puncte: 1
baro77 avatar
Demonstrarea stategiilor pentru proprietățile computaționale
gd flag

Din câte am înțeles, o proprietate este computațională dacă se menține într-un context delimitat computațional, deci pentru ORICE entitate implicată delimitată computațional (chiar dacă una nemărginită ar putea descoperi că proprietatea lipsește de fapt): de ex. orice delimitator delimitat computațional care evaluează două transcrieri pentru a verifica CZK sau dovezi delimitați comp ...

Puncte: 0
Jimakos avatar
Aleatorie și autentificare pe ieșiri cu valoare scurtă (48 de biți)
cn flag

Vreau să implementez un client care generează valori aleatoare pe 48 de biți și să le trimit ca mesaje difuzate. Presupunem, de asemenea, că există un receptor legitim care primește acele valori (deci, există un fel de pre-autentificare care a avut loc deja, dar nu are importanță aici. De asemenea, putem presupune că clientul/receptorul împărtășește o cheie comună $K$). Deoarece  ...

Puncte: 0
Encrypting RSA with a 2 part key
ru flag

I'm writing an audio program in c++ with the juce framework and I'm able to successfully encrypt and decrypt. Juce has a function CreateKeypair: https://docs.juce.com/master/classRSAKey.html in the docs there is suggested code on how to encrypt in php or java but untested. The createpair spits out a private and public key but the keys are split into 2 hex parts to be used with BigIntegers. Now I'm try ...

Puncte: 1
Lajos Pajtek avatar
Împachetați cheile „mai puternice” cu cele „mai slabe”?
ng flag

Mă uit la împachetarea cheilor AES cu RSA. În Recomandarea NIST SP 800-57 Partea 1 pentru managementul cheilor, pag. 55, se estimează că echivalentul de securitate RSA al cheii simetrice AES-256 ar fi o cheie RSA cu modul de 15360 de biți. Această dimensiune a cheii RSA pare nepractică și, în mare parte, nici măcar nu este disponibilă din motive tehnice.

Există un mecanism practic și ...

Puncte: 0
Keegan Conlee avatar
Nonces în chacha20poly1305 vs chacha20
cn flag

În prezent lucrez la înlocuirea criptării chacha20 din aplicația mea cu chacha20poly1305, dar mă confrunt cu câteva întrebări la care par să nu găsesc răspunsuri clare, care provin în principal din Rust chacha20poly1305 ladă:

  • De ce chacha20poly1305 lada necesită un nonce pentru fiecare mesaj, dar chacha20 necesită doar un singur nonce la inițializarea cifrului? De ce nu pare să fie ca ...
Puncte: 0
Recuperarea cheii private ECDSA
ke flag

Am o grămadă de semnături (1000) semnate cu curba ECDSA secp256k1. Le pot verifica pe toate cu aceeași cheie publică.

Am studiat că atacurile sunt efectuate împotriva semnăturilor ECDSA folosind MSB sau LSB cunoscute ale nonce.

Este posibilă recuperarea cheii private dacă nu există $k$ valoarea este de lungime necunoscută? Niciuna dintre semnături nu are la fel $k$ valoare.

Fără cunoaște ...

Puncte: 0
redd avatar
O hârtie cu SEMNĂTURĂ DIGITALĂ CERTIFICATĂ pg 20 - 25
no flag

Lucrare de referinta: „O SEMNĂTURA DIGITALĂ CERTIFICATĂ”

Pg 20 partea 1

  1. Cu referire la imaginea de mai sus care este de la pagina 20 din lucrarea atașată. Care este acest nou protocol despre care vorbește ziarul aici? Ce înseamnă „transmiterea Yi către B chiar înainte de a semna un mesaj”? Cum diferă de cazul implicit? Cum ar putea cineva pretinde că este A? Ce înseamnă o „semnătură aut ...

Puncte: 2
phantomcraft avatar
Efectuarea OTP de două sau mai multe ori cu un TRNG părtinitor: Va avea aceeași securitate ca și cum ar fi făcut cu un TRNG nepărtinitor?
pf flag

Să presupunem că vreau să fac Bloc de o singură dată dar am doar o părtinire generator de numere aleatoare adevărate (TRNG).

I XOR la ​​blocul de text cifrat cu altul cu date aleatorii obținute de la TRNG, e repeta procesul de două sau de mai multe ori cu blocuri aleatoare diferite.

Această schemă va face One-Time-Pad mai sigur? Va oferi aceasta aceeași securitate ca și cum ar fi fost f ...

Puncte: 0
johnscapw avatar
Simulator de verificator cinstit și doveditor nelimitat
ru flag

Am un simulator de cunoștințe zero cu verificator sincer $M$. Conversația dintre doveditor și verificator are obișnuit $(a, b, z)$ formă. Cum poate modelul mărginit $M$ Genera $a$ și $z$ probatorul este probabil nelimitat? Știu că trebuie să folosesc faptul că verificatorul este sincer, dar pur și simplu nu-mi dau seama cum.

Puncte: 0
AUser avatar
Creați un certificat autosemnat de CA rădăcină utilizând linia de comandă
ca flag

Am Microsoft Server 2019 offline Root CA

Vreau să reînnoiesc certificatul CA rădăcină, dar nu vreau să fie utilizat imediat (deoarece vreau să transmit noul certificat CA rădăcină către depozitele de chei ale clienților înainte de a-l folosi pentru a semna certificatul/certificatele CA emitente).

dacă reînnoiesc instrumentul Microsoft Certification Authority GUI (cel standard care este  ...

Puncte: 1
Extractor în cunoaștere-soliditate vs extractor în emulare extinsă cu martor
cn flag

În definiția solidității cunoștințelor pagina 8 din Creșterea16, scrie: Extractorul are acces complet la starea adversarului, inclusiv la orice monede aleatoare. Întrebarea mea este de ce acces complet? De ce nu spunem acces oracol la adversar?

Apoi, în definiția emulării extinse de martor (WEE) în Anti-glont (pagina 10) ei spun că extractorul are acces oracol la transcrierea interacțiu ...

Puncte: 0
Edward avatar
Luați în considerare schema de semnătură digitală DSA. Mesajul interceptat m||s||r conține toate informațiile despre cheia privată a semnatarului?
de flag

Luați în considerare schema de semnătură digitală DSA. Mesajul interceptat m||s||r conține toate informațiile despre cheia privată a semnatarului? Vă rugăm să justificați cu atenție răspunsul.

Vă rugăm să rețineți că ecuația $a = αx \mod p$ oferă toate informațiile despre $x$ în intervalul $0 ⤠x ⤠p â 2$ când $a$, $p$, și rădăcina primitivă $α$ de $p$ sunt date, ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.