Ultimele Crypto intrebări

Puncte: 0
zendevil.eth avatar
Există o modalitate de a face criptografie asimetrică în care o singură bucată de date criptată poate fi decriptată de mai multe chei private?
in flag

Să presupunem că doriți să construiți o discordie sau o slăbiciune descentralizată. Dacă sunt două persoane implicate, ai putea avea cheia publică a lui Alice să cripteze datele pe care le trimite bob, astfel încât acestea să poată fi decodificate de Alice folosind cheia ei privată. Dar cum ar funcționa dacă ar fi o cameră de chat? Este nevoie de mai multe copii ale acestor date pent ...

Puncte: 0
Maximous Gladiator avatar
Criptosistem CRYSTAL-KYBER și calcule cuantice
cn flag

Am întâmpinat dificultăți în a înțelege dovezile teoremelor care descriu modul în care Kyber este rezistent la atacurile cuantice. (Teoremele 1,2,3 și 4 din documentul justificativ CRYSTAL-KYBER 2017)

Vă rog, poate orice organism să mă ghideze ce ar trebui să studiez în domeniul calculului cuantic și cum să înțeleg QROM-ul. Cu tot respectul meu.

Puncte: 2
user2357 avatar
Ce poate oferi haosul criptografiei?
us flag

Criptografia bazată pe haos se confruntă cu multe critici, cu toate acestea, unii oameni susțin că poate furniza multe primitive criptografice, cum ar fi cifrurile de flux, cifrurile bloc, funcțiile hash, cifrurile cu cheie publică.

Lăsând deoparte toate defectele haosului aplicației în criptografie, haosul nu este cel mult un generator pseudo-aleatoriu care ar putea fi folosit pentru ci ...

Puncte: 0
Telemore avatar
Ora de „crypto_shash_digest”
mx flag

Încerc să calculez timpul consumat pentru a rula SHA1 la nivelul nucleului.

introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

Am rulat codurile superioare (în interiorul unei bucle for) și următorul a fost rezultatul meu. Mai întâi a arătat aproximativ 30 de microsecunde și după aproximativ 300 ~ 400 de ori, timpul a scăzut brusc.

introduceți descrierea imaginii aici

Iată întrebarea mea adevărată. Sunt conștient că CPU poate acționa diferit din când în când, m-am g ...

Puncte: 0
Demonstrați că șirul există în fișierul sursă al hashului sha256
br flag

Cum se demonstrează că datele hashed includ un anumit șir fără a expune restul șirului?

Un exemplu practic este calculul rezumatului care urmează să fie semnat al fișierului PDF și înainte de a semna rezumatul trebuie să ne asigurăm că acest PDF conține o anumită parte în mijloc. Întregul conținut PDF nu poate fi afișat aplicației de semnare.

Când aplicația de semnare este sigur ...

Puncte: 0
Sigmund Berbom avatar
Autentificare în rețele P2P fără server central
br flag

Încerc să înțeleg cum să efectuez autentificarea într-o rețea P2P fără un server central. Având în vedere o rețea fără o unitate centrală de încredere și un PKI, cum se poate fi sigur de autenticitatea cheilor publice?

De obicei, cheile publice ar fi semnate de o autoritate centrală de încredere care garantează autenticitatea cheilor. Cu toate acestea, într-o rețea P2P fără ...

Puncte: 4
Seif Ashraf avatar
De ce nu este sigură o funcție hash prea rapidă?
cn flag

Înțeleg de ce avem nevoie ca funcțiile hash să fie suficient de rapide pentru procesare, dar suficient de lente pentru securitate. Dar nu înțeleg de ce o funcție hash foarte rapidă poate provoca o coliziune. Bănuiala mea este că o funcție hash foarte rapidă produce un număr mic de biți ca ieșire, astfel încât aceasta înseamnă o probabilitate mai mare de coliziune. M-ar putea corecta c ...

Puncte: 0
Novice_researcher avatar
Public vs Universal Deniable Encryption
br flag

Criptarea refuzată oferă utilizatorului o modalitate de a dovedi existența unui fișier sau mesaj criptat ca o altă valoare pentru adversar în loc de valoarea reală pe care el/ea a criptat-o ​​în textul cifrat.

În criptarea refuzată, algoritmul fals generează aleatoriu fals, astfel încât același text cifrat se mapează la un mesaj diferit, dar necesită ca utilizatorul să-și ami ...

Puncte: 0
HPKP la nivel de sistem de operare sau bibliotecă
cn flag

Printre sistemele de operare majore (Windows, MacOS, Linux) sau bibliotecile comune TLS (Schannel, openssl, boringssl) există vreo modalitate de a fixa certificate la nivel global? Deci, nu doar pentru fiecare aplicație, ci în mod ideal la nivelul întregului sistem sau cel puțin pentru toate aplicațiile care utilizează o anumită bibliotecă.

Puncte: 1
Este RSA singura opțiune practică actuală pentru criptarea asimetrică a cheilor simetrice în repaus?
ru flag

Din 2021, este RSA singura opțiune practică (adică sigură, pregătită pentru producție) pentru criptarea asimetrică a cheilor simetrice în repaus? ECDSA este, evident, de preferat față de RSA în cazul semnării, dar (cu excepția cazului în care sunt îngrozitor de dezinformat) nu acceptă criptarea cheii. Dacă RSA este singura opțiune practică în prezent, există eforturi notabile cătr ...

Puncte: 0
Volumul $q^n$ al unei rețele q-ary duale în MR09
za flag

Dată o matrice $\mathbf{A} \in \mathbb{Z}^{n \times m}$, $m$ suficient de mare în raport cu $n$ și prim $q$. Rândurile de $\mathbf{A}$ sunt liniar independente cu probabilitate mare. În MR09 autorii afirmă că numărul de vectori în $\mathbb{Z}_q^m$ aparținând celui $q$zăbrele -ary $\Lambda_q^\intercal(\mathbf{A})$ este $q^{m-n}$ şi deci rezultă că $\text{det}(\Lambda_q^\intercal(\math ...

Puncte: 3
Daniel avatar
Care este costul emulării aritmeticii inelare (să spunem modulo $2^k$) pe un câmp finit prim?
ru flag

Mai multe lucrări din, de exemplu, domeniul Secure Multiparty Computation, sunt stabilite în contextul în care domeniul de calcul este un câmp finit $\mathbb{F}_p$, în timp ce unele lucrări mai recente (de exemplu, SPDZ2k [1]) sunt setate pe un inel (fără câmp) $\mathbb{Z}_{2^k}$. În unele cazuri, totuși, acest din urmă tip de protocoale implică unele cheltuieli generale.

Ma intreb:

Puncte: 1
TyeolRik avatar
Contează Endianness în testul NIST SP800-22?
cn flag

Sunt curios despre suita de teste Randomness.

Una dintre celebrele suite de teste ale aleatoriei, DIEHARDER, a spus că Endianness nu contează pentru un generator aleatoriu „BUN”.

Rețineți că acest lucru nu este același lucru cu scrierea numerelor brute în virgulă mobilă (care nu vor fi deloc aleatoare ca flux de biți) și că „endianitatea” unităților nu ar trebui să conteze pentru  ...

Puncte: 1
Mubashar avatar
Detalii despre structura conținutului OpenSSL EC PRIVATE KEY
cn flag

fundal Încerc să înțeleg modul în care conținutul PEM este formatat pentru „EC Private Key”, așa că de ex. următoarea este cheia privată

-----ÎNCEPE PARAMETRI EC-----
BgUrgQQAIw==
-----PARAMETRI EC END-----
-----BEGIN EC PRIVATE KEY-----
MIHcAgEBBEIAavpiUck1lQc01A6FH1SE1XSwW4C+i354tOQyPjioSnq5lzc9YQXX
yAIiC6hiMhARzBxe2vmYBeCEENlmCG0jNymgBwYFK4EEACOhgYkDgYYABAEyMQ/2
NkU0LHTBhpsbeaF ...
Puncte: 0
user2284570 avatar
Cum sunt calculate așa-numitele imagini premergătoare Merkle?
in flag

Tocmai am întâlnit următorul cod sursă care este folosit ca mecanism de autentificare în care octeți32 frunză este acțiunea hashing pentru autentificare:

/**
 * @dev Aceste funcții se ocupă cu verificarea arborilor Merkle (arbori hash),
 */
bibliotecă MerkleProof {
    /**
     * @dev Returnează adevărat dacă se poate dovedi că o „frunză” face parte dintr-un arbore Merkle
     * d ...
Puncte: 0
dalanmiller avatar
Cum s-ar asigura criptarea a ceva până la o anumită oră?
cn flag

În prezent, nu se poate gândi la o modalitate de a asigura în mod rezonabil criptarea a ceva până la un anumit moment în viitor.

Ar fi posibil să se cripteze ceva printr-o cheie publică cu o cheie secretă derivată dintr-o ștampilă de timp cu rezoluție suficient de mare?

Puncte: 2
mactep Cheng avatar
De ce este întrebat că gcd(pq,(p-1)(q-1))=1 în schema de criptare Paillier?
za flag

Nu văd această proprietate $\gcd(p\,q,(p-1)(q-1))=1$ utilizate în schemă. Si in Hârtia originală a lui Paillier, nu găsesc această cerință.

Este necesar doar pentru dificultatea factoringului $n$?
Sau are legătură cu securitatea specifică a Paillier Encryption?

Puncte: 7
einsteinwein avatar
Dovada de securitate a semnăturii Schnorr scurte
st flag

Știu că aceasta este o întrebare foarte specifică, dar sper totuși că cineva mă poate ajuta. Încerc să înțeleg puțin mai bine siguranța semnăturii scurte schnorr. Parametrul de securitate este $k$. Semnătura Schnorr $\sigma = (s,e)$ cu $s,e \in \mathbb{Z}_q$ are o lungime a semnăturii de 4k $ biți ($s$ și $e$ avea 2k$ biți, $e$ este o ieșire hash). Semnătura Schnorr scurtă utilizeazÄ ...

Puncte: -2
Rideboards avatar
Problemă la înțelegerea diferenței dintre fraza de acces și fișierele cheie
ca flag

Ok, deci am citit câteva articole diferite pe subiect și poate doar am probleme în a înțelege punctul de vedere din programul pe care îl folosesc sau poate nu IDK. Oricum, voi intra în asta. Diferența dintre o frază de acces și un fișier cheie din Ex. --> Deci, în EncryptPad există câteva pictograme în partea de sus a programului. Una este o blocare sau dacă faceți clic pe salvare p ...

Puncte: 0
Dew Debra avatar
Este posibil să obțineți punctul x al curbei eliptice secp256k1 cunoscând doar punctul y
br flag

Există o listă în care, folosind coordonatele punctelor x, s-a determinat dacă există puncte în curbă

Iată un link

Se poate observa că generatorul conform formulei y ^ 2 = x ^ 3 + a * x + b determinate din listă GPoint = (Gx, Gy) # Punct generator

a= 0

b= 7

p= 115792089237316195423570985008687907853269984665640564039457584007908834671663


y^2 = x^3 + a * x + b # secp256k1

punctul (x ...
Puncte: 0
cryptobeginner avatar
NTL: Rezolvați cea mai apropiată problemă vectorială pentru matricea non-pătrată folosind LLL/Algoritmul cel mai apropiat plan
cn flag

Să presupunem că am o matrice $A \in \mathbb{Z}^{m \times n}$, $m > n$, care formează o bază a unei rețele. Dat un vector țintă vector $t = Ax + e$, $t,e \in \mathbb{Z}^m$,$x \in \mathbb{Z}^n$, vreau să găsesc cel mai apropiat vector (aproximativ) din rețea $\mathcal{L}(A)$ la $t$.

Am vrut să folosesc cel mai apropiat algoritm al lui Babai, în special implementarea NTL NTL::NearVector ...

Puncte: 0
adi avatar
De ce des-cbc-hmac și rc4-hmac-exp sunt considerate slabe în kerberos?
cn flag
adi

Kerberos folosește des-cbc-hmac (mac și encrypt) și rc4-hmac-exp bazat pe md5 (mac și encrypt cred) în criptările lor.

Aceste criptări sunt considerate slabe și nu ar trebui folosite. De ce sunt considerați ca fiind slabi? Ce atacuri pot fi lansate împotriva acestor criptări?

Puncte: 1
Tom avatar
Cum se măsoară lungimea ciclului PRNG de 128 de biți?
tf flag
Tom

Am tastat PRNG pe 128 de biți. A trecut testele PractRand și Dieharder, dar nu am idee despre durata ciclului de așteptat al acestuia (pentru diferite chei și diferite semințe).

Există o modalitate de a o estima, prin rezultatele analizei acestui generator? Încerc să analizez ciclurile în părți de 16 biți ale ieșirilor de 128 de biți. Numerele pe 16 biți se repetă în părți trunc ...

Puncte: 1
NotQuiteSo1337 avatar
Ce este aes în „modul operațional”
lk flag

Momentan citesc acest raport privind securitatea protocolului IOT „LoRaWAN”.

Pe pagina 3, scrie următoarele:

LoRaWAN se bazează pe algoritmi de criptare AES combinați cu modul operațional

Este acesta un mod real de operare pentru AES, în același mod în care este CBC sau ECB?

Sau poate că termenul „mod operațional” este adesea folosit pentru a descrie un anumit mod de funcționare?

Puncte: 2
GL-SPHF și criptare martori
cn flag

Recent am dat peste această hârtie fascinantă, și se întreba dacă GL-SPHF pe care îl construiește hârtie poate fi folosit pentru a crea o schemă de criptare martor pentru programele de ramificare algebrică. Adică dacă Alice ar putea deriva parametrii corespunzători $\Gamma$ și $\theta$ pentru GL-SPHF pentru un anumit program de ramificare algebrică, atunci ea ar putea deriva o chei ...

Puncte: 1
akez avatar
Care este cel mai bun mod de a salva ChaCha20 Nonce în fișierul Cipher-Image BMP?
in flag

Am o întrebare despre ChaCha20. Din câte știu, ChaCha20 este un algoritm de cifrare care utilizează 4 intrări:

  1. cheie (secretă)
  2. Constant (nu secret)
  3. Număr de bloc/Contor (număr de bloc al fluxului de chei)
  4. Nonce (număr aleatoriu per criptare/cheie și considerat nesecret)

Întrebarea mea este cum stochează un ChaCha20 Nonce de 12 octeți (96 de biți) pe un Cipher-Image/CipherText, în s ...

Puncte: 2
Abhisek Dash avatar
De ce reutilizarea cheilor nu este o problemă într-un cifr Feistel?
ec flag

Am o bună înțelegere a cifrurilor de flux și un singur bloc de timp. Știu, de asemenea, pericolele utilizării aceleiași chei într-un PRG pentru un cifru de flux.

Totuși, din câte îmi pot da seama, cifrul bloc Feistel folosește aceeași cheie pentru fiecare bloc de text simplu (care este extins în chei pentru fiecare rundă). Dacă acest lucru este adevărat, de ce nu este aceasta o pr ...

Puncte: 0
Evgeni Vaknin avatar
Securitate MAC - întrebări de verificare MAC
za flag

În cartea de criptografie aplicată de Boneh și Shoup, capitolul 6 despre MAC, se afirmă că un adversar care este, de asemenea, capabil să solicite contestatorului pentru interogări de verificare (pe lângă interogările de semnare) nu este mai puternic decât un adversar care poate cere doar interogări de semnare. Nu înțeleg de ce o interogare de verificare nu poate fi emulată de interogarea ...

Puncte: 2
Prof.Chaos avatar
De ce funcțiile hash universale împiedică adversarii, dar funcțiile hash uniforme nu?
cn flag

Înainte de a-mi expune întrebarea reală, permiteți-mi mai întâi câteva terminologii, astfel încât să fim cu toții pe aceeași pagină:

Lăsa $U=\{k_1,...,k_u\}$ universul cheilor posibile, $|U|=u$. Folosim o tabelă hash $T$ cu $m$ celule, numărând de la $0$ la $m-1$. Folosim o familie de funcții hash $H$, astfel încât fiecare $h\în H$ are probabilitatea 1 USD/m$ că două chei distin ...

Puncte: 2
Novice_researcher avatar
Tipuri de PRF și aplicațiile acestora
br flag

Învățam despre iO de la această hârtie când am observat diferitele tipuri noi de PRF. Am vrut să înțeleg clar următoarele.

  1. Ce sunt PRF perforabile (PPRF)? De ce este definit așa cum este? Aplicatii?

  2. Ce sunt PPRF-urile injectabile statistic și nevoia lor?

  3. Ce este Extragerea PPRF și aplicațiile sale?

Vă rugăm să explicați necesitatea introducerii următoarelor tipuri ș ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.