Ultimele Crypto intrebări

Puncte: 0
sashok avatar
Folosind AES.MODE_EAX pentru criptarea AES
ga flag

În prezent, încerc să efectuez criptarea AES în Python pe un fișier de dimensiune mai mare în scopuri de simulare. În acest moment, am încercat să folosesc AES.MODE_EAX, așa cum este menționat în documentația pentru AES:

https://pycryptodome.readthedocs.io/en/latest/src/cipher/aes.html

Am vrut să verific care ar fi modul corect de abordare a criptării fișierului.

În acest moment, împar ...

Puncte: 0
Există riscul ca unele dintre expresiile din funcția hash să poată fi inversate?
au flag

Am dezvoltat o aplicație care inversează unele expresii folosite în algoritmii hash. Aplicația nu inversează întregul algoritm, dar inversează unele părți. Această aplicație dezvăluie că unele expresii din algoritm pot fi inversate. Reprezintă acest lucru un risc pentru algoritmii hash care folosesc expresii similare?

Mai jos este rezultatul aplicației și codul de testare al unei e ...

Puncte: 0
Protejați PII în tranzit prin comparație hash
us flag

Mi se cere să ofer o soluție pentru clientul meu intern. Toată comunicarea în rețea este internă și nicio aplicație și nici serverele acestora nu sunt accesibile prin internet.

  • Aplicația SOLICITANT va avea o listă de SSN-uri pentru peste 1000 de persoane pentru care au nevoie de informații (listă diferită de peste 1000 în fiecare zi).
  • Aplicația REPORTER poate rula interogări SQL și  ...
Puncte: 0
Ted Brownlow avatar
Există implementări ale „More Fun With Funky Plaintext Spaces” din lucrarea BGV?
gb flag

Criptare complet homomorfă fără bootstrapping descrie considerații pentru spații mari (exponențiale în parametrul de securitate) întregi de text simplu în Secțiunea 5.4, „Mai multă distracție cu spații funky de text simplu”. A implementat cineva aceste tehnici în cod?

Puncte: 0
Implementarea componentelor sbox folosind tabele de căutare
jp flag

Este posibil să implementați componentele unui tabel SBOX folosind lookup_tables. De exemplu, pentru un SBOX pe 4 biți este posibil să obțineți componenta 3 folosind SAGE în felul următor

sage: din sage.crypto.sbox import SBox
salvie: S = SBox([7,6,0,4,2,5,1,3])
sage: f3 = S.component_function(3)
sage: f3.algebraic_normal_form()
x0*x1 + x0*x2 + x0 + x2

Dar trebuie să folosesc acea componen ...

Puncte: 2
Alok Maity avatar
Semnătură digitală cu Big Brother
ch flag

eu am citit semnătură digitală cu Big Brother, dar nu înțelegeți secvența.

O abordare a semnăturilor digitale este de a avea o autoritate centrală care știe totul și în care toată lumea are încredere, spun Big Brother $(BB).$Fiecare utilizatorul alege apoi o cheie secretă și o duce cu mâna către $BB$biroul lui. Astfel, doar Alice și $BB$ știi cheia secretă a lui Alice, $K_ ...

Puncte: 3
Léo Colisson avatar
Este obișnuit/valid să codificați un element al unei limbi într-un simulator?
us flag

Versiune scurta: Este o practică obișnuită (și o practică valabilă) să codificați un element $d \in \mathcal{L}$ a unei limbi într-un simulator? (făcând simulatorul neuniform și neconstructiv)

Versiune lungă:

Am un doveditor $P$ care face următoarele: este nevoie de puțin șir $d \in \mathcal{L}$ pentru unele limbi în $\textsf{NP}$, apoi criptează $d$ folosind o criptare sigură CPA pentru  ...

Puncte: 0
pajacol avatar
Algoritmul Grover pentru AES în modul CBC
in flag

Buna ziua,
Mă întrebam dacă teoretic este posibil să folosim alrogithm Grover pentru a sparge AES în modul CBC. Să presupunem că am ~ 1000 de perechi text simplu/ciphertext și lungimea cheii este de 128 de biți. M-am gandit asa:

  1. Pentru fiecare pereche de text simplu și text cifrat, utilizați numai primii 16 octeți de text simplu și primii 16 octeți de text cifrat. (Vor fi etichetat ...
Puncte: 2
Shweta Aggrawal avatar
Cum alegem elemente aleatorii în criptografie?
us flag

În timp ce citeam lucrări despre criptografie, de mult timp am văzut că oamenii aleg elemente aleatorii $x\in \mathbb{Z}^*_q$ a face ceva (cum ar fi setarea cheii secrete și tot). Cum alegem aleatoriu elemente în realitate. Adică în implementare practică, ce procedură urmează? Folosim niște CSPRNG?

Puncte: 1
sanscrit avatar
Estimarea entropiei cheilor derivate din numere cu adevărat aleatorii
ua flag

NOTĂ: Această întrebare se bazează pe presupunerea mea că $X$ este un „număr cu adevărat aleatoriu” dacă și numai dacă lungimea lui măsurată în biți este egală cu entropia măsurată în biți.Cu alte cuvinte, când fiecare bucată de $X$ a fost generat de o aruncare aleatorie de monede.

Să presupunem că am un număr cu adevărat aleatoriu $R$ cu dimensiunea de 256 de biți (256 de ...

Puncte: 3
Hanno avatar
Protejarea AES prin Shamir Secret Sharing
ru flag

Este vorba despre hârtie Protejarea AES cu Schema de partajare secretă a lui Shamir de Louis Goubin și Ange Martinelli, care descrie cum să utilizați Shamir Secret Sharing pentru a obține implementări mascate ale AES.

Sfârșitul secțiunii 3.1 sugerează că $\text{GF}(2)$-transformare afină $A$ implicat în definirea AES S-Box este compatibil cu SSS în sensul că dacă $(x_i,y_i)$ este o partaja ...

Puncte: 0
Mohammed Siddique avatar
Mărimea cuvântului răsucitor de Mersenne și combinația gradului de recurență
cn flag

Pentru o variantă de 32 de biți a sucitorului Mersenne, dacă ieșirile ar trebui să fie un număr întreg de 5 biți (dimensiunea cuvântului), atunci care este valoarea recurenței în funcție de distribuția k?

Puncte: -1
emonhossain avatar
Rețeaua neuronală bazată pe un număr pseudoaleator
pl flag

Recent, am citit această lucrare BAZAT DE REȚEA NEURALĂ CRIPTOGRAFIE. În secțiunea 3.1 se spunea:

Scopul este de a îmbunătăți caracterul aleatoriu al numerelor aleatoare generate de oricare algoritm folosind un NN. Pentru a îmbunătăți numerele pseudoaleatoare prin intermediul unei rețele neuronale, numerele aleatoare sunt generate printr-o scădere modificată cu împrumut algoritm à...

Puncte: 1
vince.h avatar
Protocolul de intersecție a seturilor private bazat pe Diffie-Hellman nu poate trece dovada de simulare?
vn flag

Având în vedere popularul protocol de intersecție a seturilor private (PSI) descris mai întâi în [1]:

  • Alice alege un aleatoriu $a$, și trimite $\{H(x_i)^{a}\bmod p\}| (i=1,...m)$ lui Bob.
  • Bob alege un aleatoriu $b$, și trimite $\{H(y_i)^{b}\bmod p\}| (i=1,...n)$ lui Alice.
  • Alice calculează și trimite $\{H(y_i)^{ba}\bmod p\}| (i=1,...n)$ lui Bob.
  • Bob calculează și trimite $\{H(x_i)^{ab}\bmo ...
Puncte: 1
Titanlord avatar
l-Logaritmul diversităţii
tl flag

Am vrut să fac un mic exemplu pentru evaluarea anonimizării folosind l-Diversity. Pentru asta, folosesc următoarea formulă pentru Entropia l-Diversitate ($E$ este clasa de echivalență, $S$ sunt toate valorile posibile pentru un atribut sensibil, $s$ o anumită valoare):

$$ \operatorname{Entropie}(E) = - \sum_{s \in S} p(E,s)\cdot \log(p(E,s)) $$

În hârtie nu au definit niciodată  ...

Puncte: 1
mactep Cheng avatar
Există un protocol securizat pentru două părți care face ca P1 (cu x ca intrare) să primească rx+r' și P2 să primească (r,r')
za flag

Ar trebui să fie un protocol securizat cu două părți împotriva adversarului rău intenționat.

Intrarea lui P1 este X în Zp* (p este un număr prim); Intrarea lui P2 este nimic. Ieșirea lui P1 este rX+r'. r,r' sunt numere aleatoare din Zp* Ieșirea P2' este r și r'.

Există vreun protocol eficient pentru a realiza această funcționalitate, în afară de utilizarea criptării homomorfe? Da ...

Puncte: 1
Este șansa de coliziune 2^(n/2) a unei etichete de n biți Ï neschimbată dacă este redusă la (n/2)-biți folosind o reducere de Ï la un element de grup de ordine de 2^(n/2)?
in flag

Dacă $H(k, Î) = Ï$, în contextul în care $Ï$ este o $n$-pic etichetă produsă ca un mac pe o cheie, $k$și un mesaj, $M$, printr-o funcție hash cu taste, $H$, există o funcție $F(Ï) = T$ care se transformă $Ï$ într-un element de grup, $Τ$, a unui grup, $G$, de ordine $2^{\frac{n}{2}}$, astfel încât:

  • Șansa de a produce oricare $T$ ( Unde $F(Ï') = F(Ï) = T$; și $Ï' â Ï$ ) e ...
Puncte: 4
Franartur Čech avatar
Care ar fi cerințele pentru un standard de criptare new-age?
in flag

Deși nu este aproape defect, AES a cunoscut atacuri precum citirea din tabelul de înlocuire, atacuri bazate pe memorie etc.

Dacă continuăm să fim mai buni la spargerea cifrurilor și, în cele din urmă, ne apropiem de distrugerea AES, care ar fi (în opinia dvs.) cerințele pentru un cifru al unei epoci în care nici măcar Rijndael nu este suficient de sigur?

Vorbesc despre:

  • dimensiunile che ...
Puncte: 1
sanscrit avatar
Derivarea numerelor aleatoare din numere aleatorii
ua flag

Dacă am un „număr cu adevărat aleatoriu” $K$ de $L$ biți (indiferent ce înseamnă „adevărat aleatoriu”... este o valoare dintr-o distribuție normală un număr cu adevărat aleatoriu, sau numai distribuțiile uniforme sunt considerate „cu adevărat aleatoare”?) și un „număr cu adevărat aleatoriu” $T$ de $M \le L$ biți,

dintre care algoritmi aritmetici/bit-bit $K$ și $T$

Puncte: 1
Nacionarte avatar
Citiți traficul ECDHE cu Wireshark sau altele asemenea
us flag

Există un anumit trafic https de la un anumit server (pe care am certificatul și cheia privată) pe care trebuie să îl pot citi în mod legitim.

Acest trafic nu vine prin browser, așa că, în afară de protocolul efemer, care este utilizat folosind o cheie secretă pre-master, nu este o opțiune.

Există vreo modalitate de a decripta și de a analiza traficul fără a retrograda suita de cifrare ...

Puncte: 1
Yotam Sofer avatar
Integritate în timpul utilizării CBC
cl flag

Avem un corp pe care vrem să-l criptăm folosind CBC și adăugăm la acel corp un bloc de text cunoscut pe ambele părți. newBody = corp + bloc cunoscut acum criptăm newBody folosind o cheie cunoscută de ambele părți, apoi transferăm textul criptat pe un fir către persoana B. cipherText = encrypt_using_cbc(newBody) Dacă persoana b decriptează CipherText și obține ultimul bloc identic, p ...

Puncte: 2
Huanhuan Chen avatar
CPA + semnătură puternică unică --> CCA?
cn flag

Combinarea unei scheme CPA PKE (criptare cu cheie publică) cu o semnătură puternică unică construiește o schemă CCA PKE? Mai precis, hai $(Enc,Dec)$ să fie o schemă CPA PKE și $(V,S)$ să fie o semnătură unică, adică nu se poate falsifica o semnătură validă chiar și pentru mesajele interogate o dată fără $S$.

Apoi, construind o nouă schemă PKE:

$Enc'$ algoritm activat $(pk,m, ...

Puncte: 10
Arturo Roman avatar
De ce este SHA3 mai sigur decât SHA2?
in flag

De ce sunt considerați algoritmii SHA3 mai siguri decât omologii lor SHA2? Cu siguranță, în parte, se datorează rezistenței lor la atacurile de extensie de lungime. Dar în mod specific, când se ia în considerare rezistența la coliziune, aceștia au aceiași timpi de atac O(n).

Oare pentru că sunt mai rezistente la atacurile preimagine?

Puncte: 2
Este sigură hashingul parolelor post-quantum?
az flag
Luc

Calculatoarele actuale nu pot sparge parolele hashing rezonabil de puternice, de exemplu 14 caractere alfanumerice generate de CSPRNG ($\aproximativ$80 de biți de entropie).

Algoritmul lui Grover se aplică funcțiilor hash așa cum îl înțeleg (menționat de ex. în acest răspuns), ceea ce înseamnă că, având în vedere orice ieșire MD5 de 128 de biți, poate găsi intrarea (sau o coliziune a aces ...

Puncte: 0
sourav avatar
Securitatea statică vs adaptivă a unui protocol criptografic distribuit
lb flag

Lăsa $n$ să fie numărul părților într-un protocol criptografic distribuit în care un adversar poate corupe până la $n/3$ noduri din rețea.

Adversar static: Setul de noduri corupte este fixat a priori.
Adversar adaptiv: Adversarul selectează setul de noduri corupte în timpul execuției protocolului.

Să presupunem că nu știm cum să dovedim că o primitivă criptografică distribuită X este ...

Puncte: 3
dimensiunea codurilor Goppa
in flag

Pentru criptosistemele McEliece/Niederreiter, o alegere eficientă, aparent sigură, a codului este un cod Goppa binar ireductibil, definit de un cod ireductibil. $g(x)\în GF(2^m)[x]$ de grad $t$ și un vector suport $L=(\alpha_0,\ldots,\alpha_{n-1})$ cu distincte $\alpha_i\în GF(2^m)$.

Codul în sine este $GF(2)$-vectori valoroși în nucleul matricei de verificare a parității $$ H=\stânga( ...

Puncte: 1
Mohammed Siddique avatar
Program pentru a prezice o ieșire pe 5 biți de la modulul aleatoriu Mersenne Twister de la Python
cn flag

Există un program care să prezică modulul aleator mersenne twister în python pentru o ieșire întreg de 5 biți, cu condiția ca cele 3994 de ieșiri consecutive să fie disponibile? Modulul aleatoriu nu este însămânțat, așa că cred că va folosi ora sistemului ca valoare de început, deoarece nu este utilizată nicio funcție os.random! și este însămânțat o singură dată (presupunere ...

Puncte: 1
AmazingSchnitzel avatar
Procedura pentru găsirea consensului asupra numerelor selectate fără a partaja selecția
hm flag

Mă întrebam dacă există un algoritm, hârtie etc. pentru următoarea problemă:

Să presupunem că avem o listă publică de numere, să spunem {1, 2, 3, 4, 5}. Alice și Bob aleg orice subset al acestor numere în secret. Există vreo modalitate ca Alice și Bob să-și schimbe selecțiile în așa fel încât nici Alice, nici Bob să nu știe ce a ales cealaltă persoană, totuși ei încă  ...

Puncte: 0
lagrance avatar
Criptare AES-GCM în .NET Core
de flag

Am creat un serviciu de criptare folosind AES-GCM pentru a cripta datele sensibile din baza de date. În primul rând, generez o cheie criptografică dintr-o parolă (probabil va fi stocată în Kubernetes Secrets) utilizând Rfc2898DeriveBytes. Apoi treceți această cheie instanței AesGcm.Puteți găsi implementarea mai jos.

CryptoService de clasă publică: ICryptoService, IDisposable
{
    pr ...
Puncte: 2
Matt avatar
Condiționarea unei surse părtinitoare cu un cifru bloc?
pe flag

Îmi fac drum prin cartea lui Stallings Cryptography and Network Security. Sunt autodidact despre cripto, nu am luat niciodată o clasă, dar am implementat câteva funcții de accelerare criptografică în hardware la serviciu și sunt interesat să învăț mai multe.

Capitolul 8 acoperă generarea aleatorie de biți. Discuția despre generatoarele de numere aleatoare adevărate vorbește despre ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.