Ultimele Crypto intrebări

Puncte: 1
Novice_researcher avatar
Cum sunt definite funcțiile interne pentru FF3?
br flag

Am văzut că FF1/FF3 s-a spus că păstrează același format ca cel al textului simplu. De exemplu, dacă criptez un număr zecimal 1234, atunci valoarea sa criptată este, de asemenea, un număr zecimal de 4 cifre. Ambii folosesc rețeaua Feistel. Cum sunt proiectate intern funcțiile rotunde în fiecare rundă a structurii pentru a păstra formatul datelor? Am vrut să aflu cum proiectarea funcțiil ...

Puncte: 4
RSA același mesaj este trimis cu doi exponenți diferiți, dar exponenții nu sunt relativ primi
cn flag

Bună, știu că au mai fost și alte întrebări ca aceasta aici, și anume Aici.

Dar dintre toate soluțiile pe care le-am văzut pentru această problemă, $e_1$ și $e_2$ sunt relativ prime, așa că putem ajunge la ecuația finală $m \equiv c_1^{\,a} \cdot c_2^{\,b} \pmod n $, Unde $a$ și $b$ sunt din ecuație $a\cdot e_1 + b\cdot e_2 =\gcd(e_1,e_2)$ din algoritmul euclidian extins.

Cu toate acestea ...

Puncte: 2
Joseph Van Name avatar
Au fost calculate grupurile de automorfism ale cifrurilor bloc precum versiunea diferită a AES sau DES?
ne flag

Să presupunem că $F:K\ori X\săgeata la dreapta X$ este o funcție. Dacă $k\în K$, apoi lasa $F_{k}:X\săgeată la dreapta X$ fi maparea definită prin letting $F_{k}(x)=F(k,x)$ pentru fiecare $x\în X$. Atunci vom suna $F$ o funcție rotundă de criptare bloc dacă $F_{k}$ este o bijecție pentru fiecare $k\în K$.

Grupul $\text{Aut}(F)$ este colecția tuturor perechilor $(\phi,\psi)$ astfel  ...

Puncte: 1
Katoptriss avatar
Este un mesaj Enigma lung vulnerabil la indicele de coincidență?
cn flag

Să presupunem că avem un text cifrat cu lungimea de 1000. Încercăm să-l descifrăm cu o mașină Enigma cu rotoare aleatorii și poziții inițiale, dar fără plugboard (deci doar $5 * 4 * 3 * 26^3 \aprox 2^{20}$ posibilități). Presupunând că găsim setările corecte pentru rotoare, atunci în această configurație, unele dintre literele de text cifrat ar deveni literele de text clar co ...

Puncte: 2
Funcții hash, bijectivitate și entropie
cn flag

Pentru cei care nu știu, o funcție bijectivă este una pentru care fiecare intrare dă o singură ieșire. Un cifru bloc, de exemplu, este garantat a fi bijectiv sau nu puteți decripta.

Când o funcție hash precum SHA256 sau SHA3 este utilizată cu o intrare de aceeași lungime ca și ieșirea, AFAIK nu este sau cel puțin nu ar trebui să fie bijectivă. (Este corect?)

Dacă un hash nu este bijec ...

Puncte: 1
TomCN0803 avatar
Găsiți produsul a două sume prin SMPC
sa flag

În prezent lucrez la o schemă DSA cu prag distribuit care necesită găsirea produsului a două sume prin calcul securizat cu mai multe părți. Mai exact vorbind, fiecare dintre $n$ petreceri $P_i$ posedă o pereche de chei DSA $(sk_i, pk_i)$, Unde $sk_i=d_i \in \mathbb{Z}_q$ și $pk_i = g^{d_i}$. Vreau să generez în mod colectiv o semnătură $S_{\Sigma} = k_{\Sigma}^{-1}(m+r_{\Sigma}d_{\Sigma})$

Puncte: 0
TheColonel26 avatar
Există instrumente disponibile pentru inversarea/determinarea unui algoritm de criptare necunoscut dacă aveți acces la cheie, date necriptate și criptate?
bn flag

Există instrumente disponibile pentru inversarea/determinarea unui algoritm de criptare necunoscut dacă aveți acces la cheie, date necriptate și criptate? Practic, singura necunoscută este algoritmul de criptare în sine?

practic, orice ar putea folosi cineva cu abilități decente de programare, dar cunoștințe foarte limitate de criptare?

Sau este aceasta o problemă mult mai complexă decât  ...

Puncte: 1
„Repararea” modului PCBC?
ng flag

În Modul PCBC, unul criptează și decriptează prin $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (Unde $P_0 \oplus C_0 = IV$), care are o bună propagare a erorilor în modificarea oricărei $C_i$ ar rupe decriptarea tuturor $P_j$ Unde $j \ge i$.

In orice caz, există un bug în acea schimbare $C_i$ și $C_{i+1}$ nu afectează decri ...

Puncte: 2
Extinderea dovezii OR la ​​mai mult de două afirmații
cn flag

Am citit despre protocoalele sigma, în special despre OR-Proof.

Multe exemple iau în considerare doar două afirmații și oferă o modalitate de a spune că una dintre afirmații este validă, dar nu care. De exemplu această întrebare dovada de cunoștințe zero a enunțurilor disjunctive (demonstrații SAU), sau protocolul 3 din acest articol Dovezi de cunoștințe zero cu protocoale Sigma, secÈ ...

Puncte: 2
Finlay Weber avatar
Keystore este un fișier, o bază de date, o specificație?
ng flag

Ce sunt mai exact depozitele de chei?

Înțeleg că sunt folosite pentru a stoca lucruri precum chei private, certificate etc. Dar cum se face asta exact? Este doar o bază de date criptată în care pui toate aceste lucruri? Sau este un singur fișier care păstrează toate aceste lucruri? Sau este, într-un termen mai abstract, doar o specificație (care poate include modul în care trebuie să  ...

Puncte: 1
Paprika avatar
De ce RLWE este greu sau chiar are o soluție?
cn flag

Mă gândeam de ce și cum problema RLWE este grea. Știu că este greu pentru că poate fi redusă la cea mai scurtă problemă vectorială, dar mă gândesc cum are o soluție.

Problema este practic:

$a_{i}(x)$ fi un set de polinoame aleatoare dar cunoscute din $F_q [ x ] / Φ ( x )$ cu coeficienți din toate $F_q$.

$e_i ( x ) $ să fie o mulțime de polinoame aleatoare mici și relativ ne ...

Puncte: 2
Experience111 avatar
Criptare practică a martorilor?
tr flag

Să presupunem că există un text cifrat pe care vreau să îl fac astfel încât numai cineva care poate dovedi deținerea unei anumite chei publice sau a unui set de chei publice să poată decripta.

Înțeleg că, teoretic, acest lucru este rezolvat prin criptarea martorilor.

Există în prezent orice implementarea unui astfel de algoritm în sălbăticie? Dacă da, există ceva cu adevărat practi ...

Puncte: 2
Constantele versiunii cheie pe 128 de biți ale cifrului de flux Chacha
ro flag

Încerc să găsesc constante ale versiunii de cheie pe 128 de biți a codului de flux Chacha.

Știu că pentru versiunea cheii pe 256 de biți, constantele sunt 0x61707865, 0x3320646e, 0x79622d32, 0x6b206574.

Sunt aceleași pentru ambele versiuni?

Puncte: 1
Werner Breitwieser avatar
PKCS#7 algoritm de criptare digest - diferența dintre rsaEncryption și sha256WithRsaEncryption
cn flag

Ca parte a implementării noastre de pornire securizată linux, folosind dm-verity și verificarea semnăturii hash root, trebuie să semnez un fișier cu următoarea comandă openssl (exemplu):

openssl smime -sign -nocerts -noattr -binary -in unsigned.txt -inkey private.key -signer cert.pem -outform der -out signed.txt

Aceasta generează un fișier PKCS#7 care apoi poate fi procesat cu succes de kernel-ul  ...

Puncte: 0
rockymaster avatar
Este posibilă o scurgere de cheie privată RSA dacă semnez și decriptez?
id flag

Este posibilă scurgerea datelor cheii private dacă atacatorul controlează cererea de semnare?

Toată lumea știe $N$ și $E$ pentru că sunt publice.

Serverul meu este proiectat pentru a decripta cererile primite, care sunt criptate cu cheie publică.

Faceți semn și pentru datele decriptate care au SHA-2 returnează semnul RSA pentru acele date.

Este posibil ca un atacator să învețe cheia mea privat ...

Puncte: 1
Programator de chei Rivest Cipher 6 (RC6).
us flag

Încerc să înțeleg Key Scheduler folosit în RC6 și am un total de 3 întrebări. The Pagina Wikipedia RC6 spune că singura diferență dintre RC5 iar programatorul de chei RC6 este că mai multe cuvinte sunt produse din cheie în RC6. În aplicația mea, folosesc w=32bits, r=20rounds și b=16bytes.

Prima mea întrebare este dacă acestea sunt două bucle for separate sau a doua este bucla fo ...

Puncte: 0
Ce proprietăți de securitate pierd când îl las pe creatorul grupului să aleagă cheile de grup într-un protocol similar protocolului semnal?
cn flag

Din câte știu, Whatsapp, Signal și co în canalele lor de grup au folosit mai întâi canalele peer-to-peer deja existente între participanți și s-au protejat folosind algoritmul Double Ratchet pentru a schimba materialul cheie pentru comunicarea de grup. Biblioteca Matrix Olm implementează acest principiu folosindu-și Megolm Ratchet pentru avansarea cheilor expeditorului pentru fiecare p ...

Puncte: 1
caveman avatar
Există modalități on-line de a folosi un cifru bloc pentru a genera $n$ biți unici care garantează lipsa de coliziune de $2^n$ ori?
in flag

$n$ este o variabilă de rulare aleasă de fiecare dată când utilizatorul rulează implementarea.

Un mod în care mă pot gândi este să folosesc orice cifru bloc, să zicem AES, ca un CSPRNG seminat pentru a amesteca aleatoriu lista de numere $0, 1, \ldots, 2^n-1$. În acest fel garantez lipsa de coliziune până la $2^n$ numere. Dar această abordare este prea costisitoare, deoarece va necesita ...

Puncte: 5
Hashingul unei criptări ECB cu o funcție hash puternică produce un MAC sigur?
ng flag

Aplicarea a puternic funcția hash ca SHA-256 la criptarea ECB a unui mesaj (folosind o cheie secretă $K$) produce un Mac securizat? De exemplu, dat un mesaj $m$, ar fi o simplă construcție mac $H(E_K(m))$ fi considerat un Mac sigur dacă am folosit un hash puternic $H$ ca SHA-256?

În comparație cu HMAC standard, această construcție pare mai simplă și poate chiar să se execute puțin mai rapid. ...

Puncte: 1
kira avatar
Găsiți un prim $p$ vulnerabil la pohlig-Hellman
kg flag

Trebuie să găsesc un număr prim $p$ cu următoarele constrângeri:

  • $p$ este cel puțin $1000$ biți lungi
  • $p-1$ este un număr neted cu cel mai mare factor de mai jos $1000$
  • orice factor de $p-1$ poate fi prezent de mai multe ori

Există acest număr? și dacă da, există un algoritm pentru a-l găsi?

Puncte: 24
user77340 avatar
Ce înseamnă lucrarea „An Efficient Quantum Algorithm for Lattice Problems Achieving Subexponential Aproximation Factor”?
ie flag

În Un algoritm cuantic eficient pentru problemele rețelei care realizează un factor de aproximare subexponențială, autorul susține că oferă un algoritm cuantic în timp polinomial pentru rezolvarea problemei de decodificare a distanței limitate cu un factor de aproximare subexponențial pe o clasă de rețele întregi. Ce înseamnă acest rezultat? Va implica insecuritatea criptografiei latice ...

Puncte: 3
Parolele generate de oameni utilizate cu funcțiile de derivare a cheilor nu reduc securitatea criptării simetrice?
et flag

Dimensiunea cheii pentru AES este aleasă ca 256, deoarece aceasta este considerată dimensiunea minimă a cheii care poate proteja împotriva unui atac cu forță brută - de exemplu. $2^{256}$ încearcă.

Cu toate acestea, în practică, pentru o mulțime de aplicații, o parolă aleasă de utilizator este utilizată pentru a obține cheia de dimensiune 256 folosind un KDF. Să presupunem că aplica ...

Puncte: 0
occvtech avatar
Este posibil să spargeți metoda criptografică cu intrare/ieșire cunoscută?
ma flag

M-am mai jucat cu John The Ripper și a reușit să spargă cu succes unele parole personale prin forța brută. Cu toate acestea, în acele scenarii „variabila necunoscută” era o parolă – iar variabila cunoscută era metoda de criptare.

În scenariul actual, lucrurile stau puțin diferit. Acum am un scenariu în care cele 2 taste de intrare sunt cunoscute - și există un instrument exter ...

Puncte: 1
Novice_researcher avatar
FPE-uri sigure dovedite vs FPE-uri utilizate practic
br flag

Tocmai am verificat câteva scheme FPE, cum ar fi „Swap-or-not”, „Mix-and-cut”, care sunt sigure. Ce tehnici asigură în mod dovedit schema FPE sigură?

Schemele FPE utilizate în practică folosesc rețeaua Feistel precum FF1 și FF3. Ce face ca FPE-urile sigure dovedibile să funcționeze mai lent, astfel încât să nu fie utilizate în practică?

Puncte: 1
Yotam Sofer avatar
Păstrarea secretului IV în modul OFB face ca forța brută să fie mai complexă?
cl flag

Dacă păstrăm secretul IV, crește acest lucru complexitatea găsirii cheii corecte? Primul meu gând este că mărește complexitatea, dar în lumea reală, pot vedea că IV-urile nu sunt ținute secrete. Putem presupune că avem o cantitate rezonabilă de perechi de (x,y) text simplu-text cifrat.

Puncte: 0
Haroon Malik avatar
Căutând în Paillier Cryptosystem
us flag

Am implementat Paillier Cryptosystem. Să spunem că am o matrice criptată E(x) = [2,4,5,10,0,20] și vreau să aflu că dacă 0 există în acea matrice. Din cauza limitărilor criptosistemului Paillier nu pot multiplica două texte cifrate. Există vreo altă modalitate de a-l găsi?

Puncte: 0
Dezvăluirea percentilelor unui set de date ordonat fără a dezvălui dimensiunea acestuia
br flag
N J

Dat un set comandat $S$ de numere întregi pozitive (de ex. $S=\{503, 503, 520, 551...N\}$) Vreau să pot dezvălui rangul percentilei (de exemplu, 503 este în prima a 10-a percentila) pentru fiecare element al unui subset contigu de $S$ (adică. $\{s_i,s_{i+1},... s_k\} \;|\; i \ge 0, k \lt N$). Cu toate acestea, nu vreau să scurg informații care pot fi folosite pentru a deduce eficient $N$.

F ...

Puncte: 1
Dovada de cunoștințe a cheilor private de la schimbul de chei DH
us flag

Având în vedere un grup în care ipoteza de calcul DiffieâHellman (DH) este valabilă și generator G.

Să presupunem că există un set de chei private selectate aleatoriu {a, b, c, d, e,...} și setul de chei publice corespunzătoare {A, B, C, D, E,...} calculat ca A=aG. Fiecare cheie publică este legată public de utilizatorul/proprietarul corespunzător.

Alice își poate folosi cheia privată

Puncte: 1
pajacol avatar
Întâlnește-te în complexitatea timpului mijlociu
in flag

Buna ziua,
Mă întreb de ce se afirmă că mesajul dublu criptat cu 2 chei DES este posibil să se spargă în cel mai rău caz în $2\times2^{56}$ timp folosind întâlni în atacul de mijloc.

Iată raționamentul meu:

  1. Exemplu de pereche de text simplu și criptat: AAAAAAAAAAAAAAAA & 35E16A5E44161DB8 (chei de întrerupt: BABABABABABABA & CDCDCDCDCDCDCDCD), perechi suplimentare de text simplu È ...
Puncte: 2
user77340 avatar
Cum se generează un circuit pentru SHA-256?
ie flag

În „Un circuit boolean pentru SHA-256” de Steven Goldfeder, autorul oferă un circuit boolean pentru SHA-256. Mi se pare foarte complicată această metodă.

Pot să întreb cum să construiesc un circuit boolean pentru o funcție hash? Adică, având în vedere un algoritm al unei funcții hash, cum se transformă într-un circuit ca în articol?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.