Ultimele Crypto intrebări

Puncte: 1
danutz_plusplus avatar
Generarea și codificarea cheilor HMAC
ng flag

Am această bucată de cod .NET care se bazează pe un Exemplu Microsoft despre cum să generați o cheie și să semnați folosind HMACSH256.

Dar am modificat puțin generarea cheii și am decis să folosesc Base64 pentru a transporta cheia ca șir:

Generare cheie:

octet[] cheie secretă = octet nou[64];

folosind (RNGCryptoServiceProvider rng = nou RNGCryptoServiceProvider())
{
    rng.GetBytes(sec ...
Puncte: 10
user2357 avatar
De ce nu pot presupune că criptografia publicată în locații/reviste gestionate de aceleași edituri ca și reviste de prestigiu este serioasă?
us flag

Nu stiu daca este permis sa pun aceasta intrebare.

Mi s-a spus că „majoritatea lucrărilor despre criptografia bazată pe haos apar în reviste cu taxe/generaliste, al căror accent nu este securitatea”

Cu toate acestea, am descoperit că reviste precum Springer și Elsevier sunt pline cu aceste lucrări.

Am crezut că aceste reviste sunt considerate resurse bune. Multe cărți grozave despre criptol ...

Puncte: 1
DannyNiu avatar
Este posibil să creați un Dilithium Prime sau Falcon Prime?
vu flag

În depunerea NTRU Prime, autor principal, binecunoscutul DJB este neclintit acea

[Obiectivul] principal [al NTRU Prime] este să eliminați complicațiile inutile în evaluarea securității

Atât de mult, în măsura în care ideea de inel ciclotomic pur, modul, erori de decriptare etc. sunt exterminate din design.

Cred că acest lucru este bun, deoarece NTRU Prime servește ca o alternativă d ...

Puncte: 1
MM45 avatar
O schemă PKE poate fi transformată într-o schemă de semnătură?
dj flag

Recent, m-am întrebat dacă puteți transforma orice schemă PKE într-o schemă de semnătură și, dacă da, cum (există o construcție generală sau este specifică acestei scheme?). Am găsit mai multe postări care par să sugereze că acesta este cazul (de ex., acest post, și acest post); cu toate acestea, ei nu prea explică cum.

Pentru un anumit context:
Am început să mă întreb ace ...

Puncte: 0
SpongeBob avatar
atac de recuperare cheie vs atac de extragere cheie
za flag

Vreau să știu care este diferența dintre atacul de recuperare a cheilor și atacul de extracție a cheilor, în special în WhiteBox Cryptography? Bănuiesc că recuperarea cheii este pentru BlackBox și extragerea cheii este pentru WhiteBox.

Puncte: 1
Novice_researcher avatar
Criptare FF1 vs FF3 FPE
br flag

FF1 și FF3 sunt ambele scheme FPE bazate pe Feistel cu r=10 runde și, respectiv, 8 runde. Cealaltă diferență pe care am ajuns să o cunosc este că FF1 consideră jumătatea dreaptă a mesajului mai mare, în timp ce FF3 consideră că jumătatea stângă de intrare în rețeaua Feistel este mai mare. Există vreo altă diferență în construcția FF1 și FF3?

Puncte: 1
caveman avatar
Cum se efectuează atacul pe canalul lateral Argon2d?
in flag

Cum ar trebui să se comporte adversarul pentru a efectua un atac cu succes pe canal lateral împotriva Argon2d?

Încerc să înțeleg scenariul căruia Argon2i încearcă să reziste.

Puncte: 2
Sean avatar
Un element câmp ca exponent al unui element de grup
yt flag

Constrângerile R1CS sunt exprimate pe câmpuri finite. Multe sisteme de verificare, cum ar fi zk-SNARK, folosesc chei de proba precum $g^{\alpha^0}, g^{\alpha^1}, ..., g^{\alpha^n}$ Unde $\alpha$ este un element de câmp. Aceste elemente de câmp sunt de fapt numere întregi?

Puncte: -5
Andre Coelho avatar
RSA imposibil de factorizat?
nl flag

Dacă numerele RSA sunt impare, cum pot fi factorizate cu două numere prime, deoarece un prim este divizibil doar cu el însuși și cu 1?

Puncte: 0
atac rsa cu text simplu, text cifrat, cheie publică
us flag

plecând de la faptul că există diferite atacuri la RSA, în funcție de situația de plecare, de exemplu există diferite studii, asupra atacurilor care găsesc cheia privată având libertatea unui text de arbitraj original. Dar mă întrebam asta, în această situație: aveți mai multe texte în text simplu și criptarea lor, aveți și cheia publică (pentru că folosiți RSA pentru a vă autent ...

Puncte: 0
Yotam Sofer avatar
are modul OFB difuzie pe textul simplu?
cl flag

În unele moduri de bloc, dacă schimbăm un bit (sau mai mulți) în textul simplu, întregul bloc\text cifrat va fi schimbat (adică ecb: block va fi diferit. cbc: întregul ciphertext va fi diferit) Criptarea în modul OFB va dezamorsa textul? dacă vom schimba un bit în textul simplu, mai mult de un bit va fi schimbat în textul cifrat?

Puncte: 0
Când introduceți un flux de valori binare brute într-un hash SHA256 și o valoare de 10000000 este întâlnită în fluxul de intrare, se termină hash-ul?
ng flag

Obțin date binare de la un senzor și le stochez într-un fișier. Pe măsură ce fiecare octet de date este citit de la senzor, acesta intră într-un hash SHA256. Lungimea fluxului de date achiziționate variază de la o sesiune la alta. Este posibil ca un eșantion individual cu o valoare binară de 10000000 să poată fi întâlnit în fluxul de intrare înainte de sfârșitul fluxului sesiunii. Cu ...

Puncte: 1
Cum se face inginerie inversă pentru Salt din parolă, iterații și cheie?
de flag

Să presupunem că o cheie aleatorie este derivată folosind următoarea funcție (PBKDF2).

cheie = fn (parolă, sare, iterații)

Î1: Cum pot face inginerie inversă a sării din parolă, iterații și cheie?

Î2: Dacă aceeași sare este folosită pentru generarea cheii, cum pot face ingineria inversă a sarii din parolă, iterații și cheie?

Puncte: 0
JDop avatar
Teorema chineză a restului în ECDSA pentru parametrii în secp256k1?
jp flag

Se știe că este posibil să se aplice teorema chineză a restului și să atace RSA în condiţii precise.

https://tls.mbed.org/public/WSchindler-RSA_Timing_Attack.pdf

Dar întrebarea este dacă poate fi introdusă teorema chineză a restului ECDSA se aplică parametrilor din secp256k1?

Puncte: 3
fgrieu avatar
Ce standard de semnătură scurtă?
ng flag

În unele aplicații precum codurile QR, salvarea a 25 de octeți din 100 face o diferență de utilizare.

Ce alegere există pentru o schemă de semnătură cu (cele mai importante criterii mai întâi)

  1. Dimensiunea semnăturii cât mai mică posibil (pentru o semnătură cu apendice) sau dimensiune adăugată cât mai mică (măsurată la un mesaj arbitrar de 40 de octeți pentru o schemă de semnă ...
Puncte: 0
Înveloped Merkle-DamgÃ¥rd necesită ca ultima compresie să fie făcută într-o singură compresie?
cn flag

Face "Merkle-DamgÃ¥rd învelit" necesită ca ultima compresie să fie făcută într-un apel de funcție de compresie?

Deoarece am o funcție de compresie cu aceeași dimensiune de intrare/ieșire, ar trebui să fac două compresii în ultimul pas de „învăluire”. Acest lucru le invalidează dovezile?

Puncte: 1
Înmulțirea perechilor vs. exponențiarea elementelor grupului
cn flag

Să presupunem că avem o pereche ca $e:G_1\time G_2\rightarrow G_T$. astfel încât $g_1$ și $g_2$ sunt generatorul de $G_1$ și $G_2$ respectiv. Într-un protocol pe care îl am $A=\prod_{i=1}^n e(H(i),pk_i)$ Unde $H(i)\în G_1$ iar logaritmul său discret este necunoscut (deoarece este un oracol aleatoriu) și $pk_i\în G_2$. Pot proiecta un alt protocol astfel încât să îmi pot calcula valoarea È ...

Puncte: 0
adi avatar
Ce criptare autentificată folosește Kerberos în Windows?
cn flag
adi

Am aflat despre protocolul kerberos și am văzut că versiunea Windows folosește câteva scheme de criptare autentificate (cum ar fi rc4-hmac-md5).

Ce tip de criptare autentificată este? Este o:

  1. Criptați-apoi-MAC

  2. Criptare-și-MAC

  3. MAC-apoi-Encrypt

Mulțumesc

Puncte: 0
Zi-Yuan Liu avatar
Modelul CPA, textul simplu al provocării este același
co flag

Pentru o schemă de criptare sigură CPA, să presupunem că există un adversar care poate descoperi că cele două texte cifrate sunt criptate din același text simplu.

Această schemă de criptare este încă sigură CPA?

Sau, securitatea CPA modelează doar dacă adversarul poate afla ce text simplu este criptat, indiferent de situația de mai sus

Puncte: 1
vince.h avatar
Aleatorie scurtă în ElGamal și Paillier
vn flag

În criptosistemul Paillier, criptarea $m \in \mathbb{Z}_N$ cu aleatoriu $r \in \mathbb{Z}_n^*$ este $c = g^m r^n \bmod{n^2}$.

Întrebarea mea este, dacă este scurt (de exemplu, 512 biți) $r$ este folosit? Întrebare similară există și pentru criptarea Elgamal.

Există o mulțime de subiecte legate de ElGamal și Paillier, dar am căutat și nu am găsit niciun subiect în acest sens.

Puncte: 1
RC6 Operații întregi în modulo 32 între două blocuri de 32 de biți
us flag

Sunt nou în criptografie și încerc să codific algoritmul RC6 (Rivest cipher 6). Algoritmul necesită adunare, scădere și înmulțire în modulo 232. Dacă efectuez aceste operații între două blocuri de 32 de biți, cum ar funcționa?

Orice ajutor ar fi apreciat pentru că nu găsesc nicio explicație detaliată despre asta, care să mă ajute să scriu cod despre cum să execut aceste operațiuni. ...

Puncte: 1
Bonjour Dolo avatar
Sortarea omomorfă a unui vector de texte cifrate FHE
ru flag

Bună ziua, Je dispose d'un vecteur contenant 15 nombre réel chiffrés avec les schéma de chiffrement homomorphe CKKS. Mon problem est que je souhaite trier ce vecteur par ordre croissant. Je ne sais pas comment m'y prendre. Your aide me sera la bienvenue. Merci

Salutare tuturor, Am un vector care conține 15 numere reale criptate cu schema de criptare homomorfă CKKS. Problema mea este că vre ...

Puncte: 0
7337dtd avatar
Decriptarea a două blocuri de timp utilizând schema Vigenère
de flag

Dacă o definesc $$m\oplus k :=(m+k) \mod 26$$ unde A este 0 și Z este 25. Cum decriptez eficient/corect dacă mi s-au dat texte cifrate de două ori? Știu că $m_1\oplus m_2 = c_1\oplus c_2$. Trebuie să mergi eficient la atac pentru a obține cele două texte originale de aici.

Puncte: 1
Am nevoie de un cod criptografic simplu pe care să-l pun pe un tricou
cn flag

Nu am lucrat niciodată cu criptografie, dar am vrut să adaug un ou de Paște pe designul pe care îl fac pentru un tricou. Am nevoie de ea pentru a avea o cheie care va fi brodata pe designul din fata care este:

15122017

care poate fi folosit pentru a decripta textul care se află în spate (totuși trebuie să te gândești ce să pun). Am încercat să testez criptarea pe Cryptii.com cu criptarea r ...

Puncte: 0
killertoge avatar
Complexitatea testului de primalitate Rabin-Miller
lk flag

Mă gândeam la complexitatea testului de primalitate Rabin-Miller. Pe wikipedia găsesc O(k log3n), dar nu există nicio explicație. Ideea mea era prea simplă. Pentru a vedea dacă n este prim, avem k încercări și cu fiecare încercare verificăm dacă primul element b este 1, altfel căutăm -1 în secvența b. Aici b = a^u mod n și n-1 = 2^l * u, u impar, cu (b,b^2^1,b^2^2,b^2^3,...,b^ 2^(l- ...

Puncte: 0
Descifrarea intrării din ieșirea cunoscută folosind SHA512?
in flag

Întrebare de bază. Fac auto-studiu asupra funcțiilor hash.

Dacă introduc Buna ziua ca intrare într-o funcție hash SHA512 (de exemplu, folosind acest) Primesc următorul hash: 9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca72323c3d99ba5c11d7c7acc6e14b8c5da0c4663547373c466323c3d99ba5c11d7c7acc6e14b8c5da0c46635473734

Am observat că algoritmul SHA512 dă aceeași ieșire indiferen ...

Puncte: 1
SugarDrink avatar
Generatoare pseudoaleatorii
in flag

G este un PRG și ia o sămânță s. G'(s) = [G(s)]' (adică complementul lui G(s)) este și un PRG?

Dovada mea prin contradicție: Să presupunem că G' nu este un PRG, atunci G''(s) = [[G(s)]']' = G(s) nu este, de asemenea, un PRG, ceea ce este o contradicție, deoarece presupunerea noastră inițială este că G este un PRG.

Are sens această dovadă? Poate cineva să sublinieze vreo greșeală ( ...

Puncte: 2
Bean Guy avatar
Este posibil să se verifice calculul unei funcții hash fără a o dovedi efectiv cu cunoștințe zero?
in flag

Permiteți-mi să introduc mai întâi contextul: Să spunem că avem o evaluare a funcției hash: $$h = H(x, y),$$ Unde $x$ și $y$ sunt intrarea publică și cea privată a funcției hash $H$, respectiv.

Apoi, dacă vreau să dovedesc cuiva că acest calcul a fost calculat corect fără a dezvălui efectiv $x$, atunci trebuie să creez o dovadă a cunoștințelor zero-cunoștințe $\pi$ (care ar put ...

Puncte: 1
Procesul de verificare din ECDSA este același sau diferit de cel din RSA?
nl flag

Cu o pereche de chei RSA, din înțelesul meu, Alice care deține cheia privată poate cripta un mesaj într-o semnătură. Apoi îi trimitea lui Bob semnătura împreună cu mesajul ei original. Bob ar putea apoi să folosească cheia publică a lui Alice pentru a decripta semnătura, care ar returna apoi mesajul. Mesajul decriptat va fi apoi comparat cu mesajul original. Dacă sunt la fel, asta îi do ...

Puncte: 0
Shweta Aggrawal avatar
Există vreo legătură între semnătura de grup și semnătura multiplă
us flag

Sunt ambele concepte legate într-un fel? O schemă de semnătură de grup poate fi transformată într-o schemă de semnătură multiplă?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.