Ultimele Crypto intrebări

Puncte: 0
archie09 avatar
Demonstrați că o funcție G nu este un generator pseudoaleator
de flag

O funcție G(x) = x || x (unde â||â denotă concatenarea șirurilor). Se dă că G nu este generatorul pseudo-aleatoriu. Poate cineva să descrie cum putem demonstra acest lucru. Devin puțin confuz în conceptul de generator pseudo-aleatoriu.

Ce am înțeles până acum - Definiția formală a generatorului pseudo-aleatoriu este dată ca $\Pr[PRG_{A,G(n)} = 1] ⤠1/2 + negl(n)$. Aici putem obser ...

Puncte: 2
Novice_researcher avatar
De ce eșuează criptarea păstrării formatului FF2
br flag

Tocmai am văzut că există 3 scheme FPE bazate pe feistel care au fost propuse FF1, FF2 și FF3 (ar putea fi multe altele). Deși au existat diferite atacuri asupra standardului FF1 și FF3 care arată că nu păstrează securitatea pe 128 de biți, acestea sunt încă folosite în practică cu modificări recomandate.

Ce motiv a făcut ca FF2 să eșueze complet și să fie respins din 2015 pen ...

Puncte: 1
Dave Beal avatar
Q despre punctele unei curbe ECC
cn flag

Încerc să aflu despre ECC. Înțeleg că punctele câmpului finit sunt determinate prin luarea curbei eliptice continue și găsirea punctelor sale care au coordonate întregi. Deoarece ECC folosește aritmetica modulară, punctele câmpului finit sunt pe o grilă întreagă care se extinde de la 0 la modulul-1 atât în ​​x cât și în y. Punctele câmpului sunt determinate prin „înfășurare ...

Puncte: 1
Kaldr avatar
Care sunt ecuațiile (Gen, Enc, Dec) pentru cifrul vigenere?
nc flag

Pe scurt, încercând să înțeleg cum aș scrie cifrul vigenere matematic când folosesc Gen, Enc, Dec și nu îmi pot da seama. Aceasta este ceea ce am venit până acum.

$$\mathrm{Gen}: k ={0â¦25}^t$$

$$\mathrm{Enc}: c_i = (p_i + k_i) \pmod {26}$$

$$\mathrm{Dec}: p_i = (c_i â k_i) \pmod {26}$$

Nu pare chiar corect, așa că de aceea întreb.

Puncte: 1
Jett Hays avatar
Cheie privată de la cheia privată extinsă și adresa publică
gb flag

Este posibil să generați o cheie privată dintr-o adresă publică și o cheie privată extinsă?

Pentru context: folosesc C# și NBitcoin. Adresa publică este generată din exterior printr-o cheie publică extinsă și am acces la mnemonic, cheie privată extinsă, seed etc.

Puncte: 1
Gaddz avatar
Este posibil să trimiteți un fișier care nu poate fi deschis sau copiat de către destinatar, ci doar printr-un program prealabil?
tw flag

Nu m-am putut gândi la o întrebare mai bună de pus, dar voi explica mai multe aici.

Vreau să pot trimite un document Word către un server care va funcționa cu datele documentului. Există modalități bune de a face asta fără ca proprietarul serverului să poată citi el însuși conținutul documentului? Vreau doar un program prefabricat pe server pentru a putea accesa conținutul. În ce ...

Puncte: 1
rzxh avatar
Generarea ordinului $\lambda$ (care este elementul lcm((p-1),(q-1))) g în paillier modificat, de ce $-a^{2n}$?
de flag

După cum afirmă întrebarea, în variantele de criptosistem paillier, cum ar fi CS01 și DT-PKC, atunci când doresc un element $g$ de ordine $\lambda$, ei aleg un număr aleatoriu $a$ din grup $Z^*_{n^2}$ si calculeaza $-a^{2n}$ la fel de $g$. În primul rând, care este această multiplicare $-1$ pentru? În al doilea rând, de ce $a^{2n}$ nu doar $a^{n}$? cred $-1$ nu schimba nimic si $a^{2n}$

Puncte: 0
GMG avatar
Cum să găsiți datele potrivite pentru a genera un SHA-256 parțial
ca flag
GMG

Am 12 octeți (5 fix și 8 variabili) de date care vor fi transmise către SHA-256, la sfârșit sunt bifați doar ultimii 5 (cei mai semnificativi) octeți din cei 20 generați, există o modalitate de a genera variabila 8 octeți pentru a falsifica acest tip de verificare SHA-256?

Puncte: 1
Amir Amir avatar
CDH într-un grup de matrici pătrate
ge flag

Acest hârtie spune că problema CDH într-un grup de matrici pătrate poate fi rezolvată printr-o teoremă generalizată a restului chineză. Mă întreb cum se poate rezolva această problemă?

Protocolul DH în grupul ciclic de matrici $\langle M \rangle$, și matricea $M$ este considerată informație publică. Se presupune că Alice generează un indice aleator $x$, calculează matricea

Puncte: 0
Este sigur să folosiți aceeași expresie de bază pentru diferite protocoale de criptomonedă
th flag

Vreau să folosesc aceeași expresie de bază pentru mai multe criptomonede (Bticoin, Ethereum, Nano etc.). Înțeleg că fiecare protocol are propria lungime a frazei și, eventual, un mod diferit de a genera cheile private/publice din frază.

Înțeleg, de asemenea, că dacă un portofel este compromis și fraza este furată, poate fi folosit pentru a accesa fonduri pe orice protocol.

Dar, pe lângÄ ...

Puncte: 1
Semnificația câmpului factorului în ECM lui Lenstra
et flag

Trec prin factorizarea curbei eliptice a lui Lenstra din cartea Criptografie matematică a lui Silverman.

Am înțeles algoritmul în sine, dar nu am reușit să înțeleg un anumit punct pe care îl face cartea.

Încercăm să factorăm 187.

Folosim $E: Y^2 = X^3 + 3X + 7 \bmod 187$ cu $P = (38, 112)$

Când încercăm să calculăm $5P$, trebuie să calculăm inversul lui 11 în 187, ceea ce nu putem ...

Puncte: 3
fgrieu avatar
Model funcțional și de securitate pentru SEAL
ng flag

Pentru ce este modelul funcțional și de securitate SIGILIU?

Din acest Înțeleg asta

permite efectuarea de adunări și înmulțiri pe numere întregi criptate sau reale.

Dar care sunt limitarea, cum ar fi gama, precizia, asupra intrărilor și ieșirilor? Ce operatii pot fi efectuate? Există vreo limitare dincolo de rază/precizie?

Care este modelul de securitate pe care ar trebui să-l asume un desig ...

Puncte: 1
muhammad haris avatar
Nivelul de securitate al construcțiilor FHE pentru parametrii non-standard
es flag

criptare homomorfică standardele oferă deja parametrii recomandați și nivelurile de securitate corespunzătoare. Cu toate acestea, aș dori să calculez un nivel de securitate pentru selecția parametrilor nestandard.

Există o modalitate simplă de a calcula nivelul de securitate?

Puncte: 0
cadaniluk avatar
Suportă libsnark generarea unei configurații/parametri publici de încredere prin MPC?
sa flag

Eșantionarea sigură a parametrilor publici pentru dovezi succinte de cunoștințe zero afirmă:

Proiectăm, construim și evaluăm un protocol multipartit pentru eșantionarea în siguranță a codificărilor evaluărilor aleatorii a anumitor circuite. Sistemul rezultat ne permite, în în special, pentru a eșantiona parametrii publici pentru o clasă de preprocesarea zk-SNARK-urilor care  ...

Puncte: 1
Mark avatar
Cum este WinZip AES diferit de AES normal
co flag

Încerc să scriu o funcție în dart care poate decripta un fișier în interiorul unui zip care este criptat folosind standardul WinZip AES-256. Documentatia pe care am gasit-o aici: https://www.winzip.com/en/support/aes-encryption/. Folosind 7-Zip am putut crea un exemplu de fișier conform standardului. Pot extrage cheia de criptare și textul de criptare conform specificațiilor:

cheie de criptare: ...
Puncte: 1
Este posibilă semnătura digitală fără schemă?
in flag

În aplicația mea vreau să folosesc sistemul cripto Rabin cu chei scurte (cum ar fi 128 de biți) și MD5 pentru hashing. Am descoperit că schema ca PKCS1-V1_5 sau PPS nu vă permite să aveți chei atât de mici și semnătura rezultatului este ca 64 de octeți pentru cheia de 512 biți.

Trebuie să semnez o cantitate mică de date, cum ar fi 30-50 de octeți, iar semnătura de 64 de octeți e ...

Puncte: 2
rozi avatar
breaking RSA with linear padding using Hastads attack with e>=11
es flag

I have been playing around with Hastad's broadcast attack on RSA with linear padding. Using the implementation and the test function from here: https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

The test function and the attack work perfectly well with e=3,5,7. However, with e>=11 the attack does not find a solution. I tried playing around with the values of eps and modifying the att ...

Puncte: 0
Poate Alice să verifice o presupunere a numărului lui Bob în această soluție de criptare homomorfă la problema milionarului
jp flag

Mă uit la https://link.springer.com/content/pdf/10.1007%2F11496137_31.pdf și se pare că în protocolul pe care îl propun, dacă Alice poate ghici numărul lui Bob, poate verifica destul de ușor această presupunere. (Secțiunea 3: Protocoalele noastre)

Bob nu efectuează nicio operațiune privată în afară de generarea de criptări aleatorii pentru a completa articolele pe care le trimite à...

Puncte: 1
DADi590 avatar
Siguranța AES-256/CBC/PKCS#7 + randomizarea și reutilizarea IV
es flag

Pentru început, nu sunt în niciun caz un expert sau ceva aproape de asta în criptografie. Știu lucrurile de bază despre asta, suficient pentru a alege mai mult sau mai puțin o metodă de implementat și apoi a citi despre ea, astfel încât să știu ce implementez. Așa că vă rog să vă scuzați orice întrebări presupuse stupide haha.

Având în vedere acest lucru, am creat o clasă de ...

Puncte: 1
Match Man avatar
Cum se găsește punctul întreg al unei curbe ec într-un interval dat?
it flag

Mă uitam la elementele de bază ale ecc și am găsit exemplele de pe Internet fie folosesc curba de domeniu continuă, fie folosesc un număr prim foarte mic p ca 17 într-un domeniu discret pentru a arăta punctele.

Sunt chiar curios că dacă pot găsi un punct cu un foarte mare p in practica. De exemplu, secp256k1 folosește un foarte mare p=2^256â2^32â977 în domeniu (p,a,b,G,n,h).

Mai jos este ...

Puncte: 0
Zoey avatar
XOR din toți biții de $f(x)$ un bit hard-core
cn flag

De ce să ia în considerare o întâmplare $r$ în construirea unui predicat hardcore în teorema Goldreich Levin? De ce să nu luați în considerare doar XOR-ul tuturor biților de intrare?

Puncte: 0
severin_7 avatar
Cum pot schimba parametrii principali ai McEliece?
aq flag

Folosesc API-ul Bouncy Castle Crypto pentru a implementa McEliece în Java. De asemenea, am reușit să criptez și să decriptez un mesaj și funcționează fără probleme.

Când folosesc depanatorul, văd că programul folosește n = 2048, k = 1498, t = 50 ca parametri impliciti. Este posibil să schimbi acești parametri?

Primul pas pe care îl fac este:

McElieceCipher cipher = nou McElieceCipher();
Mc ...
Puncte: 1
Shweta Aggrawal avatar
Putem folosi o semnătură bazată pe identitate pentru autentificarea identității?
us flag

Acest lucru este clar pentru mine că autentificarea mesajelor este oferită de o schemă de semnătură. Putem folosi o semnătură bazată pe identitate pentru autentificarea identității?

Puncte: 0
mathd avatar
Schimbarea câmpului de multiplicare a matricei MDS
cn flag

Să presupunem că avem un $n \times n$ Matricea MDS, ale cărei intrări sunt printre $m \times m$ matrici binare. Putem vedea această matrice ca a $n \times n$ matrice cu intrări din $GF(2^m)$? Cum putem înlocui această matrice cu matricea MixColumn a AES? De asemenea, este posibil invers?

Puncte: 4
cadaniluk avatar
Definiția satisfacției circuitului în contextul zk-SNARK-urilor
sa flag

O teoremă standard este că satisfacabilitatea circuitului boolean este NP-complet (arată în CLRS, de exemplu).

Sunt interesat de ceea ce înseamnă oficial aceste afirmații. De la CLRS, pot să citez asta

$$\text{CIRCUIT-SAT} = \{C \mid \text{$C$ este un circuit combinațional boolean satisfacabil}\}$$

În Bitansky și colab., satisfacabilitatea circuitului boolean este folosită pentru a capta de ...

Puncte: 3
Este sigur să dezvălui un punct EC arbitrar înmulțit cu o cheie secretă?
jp flag

Avem un grup EC de ordin primar. Trebuie să efectuați un (un fel de) protocol DH, în timp ce cheia este permanentă, nu o nonce (cheie efemeră cu o singură utilizare).

Așadar, primim un element de grup arbitrar (punct EC) de la o parte care nu are încredere și îl dezvăluim înmulțit cu cheia secretă.

Este întotdeauna sigur să faci asta? Adică, poate atacatorul să creeze punctul EC înt ...

Puncte: 0
Anaelle avatar
Securitatea pe biți a sistemului criptografic bazat pe ISIS
gb flag

În prezent lucrez la un sistem criptografic de schemă de semnătură bazat pe ISIS. Încerc să evaluez siguranța biților a construcției mele. Pentru a face acest lucru, încerc să calculez numărul de operații necesare în reducerea BKZ.

Cred că am reușit să găsesc formula potrivită pentru a calcula complexitatea timpului total al BKZ. Cu toate acestea, cum obțin securitatea biților ...

Puncte: 0
Cum funcționează recuperarea portofelului hardware?
ye flag

Investigez portofelele hardware cu criptomonede și încerc să înțeleg cum funcționează recuperarea din punct de vedere tehnic. Aceste portofele oferă de obicei o „sămânță de recuperare” de 24 de cuvinte din care portofelul poate fi recuperat. Ceea ce aș dori să înțeleg este modul în care cheile private pentru diferite criptomonede pot fi recuperate din această sămânță, mai ales  ...

Puncte: 0
schema de aspect pentru a stoca fișiere criptate
jp flag

Lucrez la un mic proiect de hobby pentru a înțelege mai bine cripto.

https://app.gitbook.com/@noojee/s/dvault/

Scopul este de a facilita criptarea unui set de fișiere într-un „seif” și decriptarea acestora la o dată ulterioară.

Instrumentul cli va funcționa după cum urmează

#genera pereche de chei rsa
dvault init -p frază de acces

#creați un seif criptat care conține <calea cătr ...
Puncte: 0
Tom avatar
Relația dintre LCG și LFSR
tf flag
Tom

Aici:

https://en.wikipedia.org/wiki/Linear-feedback_shift_register

ei au scris:

Registrul de deplasare cu feedback liniar are o relație puternică cu generatoarele congruențiale liniare

Despre ce este vorba în această relație? Sunt echivalente matematic într-un fel? În două cazuri, putem ajunge la perioada maximă. Poate că există LCG-uri care generează aceleași numere ca și LFSR-urile? Din ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.