Ultimele Crypto intrebări

Puncte: -3
cy424289 avatar
Arată-mi toți pașii și metodele folosite pentru a obține dintr-un sistem de 4 ecuații liniare pentru a rezolva pentru X1 și X2
cn flag

Mă uit la un răspuns la o întrebare anterioară și aș dori mai multe detalii despre cum s-a ajuns la răspuns, dar nu am voie să comentez deoarece sunt un utilizator nou cu puncte scăzute.

Prin urmare, pun o nouă întrebare bazată pe un răspuns la o întrebare anterioară. S-a dat un răspuns, dar nu s-au arătat detaliile cu privire la modul în care a fost obținut răspunsul. M-am uit ...

Puncte: 0
Peter2223 avatar
Securitate RSA atunci când utilizați mesaje scurte
cn flag

Știm că un mesaj scurt criptat cu RSA poate fi ușor forțat.

Să presupunem că Bob criptează un mesaj care conține doar „Salut” și îl criptează cu cheia publică a lui Alice. Oricine poate încerca să cripteze toate combinațiile posibile de mesaje foarte scurte folosind cheia publică a lui Alice până când obține o potrivire.

Ceea ce mă întreb este că identitatea unui mesaj foart ...

Puncte: 1
TyeolRik avatar
Cum să reproduci semințele în Generatorul de numere aleatorii, cum ar fi WELL, KISS etc
cn flag

Sunt curios de Umplutura de seminte a generatorului de numere aleatorii.
(Sunt sigur că terminologia, umplutura semințelor, nu este corectă. Dacă cineva știe cuvântul potrivit, vă rog să-mi spuneți :) )

Ce înseamnă căptușeala semințele pe care le-am menționat?

Știți că generatorul de numere pseudo-aleatorie are nevoie de semințe pentru a-și face treaba corect. De exemplu, unul  ...

Puncte: 2
Explicația de bază pentru Falcon și Dilithium
cn flag

Am încercat să caut exemple de jucării ale semnăturilor digitale din runda 3 Rainbow, Falcon și Dilithium. Nu există multe exemple de implementare efectivă. Ceea ce caut sunt exemple reale cu numere care explică cum funcționează cei doi algoritmi (Falcon și Dilithium) (generarea, semnarea și verificarea cheilor), de exemplu. parametrul pentru Falcon ar putea fi n = 4 sau n = 8

Stie cineva u ...

Puncte: 6
A Tea Kettle avatar
Codificarea sării ca hex înainte de hashing proaste practici?
in flag

Citeam o întrebare despre cheile simetrice Aici și a găsit răspunsul destul de interesant. Se mentioneaza:

Asigurați-vă că treceți octeții bruti și nu, de exemplu, un șir codificat hex.

Poate cineva să detalieze de ce este rău? și, de asemenea, în contextul hashing-ului parolei, conversia unui salt în hex înainte de a o trimite prin HMAC este proastă și, dacă da, de ce?

Puncte: 0
Securitate adaptivă
uz flag

Aș dori să știu dacă există metode eficiente de a alege un algoritm criptografic dintr-un grup de algoritmi în funcție de o anumită situație.

Să presupunem că cunoaștem performanțele acestor algoritmi atunci când criptăm sau semnăm mesaje de diferite dimensiuni, de exemplu (există prea multe valori, altele decât dimensiunea mesajului) și dorim ca cel mai bun algoritm să facă t ...

Puncte: 3
Mathdropout avatar
Strong Diffie Hellman în grupuri biliniare
cn flag

The $n$-puternicul Diffie Hellman afirmă că dat fiind submulțimea $\{g, g^s,\cdots,g^{s^n}\} \subseteq \mathbb{G}$ într-un grup ciclic $\mathbb{G}$ de ordin prim $p$, un algoritm PPT nu poate ieși $g^{\frac{1}{s+\alpha}}$ pentru orice $\alpha \in \mathbb{F}_p$ cu excepția unei probabilități neglijabile.

Implică cumva că niciun algoritm PPT nu poate scoate un polinom ireductibil $f(X)\in \math ...

Puncte: 0
Matt avatar
Cum progresez cu spargerea acestui cifr de substituție monoalfabetică care ignoră diviziunile naturale ale cuvintelor?
ua flag

Având unele probleme la spargerea acestui cifr (aceasta face parte dintr-o temă pentru o clasă de criptologie), m-am uitat la frecvențele literelor, dar nu sunt sigur ce altceva poate să mă ajute.

Având în vedere șirul criptat, TNFOS FOZSW PZLOC GQAOZ WAGQR PJZPN ABCZP QDOGR AMTHA RAXTB AGZJO GMTHA RAVAP ZW, cuvantul LIBERTATE este criptat undeva în textul cifrat.

De aici, găsesc că A și Z se ...

Puncte: 1
Match Man avatar
Ce este o cheie privată bună și antiglonț pentru curbele ECC?
it flag

Sunt destul de nou în criptografia detaliilor matematice de nivel scăzut, deși am lucrat în zona criptografiei timp de 2,5 ani înainte. Deci, dacă greșesc cu privire la oricare dintre părțile de mai jos, vă rog să mă corectați fără un gest de palmă ;)

Există deja câteva discuții despre acest lucru, împreună cu întrebări despre ce este o cheie privată validă, dar niciunul d ...

Puncte: 2
Reconstituirea cheii AES-192 din ultima cheie rotundă
cn flag

Să presupunem că știm cheia din ultima rundă a AES.

Pentru AES-128, întreaga cheie poate fi reconstruită folosind cheia din ultima rundă, deoarece fiecare CUVÂNT din programul de chei se bazează pe intrarea anterioară de 128 de biți.

Pentru AES-256, nu poate fi reconstruit, deoarece știm doar 128 de biți. Totuși, reconstrucția celor 4 CUVINTE ne-ar lua $2^{128}$ pași (forța brută).

Puncte: 4
BlackHat18 avatar
Distingeri și predictori de biți următori fără distribuție uniformă
sy flag

Luați în considerare o distribuție de probabilitate $D$ peste $n$ șiruri de biți. Denota $U$ să fie distribuţia uniformă peste $n$ biți șiruri și $U_{n}$ să fie distribuția uniformă între numere întregi $\{1, 2, \ldots, n\}$.

Luați în considerare următoarele două afirmații echivalente (sunt echivalente după teorema lui Yao):

  1. Nu există un predictor de timp polinom uniform al u ...
Puncte: 1
arpg avatar
Obținerea textului simplu criptând textul cifrat
cn flag

Context: un joc de criptare de la overthewire (linkul către acesta: https://overthewire.org/wargames/krypton/krypton6.html, de asemenea, bun pentru mai multe informații) unde dat textul cifrat, trebuie să obțineți textul simplu.

La acest nivel, avem acces la un binar care criptează orice fișier prin stream cipher, folosind o cheie dintr-un fișier la care nu avem acces (keyfile.dat) și un nu ...

Puncte: 0
Setarea ieșirii AES Sbox la 0
cn flag

Ce s-ar întâmpla dacă s-ar seta Sbox-urile AES să iasă întotdeauna 0? Ar putea cineva să recupereze cheia făcând asta? Sau ce s-ar întâmpla dacă nu ar exista Sbox-uri?

Puncte: 1
Hashingul recursiv este ciclic?
cn flag

Dacă reintroduc ieșirea lui H în H, acesta va acoperi întreg spațiul de ieșire al lui H înainte de a se repeta?

Luați în considerare următorul scenariu:

A=1;
In timp ce(){
   A=H(A);
   imprimare (A)
}

Vor fi cicluri scurte? De exemplu. Există valori ale lui A care H(A) = A (un ciclu de 1) Valori ale lui A unde H(A) = B și H(B) = A (ciclu de 2)

Există vreo modalitate de a demonstra c ...

Puncte: 0
mrbrainlet avatar
Compresie cheie curbă eliptică
in flag

Am o curbă eliptică y2 = x3 -x + 3 peste un câmp finit de 127. Încerc să comprim un punct folosind standardul X9.62. Știu că pentru compresia tastei ar trebui să verificați dacă valoarea y este pară sau impară pentru a determina pe ce parte a curbei se află.Pentru majoritatea punctelor de pe curbă, punctul superior este par, iar punctul inferior este impar. Cu toate acestea, pentru perec ...

Puncte: 0
Fenrir avatar
Criptare folosind ASCII în loc de biți și octeți (clarificare în corp)
th flag

Sunt nou în criptografie și încerc să înțeleg ceva. Am căutat-o ​​pe internet, deși întrebarea este probabil una simplă, nu am găsit un răspuns. Deci, te rog nu mă judeca după asta. Iată întrebarea mea: Fără a lua în considerare eficiența, viteza sau optimizarea:

Tot ceea ce poate fi codificat prin alte metode de codare (cum ar fi utilizarea binarului sau a biților și oc ...

Puncte: 0
Fenrir avatar
Cum criptează sistemele de criptare șirurile de caractere? (Mai multe clarificări în explicație)
th flag

Sunt nou în criptografie și încerc să înțeleg ceva. Am căutat-o ​​pe internet, deși întrebarea este una simplă, nu am găsit un răspuns. Deci, te rog nu mă judeca după asta. Iată întrebarea mea: Când un șir precum „Hello World” este criptat, algoritmii convertesc acest șir în binar sau ASCII? Există exemple în care șirurile sunt criptate folosind coduri ASCII? De asemenea, ...

Puncte: 0
Hash omomorf de la grupul de ordine prim $G$ la $Z_p$
cn flag

Lăsa $G$ fie un grup ciclic cu generatorul $g$ și de ordin prim $p$ astfel încât problema logaritmului discret este dificilă $G$.

O funcție hash este homomorfă dacă $H(a\ast b)=H(a)\cdot H(b)$ (unde operațiunile $\ast$ și $\cdot$ depind de grupuri). Aici nu ne așteptăm ca funcția hash să fie compresivă, ci rezistența la coliziune (CR) și calculabilă eficient.

Acum întrebarea este  ...

Puncte: 0
John Doe avatar
Este pierderea confidențialității o variabilă aleatorie?
us flag

Cartea „standard” (Dwork & Roth, 2014) definește pierderea confidențialității după cum urmează (p. 18)

Cantitatea

$$ \mathcal{L}^{(\xi)}_{\mathcal{M}(x) || \mathcal{M}(y)} = \ln \left( \frac{\Pr[\mathcal{M}(x) = \xi]}{\Pr[\mathcal{M}(y) = \xi]} \dreapta) $$

este important pentru noi; ne referim la el drept pierderea vieții private suportate prin observare $\xi$. [...] Ca în ...

Puncte: 1
Shweta Aggrawal avatar
funcții hash și securitate necondiționată
us flag

În măsura cunoștințelor mele, funcțiile hash se bazează pe complexitatea computațională (și nu pe legile fizice ale mecanicii cuantice).Deci nu pot oferi securitate necondiționată.

Dar există funcții hash care oferă securitate necondiționată?

Există funcții hash cuantice care oferă securitate necondiționată?

Puncte: 3
Karim avatar
Criptografia bazată pe zăbrele: secret din distribuția gaussiană chi
pl flag

Într-o prelegere, de Chris Peikert (link 40:20), el a arătat criptosisteme mai eficiente, care au secretul să fie extras din distribuția erorilor gaussiene $\chi$. În prelegere, el a spus „unele aplicații care chiar au nevoie de secrete pentru a veni din distribuția erorilor și nu funcționează chiar atât de bine dacă provin din distribuția uniformă” și adaugă „dintr-un motiv ...

Puncte: 0
Turbo avatar
Configurarea cadrului de logaritm discret
ru flag

Problema logaritmului discret asupra grupurilor primare ciclice constă în găsirea $x$ satisfăcător $g^x\equiv h\bmod p$ Unde $g$ este generator de grup multiplicativ $\mathbb Z/p\mathbb Z$ la un prim mare $p$.

Nu există un algoritm cunoscut de găsit $g$ în timp polinomial.

  1. Deci, cum se instalează sistemele practice cu logaritm discret?
  1. De unde stim $g$ generează de fapt grupul mu ...
Puncte: 0
Peter R avatar
Schema de gestionare a cheilor utilizatorului: BYOK vs. chei numai client vs. o combinație a ambelor
us flag

Proiectăm o aplicație web în care utilizatorii pot partaja documente între ei. Scopul final este de a obține încrederea zero necesară utilizatorilor, adică criptarea la nivelul clientului se asigură că serverele (sau orice intermediari) nu pot vedea nicio dată în text simplu. (Sunt conștient de potențialele deficiențe ale unei soluții de criptare bazate pe browser. Avem idei pentru a con ...

Puncte: 1
mathd avatar
Demonstrarea unei funcții în $\operatorname{GF}(2^n)$ este k-uniformă diferențial
cn flag

Vreau să arăt asta $F(x) = x^{-1}$ în $\operatorname{GF}(2^{n})$ este diferențial 4-uniform pentru par $n$, și este diferențial 2-uniform pentru impar $n$, fără a privi Tabelul de distribuție diferențială.

Incercarea mea:

Lăsa $\alpha, \beta \in \operatorname{GF}(2^{n})$ și $\alpha \neq 0$

$$(x+\alpha)^{-1} - x^{-1} = \beta$$

$$\Rightarrow \frac{1}{x + \alpha} - \frac{1}{x} = \beta$$

$$\Right ...

Puncte: 1
Ce este semnarea încrucișată a certificatelor rădăcină și cum ajută la momentul expirării certificatului rădăcină?
sg flag

Am ajuns să știu că CA-urile rădăcină sunt semnate încrucișat, astfel încât, la momentul expirării certificatului, să nu existe întreruperi. Cu toate acestea, nu reușesc să găsesc documente bune care să explice cum funcționează semnarea încrucișată și cum previne întreruperile atunci când un certificat CA rădăcină va expira în viitorul apropiat?

În timp ce cercetam, a ...

Puncte: 1
xrbToTheMoon avatar
Confuzie cu privire la recuperarea cheii private în semnătura DSA atunci când apare valoarea duplicată a lui r
th flag

În semnătura DSA unde semnarea se face prin

$$s = k^{-1}(H(m) + xr) \mod{q} $$

Înțeleg de ce dacă două mesaje sunt cântate de aceeași cheie privată $x$ foloseste la fel $k$ valoare puteți recupera cheia privată

Dar am citit diverse comentarii și răspunsuri care spun dacă două mesaje semnate de aceeași cheie privată au aceeași $r$ valoare care este tot ceea ce este necesar pentru a re ...

Puncte: 1
Cum se obțin formula Edwards Point Addition
sa flag

Derivarea ecuației de adunare pentru o curbă Weierstrass este simplă și directă (am început cu asta video care acoperă cazul simplu. Dacă cunoașteți regulile derivate de bază, puteți găsi al doilea caz -- adăugarea unui punct la sine -- ușor).

Cum se poate deriva ecuația de adunare pentru o curbă Edwards nerăsucită cu o formă de $x^2+y^2 = 1 +dx^2y^2$?

Știu că formula în sine este

Puncte: 0
Nivel de securitate Poly1305 și GMAC
eg flag

Documentele Libsodium listă limitele de falsificare AEAD pentru ChaCha20Poly1305 și AES-GCM, care pare a fi un nivel de securitate < 128 de biți, dar spune că nu este o problemă practică. Am văzut alți oameni spunând că Poly1305 are un nivel de securitate de 128 de biți, dar nu au găsit prea multe despre nivelul de securitate al niciunuia. Există, de asemenea, informații mixte despre ...

Puncte: 2
Reducere Barret pentru a obține restul de 64 de biți dintr-un număr de 128 de biți
ru flag

Pe github există asta codul face parte din SEAL-ul Microsoft:

SEAL_ITERATE(iter(operand1, operand2, rezultat), coeff_count, [&](auto I) {
    // Reduce z folosind o reducere Barrett de bază 2^64
    nesemnat long long z[2], tmp1, tmp2[2], tmp3, carry;
    multiplica_uint64(get<0>(I), get<1>(I), z);

    // Înmulțim intrarea și raportul const
    // Runda 1
    multiply_uint64_h ...
Puncte: 2
DannyNiu avatar
SSL/TLS Redirecționare secretă cu 2 chei publice KEM
vu flag

După cum știm, proiectul NIST PQC se află la a treia rundă, proiectul standardului fiind așteptat să ajungă în următorii (cățiva) ani.

Un fapt regretabil este că nu vedem multe scheme de semnătură suficient de general (în sensul că dimensiunea unora dintre criptogramele lor poate fi mare). Cu toate acestea, algoritmii PKC/KEM bazați pe zăbrele au dimensiuni favorabile de criptogr ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.