Ultimele Crypto intrebări

Puncte: -2
Felix avatar
Criptați cheia privată și decriptați cu cheia publică
fr flag

Este posibil să criptați cu cheia privată RSA și să decriptați cu cheia publică RSA (nu pentru semnătură) Sarcina este că trebuie să criptez datele cu o cheie privată. Transferați aceste date unei alte persoane și el le-a decriptat cu o cheie publică, a adăugat datele și le-a criptat cu aceeași cheie publică și mi-a trimis-o. Întreaga sarcină este scrisă în Python, pot exista b ...

Puncte: 0
mathd avatar
Forma normală algebrică a unei funcții în $\operatorname{GF}(2^{n})$
cn flag

Luați în considerare funcția $f(x)=x^{2k+1}$ în $\operatorname{GF}(2^{n})$ pentru $n$ ciudat și $\gcd(k,n)=1$, care este o funcție diferențială 2-uniformă.

Pentru $n=3$, $k=1$, vreau să găsesc Forma normală algebrică a functiei. Există vreo cale?

Puncte: 1
criptare rapidă cu o singură cheie și decriptare rapidă cu mai multe chei secvenţial
ng flag

Există un astfel de mecanism de criptare și decriptare: Având în vedere o criptare C = E(K1, M), unde K1 este cheia de criptare și M este text simplu, trebuie să aplice decriptarea cu două chei K2 și K3 secvenţial pentru a recupera M, că este D(K3, D(K2, C)) = M. Având în vedere un K1, este ideal să se genereze un număr nelimitat de perechi K2 și K3 pentru a asigura încredere distribuitÄ ...

Puncte: 6
Myria avatar
Poly1305 are chei slabe precum GCM/GHASH?
in flag

Unele chei de cifrare bloc sunt slabe atunci când sunt utilizate cu GCM; vedea această întrebare. Acest lucru se întâmplă atunci când multiplicatorul $H$ decis de cheie ajunge într-un subgrup de ordin mic de $\mathbb{F}_{2^{128}}$.

Poly1305 are o structură foarte asemănătoare cu GHASH. Este aceeași idee: adăugați un bloc, apoi înmulțiți cu o constantă determinată de cheie, într-un  ...

Puncte: 0
NotQuiteSo1337 avatar
Ce înseamnă ca g și h să fie indentate în angajamentele pedersen?
lk flag

Mă uit la o lucrare de cercetare despre insecuritatea unei utilizări specifice (eronate) a angajamentelor Pedersen.

În primul rând, voi parcurge pașii angajamentelor Pedersen, astfel încât să se arate dacă am o neînțelegere de bază.

Înțelegerea mea despre angajamentele lui Pedersen

În primul rând spunem că Bob vrea ca Alice să se angajeze la un mesaj, prin urmare generează două nu ...

Puncte: 0
Al doilea atac preimagine asupra Streebog
cn flag

Ar putea ataca similar cu cel descris în hârtie "Utilizarea Counter Revisited: al doilea atac preimagine asupra noii funcții Hash standardizate din Rusia" să fie aplicat, dacă Streebog a folosit Matyas-Meyer-Oseas în loc de Miyaguchi-Preneel?

Ar putea fi adaptat? Nu văd cum, dar mi se pare prea simplu pentru a funcționa efectiv.

Puncte: 0
James Z.M. Gao avatar
Este această simplă schemă de criptare refuzată, bazată pe securitatea criptării în flux, suficientă pentru fiecare mesaj?
in flag

Multe criptări existente refuzate sunt pentru fișiere sau volume FS, care sunt prea grele pentru simple secrete scurte, cum ar fi parola, jetoanele etc.

Așa că încerc implementează un container cripto PoC bazat pe codul de streaming (ChaCha20), care criptează simultan mai multe secrete cu parole diferite și apoi se poate decripta unul dintre secrete cu parola corespunzătoare.

Unii explică sc ...

Puncte: 2
Daniel-耶稣活着 avatar
Obiecte ideale: Există o funcționalitate ideală cu memorie persistentă?
de flag

În general, dovezile de securitate pentru calculul multipartit securizat se bazează pe funcționalități ideale. De exemplu, a se vedea Definiția 4.1 a acest tutorial Simulator.

Cu toate acestea, într-un program obișnuit într-un limbaj de programare orientat pe obiecte, nu se ocupă doar de funcții, ci și de obiecte. Obiectele au funcții, dar au și o anumită memorie persistentă.

Este p ...

Puncte: 2
Având în vedere un program, obțineți un program care poate funcționa pe date criptate
in flag

Să presupunem că am un program $P$. Aș dori să obțin o funcție de criptare $e$, o funcție de decriptare $d$, și un program $Q$ astfel încât $P(x) = d(Q(e(x)))$ pentru toate intrările $x$. În mod ideal, criptarea ar fi asimetrică ($d$ nu poate fi obținut de la $e$).

Acest lucru ar permite realizarea unei platforme de calcul descentralizate asemănătoare cu Ethereum, dar în care contra ...

Puncte: 0
omrani omaima avatar
autoritate certificată
in flag

salut baieti, există un pseudonim în certificat? , am citit lucrări care folosesc autoritatea de certificare, iar între componentele certificatului, există un pseudonim.

Puncte: 0
Există implementări Enveloped Merkle-DamgÃ¥rd?
cn flag

implementez"Merkle-DamgÃ¥rd învelit" și aș dori să verific că am înțeles notația în lucrările care o descriu.

Există vreo funcție hash care folosește „Enveloped Merkle-DamgÃ¥rd”, astfel încât să mă pot uita la implementarea în cod?

Puncte: 0
Nitish avatar
Folosește Diffie Hellman pentru a împărtăși un secret
br flag

Încercam să folosesc Diffie Hellman pentru a fi mai întâi de acord cu o cheie și apoi să folosesc acea cheie pentru a împărtăși simetric un secret. Codul python3 care utilizează biblioteca de criptare arată ca

#Generează niște parametri. Acestea pot fi refolosite.
parametri = dh.generate_parameters(generator=2, key_size=2048)
# Generați o cheie privată pentru utilizare în schimb. ...
Puncte: 0
sorror avatar
Siguranța criptosistemului Pailler
cn flag

Lucrez la un sistem care poate calcula salariul mediu pentru diferite poziții în companii mari. Vreau să folosesc schema pailler pentru a face un astfel de calcul.

Am 3 câmpuri pe care vreau să le criptez: Numele companiei, titlul postului, vechimea și salariul

Să presupunem că am 3 companii diferite care doresc să calculeze salariul mediu pe diferite poziții, dar nu doresc să partajeze da ...

Puncte: 0
Cum să extinzi operațiunile de la numere la „obiecte” mai mari în implementările criptografice?
in flag

Știu că nu ar trebui să-mi rulez propria cripto, dar toată lumea începe de undeva! Implementez protocolul PSI-CA definit în Calcul rapid și privat al cardinalității intersecției și unirii setului (Figura 1, Pagina 5), și îl am (mai mult sau mai puțin) funcțional. Cea mai mare problemă a mea este că o am doar pentru el int64_t tipuri și nimic altceva. În cele din urmă, aș dori  ...

Puncte: 0
omrani omaima avatar
Pot folosi o autoritate de certificare cu criptare Elgamal?
in flag

Pot folosi o autoritate de certificare cu criptare Elgamal? Acest tip de chei este în CA?

Puncte: 0
278342304 avatar
Sunt vulnerabile certificatele de entitate finală fără extensie de constrângeri de bază?
cn flag

Autoritățile publice de certificare par să includă întotdeauna extinderea constrângerilor de bază.De ce este aceasta o bună practică? Care este riscul pentru o PKI de a emite certificate de entitate finală care nu au „semnarea certificatelor” în lista de utilizare a cheilor, dar nu au extensia constrângerilor de bază?

Am citit părți din https://www.ietf.org/rfc/rfc5280.txt. Din câte a ...

Puncte: 2
Jack avatar
În TLS, clientul cunoaște cheia publică a serverului înainte de a începe schimbul de date?
cn flag

Citesc despre atacul de blocaj. Am fost întrebat dacă atacul poate fi prevenit prin verificarea integrității Server Salut mesaj.

Răspunsul meu ar fi nu, deoarece omul din mijloc încă nu poate trimite originalul Server Salut mesaj și trimite-l pe al său.

Din cercetările mele, se pare că clientul ajunge doar la cheia publică a serverului în timpul Server Salut mesaj care include cheia publică ...

Puncte: 11
Farzad Sadeghi avatar
RSA Private Exponent Generation conform FIPS 186-4 în openssl v1
us flag

Bănuiesc că aceasta este mai degrabă o problemă de matematică într-un context criptografic, așa că îmi cer scuze înainte dacă nu este locul potrivit pentru a întreba.Practic, trebuie să verific dacă o anumită implementare a generării perechilor de chei RSA aderă la FIPS 186-4. Mai precis, Anexa B-3-1. FIPS 186-4 necesită acest lucru $d$ (exponentul privat) să fie creat astfel:

Puncte: 0
Novice_researcher avatar
Dezavantajele criptării refuzate
br flag

Care sunt dezavantajele unei scheme de criptare fiind o schemă de criptare refuzată? Există o abordare generalizată pentru a converti o schemă de criptare $\pi$ la $\pi'$ care va fi o schemă de criptare refuzată?

Puncte: 0
Schimbarea numărului de runde în ultima compresie ar preveni atacul de extindere a lungimii?
cn flag

Să presupunem că avem o funcție hash MerkleâDamgÃ¥rd. Presupunând că funcția de compresie o acceptă și este la fel de sigură cu mai multe runde.

Schimbarea numărului de runde (de exemplu dublarea lor) pentru compresia ultimului bloc de criptare ar preveni atacul de extensie a lungimii?

Puncte: 0
Decriptați un text cifrat cunoscând un model de repetare a cheilor
in flag

Am două texte cifrate (nu știu ce algoritm de criptare a fost folosit pentru a le crea) care ambele încep cu același cuvânt lung de 3 caractere. Acest lucru m-a făcut să cred că aceeași cheie a fost folosită pentru amândoi și că o pot exploata pentru a o descifra.

Am crezut că a fost folosit un singur pad acolo, așa că am încercat să le XOR împreună pentru a obține textele cl ...

Puncte: 0
Ay. avatar
Acțiunile Shamir împărtășesc în secret numere aleatoare distribuite uniform?
br flag
Ay.

Lăsa $t$ să fie un prag în schema Shamir secret sharing (SSS).

Să presupunem că știm $t'<t$ acțiuni. Să presupunem că ni se oferă niște valori aleatoare alese uniform din același câmp ca cel folosit în SSS.

Întrebare: putem distinge valorile aleatoare de acțiunile cu o probabilitate deloc neglijabilă?

Puncte: 0
Novice_researcher avatar
Importanța distribuției în criptografie
br flag

Am studiat subiectul criptografiei teoretice și au existat întotdeauna discuții cu privire la eșantionarea și distribuția (în timp ce învăț orice scheme) în clasă. Întrebările sunt de genul Care este distribuția din care va fi eșantionată intrarea? De asemenea, sunt confuz în întrebarea cum vor fi generate mostrele?

Am vrut doar să înțeleg perfect eșantionarea și importanț ...

Puncte: 0
Kanchan Bisht avatar
Găsirea unei baze pentru rețele q-ary
tr flag

Pentru $A\în \mathbb{Z_q}^{n\times m}$, Unde $m \geq n$, luați în considerare cele două rețele q-ary date \begin{align} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ pentru unele } \mathbf{s} \in \mathbb{Z}^n_q\}. \end{align}

Calcula ...

Puncte: 9
Anonymous20DB28 avatar
Cum sunt construite numele curbelor?
us flag

Am inceput cu intrebarea: Brainpool curbe exista intr-o varianta terminata in ..r1 si ..t1. Ce înseamnă?

Dar există și „secp..” și „sect..” la fel ca „..r1” și „k1” ale NIST.

Ce înseamnă toate acestea?

Puncte: 2
Novice_researcher avatar
Problemă SIS vs LWE
br flag

Funcția unidirecțională Ajtai este definită de

$$f_A(x)= Ax \; mod\; q $$ unde x $\în \{0,1\}^m$ și A $\in \mathbb{Z_q}^{n \times m}$. $f_A(x)$ este o funcție unidirecțională ( Ajtai 96)

În timp ce funcția Regev One way (Regev 05) este definită peste x $\în \mathbb{Z_q}^k$ și $e \in \mathscr{E}^m$ și A $\in \mathbb{Z_q}^{m \times k}$ .Funcția unidirecțională este definită ca

$$g_A(x,e ...

Puncte: 1
Novice_researcher avatar
Tehnici de probă pentru a dovedi siguranța sistemului
br flag

Am văzut până acum tehnica dovadă prin reducere pentru a dovedi garanția de securitate a criptosistemului în care considerăm că ruperea criptosistemului este la fel de greu ca și rezolvarea unei probleme matematice dificile. Care sunt celelalte tehnici de demonstrare utilizate pentru a demonstra securitatea Criptosistemului? Ar fi benefic dacă tehnica este prezentată pe scurt.

Puncte: 2
Karim avatar
Constrângeri asupra q pentru rețele q-ary?
pl flag

În criptografia cu zăbrele, oamenii lucrează adesea cu rețele q-ary, astfel încât să putem folosi duritatea soluției întregi scurte (SIS) și învățarea cu erori (LWE).Am văzut în unele note pe care uneori ne dorim $q$ a fi prim sau o putere primă. Cu toate acestea, nu a existat nicio explicație pentru ce este așa. Așa că am câteva întrebări despre alegerea $q$:

  1. Există problem ...
Puncte: 0
Parametrii domeniului în schema de identificare Schnorr
gb flag
Jan

Am studiat recent schema de identificare Schnorr. Cartea Cryptography: Theory and Practice de Stinson și Paterson afirmă următoarele despre parametrii de domeniu din schema de identificare Schnorr:

Schema necesită o autoritate de încredere, sau AT, care alege unii parametri comuni ai sistemului (parametri de domeniu) pentru schemă, după cum urmează:

  1. $p$ este un prim mare (adică $p\aproxi ...

Puncte: 0
Congruență în schema de identificare Schnorr
gb flag
Jan

M-am uitat la cartea Criptografie: Teorie și practică de Stinson și Paterson și când am ajuns la schema de identificare Schnorr, am citit propoziția care spune cam așa:

Observă asta $v$ poate fi calculat ca $(\alpha ^a)^{-1} \bmod p$, sau (mai eficient) ca $\alpha ^{q-a}\bmod p$.

În acest context $\alpha$ este un element de ordin prim $q$ in grup $\mathbb{Z}_p^*$ (Unde $p$ este prim și $q\m ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.