Ultimele Crypto intrebări

Puncte: 2
Poly1305 reutilizarea r
ru flag

Poly1305 folosește $r, r^2, r^3$ și $r^4$. înțeleg asta dacă $r$ este un generator al câmpului finit. Dar de atunci $r$ poate fi orice număr aleatoriu diferit de zero, exponenții săi nu vor fi distribuiți neuniform? Adică chiar dacă $r$ este ales cu aleatoriu uniform pe teren, $r^4$ nu este uniform pe teren. De ce nu este aceasta o slăbiciune?

Rețineți că lucrările lui Bernstein* folo ...

Puncte: 0
Înțelegerea neliniarității în Salsa20 pe diferite inele
ru flag

În designul său pentru Salsa20, Bernstein scrie pentru a asigura neliniaritatea pe care a ales-o

Adăugarea pe 32 de biți (ruperea liniarității peste $Z/2$), Xor pe 32 de biți (liniaritatea de rupere peste $Z/2^32) și rotație pe 32 de biți la distanță constantă (difuzarea modificărilor de la biți înalți la biți mici).

Mă poți ajuta să înțeleg asta? O funcție liniară este ...

Puncte: 2
typo avatar
Gruparea caracterelor parolei pentru lizibilitate scade entropia?
mk flag

De exemplu, pentru o parolă generată aleatoriu de 28 de litere mici, care reprezintă aproximativ 128 de biți de entropie, cum ar afecta adăugarea unui spațiu după fiecare patru caractere?

ijaxjnddkcswzovcrpbnqqiwaqyb
ijax jndd kcsw zovc rpbn qqiw aqyb
Puncte: 0
Novice_researcher avatar
Slide Attacks și FPE
br flag

Ce este un atac de alunecare? Nu reușesc să înțeleg cum sunt folosite pentru atacuri asupra schemelor FPE precum FF3.

Puncte: 0
Akash Ahmed avatar
Algoritm de schimb rapid de chei în hardware cu dimensiuni mici ale cheilor
jp flag

Ce algoritm asimetric va fi cel mai bun doar pentru schimbul de chei pentru a configura comunicarea folosind algoritmul criptografic simetric. Comparația ar trebui să fie în termeni de viteză, lungimea cheii și implementarea lor hardware pe FPGA?

Puncte: 1
DannyNiu avatar
Care sunt implicațiile de securitate ale decriptării RSA a textului cifrat >= modul?
vu flag

În timp ce citiți secțiunile despre decriptare în PKCS#1 v2.2, am observat că algoritmii de decriptare sunt necesari pentru a scoate simbolul de eșec: eroare de decriptare când raportează subrutina matematică RSA reprezentativ text cifrat în afara intervalului.

În timp ce notele privind considerentele de securitate spun că eliminarea căptușelii ar trebui să fie un proces „față de poker†...

Puncte: 3
De ce să verificați punctul la infinit în timpul verificării ECDSA?
kr flag

Standardul ECDSA impune ca în timpul verificării să verificăm dacă un calcul intermediar nu duce la punctul-la-infinit (vezi Pasul 5. în acest rezumat privind Wikipedia ). Dar De ce verificăm asta? Adică, cum declanșați, ca atacator, acest eveniment fără a cunoaște cheia privată?

În cele de mai sus presupun că toate celelalte verificări ale ECDSA sunt în vigoare ($r,s \in [1,n-1] ...

Puncte: 2
Care sunt unele caracteristici statistice ale unui cifr de deal?
bd flag

Având în vedere un text cifrat, după ce ați efectuat o analiză de frecvență asupra acestuia, cum l-ați identifica ca un cifr de deal? Ce ar trebui să mă aștept să văd în statistici?

Puncte: 0
Tom avatar
PRNG bazat pe GF?
tf flag
Tom

Există vreun generator de numere pseudoaleatoare bazat pe câmpurile Galois? Sursa aleatoriei AES se află în GF, așa că GF ar trebui să fie capabil să genereze biți aleatori.

De ce nu există astfel de generatoare?

Puncte: 0
Vreun cifru numar la numar?
us flag

Sunt curios (nu sunt informat din punct de vedere tehnic) dacă cifrul număr-la-număr este comun/util în criptografie.

Imaginați-vă, vrem să criptăm un întreg y la un întreg X. Folosind o formulă ca

x = 2 * y - 1

se poate descifra cu ușurință având câteva exemple de potrivire X y. Prima problemă este că secvența de y numere întregi este identică cu cea a X.

Există o modalitate de a ci ...

Puncte: 0
rym avatar
probleme cu înțelegerea unor puncte de bază despre criptarea bazată pe identitate
fr flag
rym

Am încercat să înțeleg un articol (https://ieeexplore.ieee.org/document/8538446) despre utilizarea blockchain-ului pentru a depăși dezavantajele criptării bazate pe identitate (ibe). Scopul meu este să pot codifica metoda explicată în articolul de la sfârșit, DAR am mari probleme în a înțelege matematica din spatele criptării bazate pe identitate, iată întrebările mele.

1- Cum sunt gener ...

Puncte: 2
mehdi mahdavi oliaiy avatar
De ce urma curbei eliptice ar trebui să fie pozitivă?
ro flag

În https://eprint.iacr.org/2014/130.pdf , a fost sugerat să se selecteze urma pozitivă. Care este motivul pentru aceasta? Ce s-a întâmplat dacă selectăm urma negativă? Există vreo problemă de securitate pentru urmele negative? Cum pentru curbele Edward?

Puncte: 1
mehdi mahdavi oliaiy avatar
Cum calculăm discriminanții CM fără factoring?
ro flag

În ECC, există un parametru cunoscut sub numele de discriminatori CM. Să presupunem că urma curbei este $t$ în $Z_p$. Cantitatea de $s^2$ este cea mai mare împărțire a pătratului $t^2-4p$ atunci $\frac{t^2-4p}{s^2}$ este un întreg negativ fără pătrat. Discriminantul CM este $\frac{t^2-4p}{s^2}$ dacă $\frac{t^2-4p}{s^2} \mod 4 = 1$, altfel ca $4(\frac{t^2-4p}{s^2})$. Cum calculăm acest param ...

Puncte: 0
Juanjo Martinez avatar
Autentificare între două servere folosind PKA
cn flag

M-am confruntat cu o mică problemă privind autentificarea între 2 servicii (comunicare într-un singur sens) folosind autentificarea cu chei publice și private (Elliptic Curve, secp256k1).

Serviciile vor comunica printr-un API REST prin HTTPS, iar implementarea propusă ar fi ca clientul să semneze ceva cu cheia sa privată, să trimită semnătura împreună cu restul datelor, în antetul de ...

Puncte: 7
honzaik avatar
CSIDH - l generatoare ideale
cn flag

Încerc să studiez algoritmul CSIDH. Am un fundal de începător în curbe eliptice și am urmărit prelegerile lui Andrew Sutherland (https://math.mit.edu/classes/18.783/2019/lectures.html) pentru a înțelege inelele de endomorfism și acțiunea grupului de clasă și modul în care putem aplica teoria asupra curbelor complexe la curbele peste un câmp finit. Experiența mea în teoria numerelor nu ...

Puncte: 2
Novice_researcher avatar
Limitările FPE și domeniul de aplicare al FPE
br flag

Credeți că schemele de criptare care păstrează formatul (FPE) au vreo limitare în raport cu alte cifruri bloc convenționale? Are FPE o gamă largă de aplicații pentru a fi un viitor domeniu de cercetare?

Puncte: 2
Jack avatar
OTP este încă perfect sigur dacă limităm spațiul pentru mesaje și cheie
cn flag

Dacă avem un spațiu de mesaje M {0,1,2,3,4,5,6} și, de asemenea, spațiul de taste este K = {0,1,2,3,4,5,6} (generator alese taste uniforme k)

Definim criptarea noastră ca fiind XOR al reprezentanței lor pe biți pe K și M folosind 4 biți {0000, 0001, 0010, 0011, 0100, 0101, 0110}

Acesta este un bloc de o singură dată, nu? Pentru că facem XOR și folosim cheia a de aceeași lungime.

Totuși, aic ...

Puncte: 4
De ce funcționează Index Calculus?
et flag

Înțeleg cum funcționează algoritmul de calcul al indexului - cunosc și înțeleg pașii. Înțeleg cum sunt derivați pașii. Cu toate acestea, nu reușesc să-mi dau seama de ce funcționează.

Pot înțelege de ce funcționează Pohlig-Hellman - PH reduce calculul conectării discrete $G$ la calculul logului discret în subgrupuri de ordin prim al $â¨Gâ©$. Algoritmul PH vă permite să rezolvaÈ ...

Puncte: 4
Novice_researcher avatar
Obfuscare care nu se poate distinge de criptare funcțională
br flag

Care este diferența dintre criptarea funcțională și obfuscarea indistinguită? Are unul dintre ei o securitate mai puternică decât celălalt?

Puncte: 0
user16734390 avatar
Există cele mai bune practici/recomandări pentru/împotriva utilizării hashing-ului parolei la nivelul clientului?
tk flag

Nu mă refer la generarea unui hash pe partea clientului și apoi stocarea directă în baza de date. Am găsit câteva întrebări cu o temă similară, dar majoritatea acestor răspunsuri presupuneau un scenariu în care parolele erau trimise prin conexiuni necriptate sau hash-ul clientului era stocat direct în baza de date.

(1) Scenariul pe care îl descriu este un pas suplimentar peste fluxur ...

Puncte: 0
Voldemort's Wrath avatar
Criptosisteme asimetrice bazate pe curbe în afară de curbe eliptice
mc flag

Criptografia cu curbă eliptică (ECC) a câștigat multă popularitate recent datorită securității sale. Tind să găsesc procesul de codificare a textului simplu folosind ECC deosebit de interesant, așa că mă întrebam dacă s-a dovedit/dezaprobat faptul că puteți găsi alte curbe pe baza cărora puteți crea criptosisteme? Dacă s-a dovedit că așa este, ce fel de curbe?

Pentru că nu  ...

Puncte: 7
phoenixdown avatar
Trebuie să dezinfectez intrarea utilizatorului pentru a cripta sau a PBKDF-urilor în general?
tr flag

Aș dori să permit utilizatorului să furnizeze o parolă ca intrare pentru unii PBKDF, pe care îl voi folosi pentru a construi o cheie pentru criptarea fișierelor (folosind în prezent aes-256-ctr. Se poate schimba pe măsură ce aflu mai multe).

Mă gândesc să folosesc scrypt. Trebuie să fac vreo scăpare, igienizare sau alte verificări asupra intrării utilizatorului pe care o voi transmite la  ...

Puncte: 1
pdemicheli avatar
Criptare asimetrică folosind cheia secretă existentă
cm flag

Folosesc Python pentru a construi un sistem în care utilizatorii (conturi pe un blockchain: definit de o cheie publică și o cheie secretă) trebuie să comunice între ei în siguranță și cred că criptarea asimetrică este modalitatea de a face acest lucru.

De exemplu, dacă utilizatorul A dorește să trimită un mesaj utilizatorului B, acesta criptează mesajul cu cheia publică a utiliza ...

Puncte: 3
caveman avatar
Care este funcția ideală de memorie hard?
in flag

Acest spune $f_n$ este greu de memorie dacă, pentru orice spațiu $S$ si timpul $T$, $S\cdot T \in \Omega(n^2)$.

Intrebarile mele:

  • Ce este $S$? Spaţiu? De exemplu. octeți de memorie disponibilă?
  • Ce este $n$? Octeți de memorie solicitați de funcția hard memory?
  • Ce este $T$? Numărul de runde?
  • Cât de bună este această definiție? De exemplu. cat de strans este? De exemplu. $\Omega(n^2)$
Puncte: 0
Aarghument avatar
Efectuarea schemei de angajament pe curbele eliptice perfect obligatorie
cn flag

Deci, întrebarea este, este dată o schemă de angajament pe curba eliptică.

Faza de inițializare:

  1. Există o curbă eliptică EC, punct generator $G$ peste $GF(p)$, care creează un grup și un număr prim aleatoriu $e$.
  2. Alegeți un $x$.
  3. calculati $M = x \cdot G$.
  4. calculati $M' = e \cdot M$.
  5. Extrage $xM$, Unde $xM$ este o $x$ coordonata a $M$.
  6. calculati $H = xM \cdot G$.

CE, $G$, $e$ sunt  ...

Puncte: 15
kelalaka avatar
De ce distribuirea cheilor cuantice (QKD) nu este practică
in flag

În Întrebările frecvente ale NSA pe Calcul cuantic și criptografia post-cuantică, este menționat ca

Q: Ar trebui să folosesc un sistem QKD pentru a-mi proteja NSS de un computer cuantic?
A: Nu. Tehnologia implicată prezintă un interes științific semnificativ, dar abordează doar unele amenințări de securitate și necesită modificări de inginerie semnificative la sistemele de comu ...

Puncte: 0
Ar fi util în practică un sistem criptografic ceresc?
in flag

eu a postat o întrebare recent despre dacă un corp ceresc ar putea fi folosit în criptografie. Am primit multe răspunsuri fantastice care explică modul în care obiectul ceresc ar putea fi folosit pentru a genera un șir de referință comun.

Întrebarea mea ulterioară este atunci: dacă ar fi posibil și fezabil să se folosească un obiect ceresc pentru a permite două părți să comunice î ...

Puncte: 6
user3571 avatar
Introduceți o referință pentru criptoanaliza software-ului WhatsApp
us flag

Studiez criptoanaliza a Software WhatsApp. Știu că asta este software securizat dar vreau să prezint un documentar pe această temă ca seminar la universitate pentru studenții la matematică aplicată.

După cum știți, WhatsApp se bazează pe Protocolul semnalului, și din acest motiv, m-am concentrat mai întâi pe structura acestui protocol. Primul document pe care l-am studiat a fost acest ...

Puncte: 3
Ce este o funcție hash criptografică eficientă în calculul λ?
ca flag

Majoritatea funcțiilor hash sunt concepute pentru a fi rapide în procesoarele convenționale, dar există contexte în care numerele întregi ale mașinii fie nu există, fie nu sunt cea mai eficientă opțiune. De exemplu, circuitele zk-snark nu au acestea, iar brainfuck are doar increment și decrement. Dacă aveai nevoie de funcții hash rapide în aceste medii, este puțin probabil ca sha2/keccak/ ...

Puncte: 1
Criptanaliza diferenţială algebrică
cn flag

Am studiat metode algebrice de criptoanaliza a cifrurilor bloc. De aici citesc momentan

Am nevoie de ajutor pentru a înțelege atacul C.

Excluzând ecuațiile din primele r runde până la care caracteristica diferențială este valabilă, rămânem doar cu ecuațiile SBox și cu o constrângere de la diferența de intrare la $(r+1)^{th}$ casete S rotunde ca o consecință a diferenţialului rotu ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.