Ultimele Crypto intrebări

Puncte: 1
shotex avatar
Este sigur să implementați curba eliptică Diffie Hellman cu secp256k1
cn flag

Trebuie să implementez protocolul X3DH Key Agreement conform Specificația semnalului, în document sugerează utilizarea fie a curbelor X25519, fie X448. Presupun că acele curbe au fost alese pentru acest protocol dintr-un motiv. În curba eliptică de bază de cod, sistemul criptografic al cheii publice a fost deja implementat cu secp256k1. Ar fi sigur să generați cheile necesare pentru ace ...

Puncte: 0
Yuval avatar
Care este cel mai bun atac asupra AES cu o cheie pe jumătate cunoscută?
de flag

Dacă am o cheie de 16 octeți și criptez un bloc de text (1KB) cu AES, iar atacatorul știe jumătate din cheie (să zicem prima jumătate), cum slăbește criptarea?

Puncte: 0
Cât de dificil este să spargi criptarea necunoscută?
eg flag

Am găsit această postare pe Reddit și mă întrebam dacă cineva poate oferi o explicație/răspuns mai detaliat:

Să presupunem că găsesc un hard disk într-un coș de gunoi împreună cu o notă lipicioasă pe care scrie „AES-128, succes!”. Aș configura un computer sau, dacă sunt cu adevărat curios, mai multe computere să folosească forța brută folosind algoritmul AES.Probabil că va d ...

Puncte: 1
rzxh avatar
Trebuie să luăm în considerare depășirea în criptarea pailier?
de flag

Înmulțirea omomorfă a textelor clare în criptosistemul Paillier poate fi construit după cum urmează: Dsk(E(x1)^x2 mod N^2) = x1x2 mod N. Deci, după decriptare, obținem rezultatul înmulțirii x1x2. Întrebarea mea este, este necesar să ne gândim la situația : x1*x2>N care duce la un debordare? Sau pentru că parametrul N este destul de mare (de obicei 1024 de biți sau chiar 2048 de biț ...

Puncte: 0
phantomcraft avatar
Dacă o funcție Pseudorandom (PRF) este furnizată cu o cheie cu aceeași dimensiune a blocului de ieșire, pot 2 sau mai multe taste să genereze aceeași ieșire pentru o intrare?
pf flag

Există 2 exemple:

Un cifr de bloc cu 128 de biți de dimensiune a blocului, luând un text simplu și o cheie de 128 de biți (AES-128).

O funcție hash cu cheie cu 1024 de biți de dimensiune a blocului în ieșire, luând un mesaj și o cheie de 1024 de biți (Skein-1024).

Dacă am un bloc sau un mesaj M de procesat cu un PRF și dimensiunea cheii este aceeași cu cea a blocului de ieșire, care sunt șa ...

Puncte: 0
Care este cea mai ușoară criptare/cifrare pentru forța brută?
tg flag

Aceasta este doar o explorare ocazională a ceea ce ar putea fi efectiv cel mai prost bloc de criptare posibil, dar cred că are o valoare educațională asupra modului în care funcționează cifrurile.

Am tot citit despre distanta de unicitate și sunt interesat de un cifru bloc care are un spațiu de taste de dimensiuni decente (2^8 sau mai mult?) care are cea mai mică distanță de unicitate posibilă ...

Puncte: 0
Girish Srivatsa avatar
Orchestrarea centralizată a acțiunilor secrete pentru SMPC
br flag

În ceea ce privește SMPC cu partajare aditivă a secretelor, protocolul pe care îl folosesc implică un nod centralizat (interogatorul) care orchestrează crearea de partajare la sfârșitul clientului prin stabilirea semințelor aleatoare ale acestora. Acum, acest lucru permite partidului central să reconstruiască datele. Întrebarea mea este dacă există o implementare fără conexiuni membru-me ...

Puncte: 1
Serbin avatar
Este posibil să dezanonimizați utilizatorul în cântatul orb RSA fără a cunoaște doar factorul de orbire aleatoare?
ls flag

De exemplu, în cazul utilizării semnării oarbe RSA în protocolul E-Voting:

introduceți descrierea imaginii aici

Este posibil să urmăriți (Sx, x) până la (Sb, b) dacă Signer și Tallier sunt aceeași persoană?

În acest caz, atacatorul are acces la: mesaj orb b, semnarea mesajului orb Sb, cheie privată și publică care permite semnarea și verificarea mesajelor, mesaj original X și semnarea mesajului original S x. Singurul ...

Puncte: 2
Chinmay Mahato avatar
PENTRU funcția de decriptare AES GCM, ieșirea (PT) depinde de valoarea etichetei (T)?
cn flag

Conform specificațiilor, intrarea funcției de decriptare FOR GCM este IV, A, C și T. După cum se menționează mai jos:

5.2.2 Funcția de decriptare autentificată Având în vedere selecția unui cifr de bloc aprobat, a unei chei și a unei lungimi de etichetă asociată, intrările la funcția de decriptare autentificată sunt valori pentru IV, A, C și T, așa cum este descris în Sec. 5 ...

Puncte: 0
Folosind bcrypt pentru a produce întotdeauna același hash ca SHA, MD
tr flag

Vreau să profit de proprietatea lentă a bcrypt pentru a hash o intrare, dar vreau și să obțin aceeași valoare hash pentru aceeași intrare de fiecare dată, la fel ca SHA, MD etc.

Deci, pentru a face asta, în loc să folosesc o sare statică, care cred că este mai puțin sigură, mă gândesc să folosesc intrarea și ca sare? Ieșirea va fi valoarea hash minus bitul de sare din față (ev ...

Puncte: 0
Asigurați-vă că o rulare rapidă (sau o înregistrare video) a fost efectuată într-un singur salt continuu (și nu a fost îmbinat împreună din mai multe părți)
in flag

În jocurile video de alergare rapidă, se înregistrează un joc jucat și bătut într-o singură încercare continuă. Cu toate acestea, ceea ce se poate face pentru a înșela este să faceți mai multe încercări și să îmbinați clipuri ale celor mai bune segmente pentru a face o rulare rapidă care nu a fost făcut într-un singur hop continuu. Această îmbinare nu este grea, de ex. Ec ...

Puncte: 1
Swagata avatar
Analiza diferențială a SPN
tv flag

Referință: Tutorial de HM Heys

Dacă găsim un traseu diferențial care se menține cu o probabilitate deloc neglijabilă pentru n-1 runde pentru o structură SPN de n runde, atunci putem recupera o parte din biții subcheii ultimei runde.

Ce se întâmplă atunci când gestionăm doar un traseu diferențial care se menține cu o probabilitate deloc neglijabilă doar pentru câteva dintre rundele R  ...

Puncte: 1
cadaniluk avatar
Pot fi implementate sisteme interactive de demonstrare a cunoștințelor zero folosind calcule securizate în două părți?
sa flag

Definesc calculul multipartit folosind paradigma ideală reală (vezi O introducere pragmatică în calculul multipartit securizat). Adică, pentru orice atac de succes asupra unui protocol MPC în lumea reală, există un simulator care efectuează acest atac cu succes în lumea ideală. Rezultă că securitatea în lumea reală trebuie să fie echivalentă cu securitatea în lumea ideală.

Definesc sis ...

Puncte: 0
Krzysztof J. Obara avatar
Se generează certificat folosind algoritmul ECDSA_P256 dar cu semnătura sha256RSA
cn flag

Dacă aruncați o privire la un certificat care criptează google.com, acesta face publicitate unei chei ECC pe 256 de biți cu ECDSA_P256 parametru. Algoritmul de semnătură este sha256RSA. Am încercat să obțin ceva similar rulând setul de comenzi de mai jos, dar de când -digera parametrul pe care îl folosesc este -sha256 rezultatul este întotdeauna algoritmul de semnătură sha256ECDSA. Deci î ...

Puncte: 0
Întrebare despre criptarea dublă asimetrică și cunoștințele împărțite
in flag

Moin moin,

Să presupunem că există două perechi de chei (d1,e1) și (d2,e2), Unde d1 și d2 sunt chei private fără legătură și e1 și e2 cheile publice corespunzătoare. Imaginați-vă că Alice știe nici d1 nici d2 și numai Bob d1, nu d2. Alice are un text cifrat c rezultat din criptarea unui mesaj m cu e1 folosind RSA. Ea nu o poate decripta pentru că nu știe d1. Alice criptează c d ...

Puncte: 1
Salil Gupta avatar
Numărul de portofele Bitcoin legitime dintr-un set de 24 de cuvinte fără succesiune
ch flag

Dacă cineva a găsit o secvență de 24 de cuvinte BIP-39 amestecată, cât de greu ar fi să determine secvența corectă care dă portofelul cuiva.

Există mai multe secvențe unice diferite ale acelorași 24 de cuvinte care vor determina portofele bitcoin diferite?

Cat de mult?

Mulțumiri

Puncte: 1
Cum să alegeți legatura de netezime potrivită în timp ce utilizați metoda de calcul al indexului
et flag

În timp ce implementați sita cuadratică, manualele oferă o formulă aproximativă pentru ce legat de netezime ar trebui să utilizați în baza de factori.

Pentru a factoriza un număr N folosind sita cuadratică, putem folosi următoarele:

$L = e^{\sqrt {\ln(N)ln(ln(N))}}$, $B = L^{\frac {1}{\sqrt 2}}$

Pentru metoda Index Calculus pentru rezolvarea problemei Discrete Log in $\mathbb F_p$, există o for ...

Puncte: 2
MichaelW avatar
Ce beneficii se obține atunci când combinați AES GCM/GMAC cu ECDSA?
in flag

Aceasta este o întrebare reală (și, deoarece nu sunt un expert în criptografie, am doar câteva cunoștințe de bază în ceea ce privește doar utilizarea acesteia, nu o înțelegere profundă a modului în care funcționează sub capotă.): Un sistem de colectare a datelor de la mulți dispozitivele terminale încorporate utilizează AES128 GCM/GMAC pentru a proteja mesajele în termeni de confide ...

Puncte: 4
Partajare secretă, astfel încât toți acționarii să obțină acces la secret (un acționar nu poate fugi doar cu acțiunile)
in flag

Să zicem, folosind ceva ca schema polinomială a lui Shamir, ai împărțit un secret $x$ printre $n$ oameni (fiecare a primit o „parte” din secret) astfel încât aveți nevoie de toate $n$ acțiuni pentru a recupera secretul. Cum se poate asigura că toate $n$ participanții vor avea acces la secret. De exemplu. cu doi oameni, Bob și Alice, Alice îi putea spune lui Bob partea ei, iar Bob p ...

Puncte: 6
O sursă de aleatorie pe care oricine o poate accesa independent, convenabil și robust?
in flag

Există o sursă de aleatorie pe care oricine din lume o poate accesa independent, convenabil și robust? De exemplu, a 10-a zecimală a temperaturii din Mexico City este suficient de aleatorie.Dar este incomod pentru Bob să acceseze independent și oricum nu poate fi măsurat robust.

Sursa aleatoriei trebuie, de asemenea, să fie sigură, deoarece nicio parte nu o controlează (sau accesul la e ...

Puncte: 0
Este posibil să preveniți/atenuați criptarea modernă a datelor prin utilizarea unui semnal cunoscut?
id flag

Având în vedere un bloc de date, să zicem

THE+ QU+ICK+ BR+OWN+ FO+X J+UMP+ED +OVE+R T+HE +LAZ+Y D+OG

Există vreo metodă de criptare care să facă inutilă cunoașterea că caracterul „+” se va repeta întotdeauna fiecare al 4-lea caracter pentru a sparge cheia folosită pentru a cripta datele?

Dacă există, cum funcționează această criptare și de ce un semnal cunoscut nu v-ar permite să ...

Puncte: 2
marius avatar
Care ar fi cerințele de siguranță pentru numerele prime din $n=p \cdot q$ în ceea ce privește factorizarea?
tv flag

Lăsați-l să fie $p, q \in \mathbb{P}$ cu $p,q \in [2^{b-1}, 2^b]$ pentru unii $b \in \mathbb{N}$ și $p \cdot q = n \in \mathbb{N}$. Care ar fi distanta intre $p$ și $q$ (în funcție de b) astfel încât factorizarea lui $n$ este cel mai greu sau este considerat dificil?

Puncte: 4
Distinguishable Llama avatar
Există definiții diferite ale calculului securizat în două părți?
mm flag

În timp ce citeam tutoriale despre calculul în două părți, am întâlnit două (cel puțin formal) definiții diferite ale securității (cu adversari semi-cinstiți). Ceea ce vreau să știu este dacă aceste definiții sunt de fapt diferite sau pot fi dovedite a fi echivalente. Bănuiesc că sunt diferite, dar s-ar putea să-mi lipsească ceva, având în vedere că nu am citit nicăieri despre ...

Puncte: 1
filter hash avatar
Securitatea DDH cu mai multe instanțe?
cn flag

Lăsa $G$ fi un grup finit de ordin prim $p$, și $g$ un generator de $G$. DDH standard este greu de distins două distribuții $$ \{ (g, g^a, g^b, g^{ab}) : a, b \leftarrow \mathbb{Z}_p\} \text{ și } \{ (g, g^a,g^{ b}, g^r) : a, r \leftarrow \mathbb{Z}_p\}. $$

Este încă DDH securizat cu mai multe instanțe? Adică, este greu să distingem două distribuții următoare? $$ \{ (g, g^a, g^ ...

Puncte: 1
Autentificare prin prezentarea cheii simetrice pe un canal criptat
br flag

Am dispozitive care trebuie să comunice cu un server pe un canal autentificat și criptat reciproc. Autentificarea serverului este relativ ușoară, deoarece pot încorpora certificatul CA în firmware-ul dispozitivului și pot verifica semnătura certificatului serverului. Problema este autentificarea dispozitivului pe server.

În mod normal, aș putea semna și certificatul dispozitivului, dar  ...

Puncte: 0
Manc avatar
RSA folosește prim p ca exponent public
in flag

Am doi prime de 1024 biți $p$,$q$,și $n$ = $p$ * $q$. acum cunosc rezultatul $ c^{p} \quad mod \quad n = x$,se da si valoarea lui c, ma intreb daca se poate factoriza $n$.

Puncte: 0
caveman avatar
Funcții de hashing care permit revenirea la părți din text clar?
in flag

Spune $m$ este un text clar și $h_n(m)$ este al lui $n$ biți haș.

Intrebarea: Cum putem proiecta $h_n$ astfel încât să putem extrage maximum de informații despre $m$ din $h_n(m)$?


Motivul pentru care întreb acest lucru este pentru că, cred, dacă răspundem la această întrebare, vom identifica perfectul cu pierderi functie de compresie.

Și motivul pentru care cred că este așa, este pent ...

Puncte: 0
Cum se construiește un circuit SNARK pentru a demonstra cunoașterea unei imagini prealabile SHA256?
us flag

De obicei, se explică modul în care funcționează R1CS/QAP-urile și SNARK-urile folosind exemple de circuite cu noduri de multiplicare și adunare, iar construirea de polinoame din acestea este relativ simplă.Hashingul SHA-2 folosește aritmetică complicată pe biți aplicată de mai multe ori, nu simple înmulțiri și adunări. Cum se construiește un circuit pentru a dovedi că un șir se trans ...

Puncte: 0
rozi avatar
În semnarea RSA găsiți n din e și multe perechi de m și c
es flag

Când semnați folosind RSA cu $e = 65537$ și multe perechi de m și c, Unde $$c^e \bmod (n)=m$$ Există o modalitate de a găsi n (n este de 2048 de biți)?

Am plănuit să fac calcul $ c^e-m $ și apoi tratându-le ca pe o bază pentru o zăbrele. Dar $c^e$ era prea mare.

Puncte: 0
Cronos avatar
Putem determina dimensiunea n-octeți înainte de criptare prin AES-128?
sk flag

Scriu un program în python pentru a cripta fișierele. Acest program preia bucăți ulterioare de 1024*1024 (1 mebibyte) de date dintr-un fișier și le criptează folosind AES-128. Aceasta se realizează într-o buclă până când toate datele din fișier sunt criptate. Problema este că dimensiunea fiecărui 1 mebibyte de date crește atunci când este criptată.

Ceea ce am nevoie este o moda ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.