Ultimele Crypto intrebări

Puncte: 2
Adam avatar
Observații despre testul Chi Squared al ORL pe propriul meu RNG... și scorul HotBits
nl flag

Întrebare de bază: ENT pare să declanșeze generatoarele care trec de NIST 800-22 și poate chiar mai greu. Cum scad ultimele două suite de testare un eșec atât de evident?

Sunt două lucruri pe care vreau să le menționez despre binecunoscuta suită de teste ale aleatoriei ENT, care este, din câte înțeleg, considerat a fi mult mai puțin riguros decât suitele de testare precum NIST SP 800- ...

Puncte: 2
user900476 avatar
Ar putea cineva să explice ce este ipoteza Two Oracle Diffie-Hellman?
eg flag

Sunt cu adevărat nou în criptografie și am pus o întrebare similară despre ipoteza Diffie-Hellman decizională (Care este sensul asteriscului și PPT în această lucrare?) și mi-e deja cam greu.

Dar această lucrare Agregare practică securizată pentru învățarea automată cu păstrarea confidențialității (https://eprint.iacr.org/2017/281.pdf) propune o ipoteză Two Oracle Diffie-Hellman,  ...

Puncte: 0
Există o funcție hash care este semi-două?
us flag

Caut o funcție hash care folosește un marcaj de timp ca sare și care produce o ieșire care, atunci când rulează printr-o altă funcție, returnează doar marcajul de timp utilizat.

Cum s-ar numi asta? Nu este un hash unidirecțional și nu este o funcție de hash complet reversibilă.

Puncte: 2
Asimonu avatar
Lucrarea „Cum să întâlniți cheile LWE ternare”: Ce este t și cum se utilizează
cn flag

Am citit iar si iar această lucrare de la A. May, dar, probabil pentru că sunt nou în acest domeniu, nu reușesc să înțeleg partea MEET-LWE.

În special, în partea 5 se prevede alegerea unui „vector țintă ales aleatoriu” $t â \mathbb{Z}_r^q$. Mai târziu, se spune că o valoare de $s1$ satisfăcător $Ï_r (As1 + e1) = t $ poate fi soluția sistemului LWE și ceva similar pentru s2. Deci intr ...

Puncte: 0
Jimakos avatar
Generare sincronizată de numere aleatoare
cn flag

Permiteți-mi să încerc să reformulez problema, deoarece ar putea ajuta puțin. Cerințele sunt următoarele:

  1. La începutul conexiunii lor, cele două puncte finale efectuează un Diffie-Hellman pentru a deriva cu o cheie comună $K$.
  2. Apoi EP1 trebuie să genereze o valoare aleatorie de 48 de biți $R$ și trimiteți-l la EP2. Această valoare aleatorie trebuie să aibă următoarele două propr ...
Puncte: 0
Edward avatar
Protocolul de distribuție a cheilor implică doar 2 părți, având în vedere E[k1,E(k2,m)]=E[k2, E(k1,m)]
de flag

Dat un cifr cu o singură cheie astfel încât: E[k1,E(k2,m)]=E[k2, E(k1,m)] Există vreun protocol de distribuție a cheilor care implică doar două părți (Alice și Bob) fără centrul de distribuție a cheilor? Protocolul ar trebui să permită Alice să trimită o cheie de sesiune lui Bob în mod confidențial, utilizând cifrul cu o singură cheie.

Puncte: 1
YozNacks avatar
Cum se raportează diferitele tipuri de cifruri între ele?
va flag

Înțeleg că există cifruri simetrice și asimetrice (cu cheie publică). Primii au aceeași cheie folosită pentru criptare și decriptare, în timp ce al doilea utilizează o cheie publică pentru criptare și o cheie privată pentru decriptare.

Înțeleg că există coduri de tip block și stream.Primul lucrează pe runde prin diferitele blocuri ale unui mesaj, în timp ce al doilea lucrează ...

Puncte: 0
Tom avatar
Algoritm de criptare simetric bazat pe multiplicare
tf flag
Tom

De ceva vreme ma intreb despre acest paragraf:

Înmulțirea este o funcție excelentă de amestecare. Dacă descoperi cum arată multiplicarea în termeni de AND și XOR, devine evident cât de elaborată este o înmulțire pe 64 de biți. Cantitatea de tranzistori necesare pentru implementarea acestuia în hardware interzice utilizarea multiplicarii în majoritatea algoritmilor criptografici. Dar pentr ...

Puncte: 1
Pot demonstra că dintr-un set de texte cifrate unul criptează $g^0$ iar ceilalți criptează $g^b$ unde $b$ este o valoare negativă?

Luați în considerare, de exemplu, acest set de valori criptate sub cheile Elgamal $y_0$,$y_1$,$y_2$: $$ Enc_{y0}(g^0), Enc_{y1}(g^{-20}), Enc_{y2}(g^{-10}) $$ Pot să demonstrez că o singură valoare este $g^0$ iar celelalte sunt $g^b$ unde b este negativ fără a dezvălui care este cine?

Puncte: 1
MR.-c avatar
Demonstrarea funcției neglijabile
in flag

Citeam urmatoarele:

Funcțiile $2^{-n}, 2^{-\sqrt{n}}$ sunt neglijabile. Cu toate acestea, se apropie de zero la rate diferite. De exemplu, ne putem uita la valoarea minimă a $n$ pentru care fiecare funcţie este mai mică decât $\frac{1}{n^5}$

  1. Rezolvarea $2^{-n} < n^{-5}$ primim $n>5\cdot log(n)$. Cel mai mic valoare întreagă a $n>1$ pentru care aceasta este valabilă $n=23$.
 ...
Puncte: 0
MR.-c avatar
Explicație: Probabilitatea de a întrerupe o schemă de criptare
in flag

Citeam introducerea în criptografia modernă și nu înțelegeam cum au calculat probabilitatea:

Să presupunem că avem o schemă criptografică în care candidați un partid cinstit $10^6 \cdot n^2$ cicluri și pentru care un adversar alergând pentru $10^8 \cdot n^4$ ciclurile pot reuși să rupă schema cel puțin cu probabilitate $2^{-n/2}$.

Puncte: 0
luluSaponetta avatar
Probleme la extragerea textului cifrat real (atributul „parts”) din helib::Ctxt ciphertext
my flag

Aș dori să accesez direct numerele din care compun textul cifrat Ctxt HElib, dar citind documentația nu găsesc nimic care să mă poată ajuta.

Am un obiect Ctxt care conține textul cifrat al unui vector care reprezintă o imagine criptată; Înțeleg că textul cifrat real este stocat în atributul „părți” ale obiectului, dar nu există o metodă getter pentru a accesa acest atribut.

Am nevo ...

Puncte: 0
JAAAY avatar
Diferență de securitate necondiționată și perfectă în ceea ce privește IND-Game
us flag

Atât securitatea necondiționată, cât și cea perfectă au fost foarte clare pentru mine, până când m-am lovit de diferite surse care m-au derutat.

De exemplu : 1 2 3. De asemenea, în 3 se face referire la hârtia DH76 și nu definește securitatea necondiționată în ceea ce privește o funcție neglijabilă.

În ceea ce privește IND-Game, așa i-am perceput eu, securitatea perfectă fiind un ...

Puncte: 0
nnsk avatar
Un circuit dintr-un zk-SNARK poate fi proiectat invers?
br flag

Definiția zk-SNARK implică să nu se scurgă nicio informație din interacțiunea probator-verificator, dar cum rămâne cu scurgerea de informații din circuitul însuși? de exemplu, ar putea exista un circuit care să demonstreze că cunosc preimaginea s, Unde s este o semnătură generată prin secret X și algoritm de semnare HMAC(x, text simplu)? Acest circuit nu ar trebui să ofere informați ...

Puncte: 0
Cum se utilizează CADO-NFS pentru a calcula DLP în GF(p^2)?
mx flag

Am o întrebare cu privire la DLP în GF(p^m) Știu că putem folosi CADO-NFS pentru a rezolva DLP în GF(p). Dar dacă ne mutăm în GF(p^m) și lucrăm cu polinoame? Instrumentele Cado mai pot calcula asta? Dacă da, cum să-l folosești atunci când domeniul este GF(P^2) cu polinoame?

Ma poate ajuta cineva cu ceva experienta cu acest instrument, va rog? Nu am găsit nimic pe internet și docu ...

Puncte: 0
phantomcraft avatar
Securitatea post-cuantică a criptării multiple cu modul de operare CTR, păstrând în același timp secretul IV-urilor
pf flag

Am primit un răspunde la una dintre întrebările mele spunând că criptarea multiplă cu modul de operare CTR este vulnerabilă la un fel de atac de întâlnire la mijloc dacă IV-urile sunt publice. Același utilizator a spus asta ținerea secretă a IV-urilor nu se aplică și că costul rupei unei duble criptări cu forță brută, de exemplu, este înmulțit cu 2*[lungime IV].

Criptarea de două o ...

Puncte: 2
RARA avatar
Ce este un simbol de ieșire?
in flag

Citesc Înțelegerea criptografiei de Christof Paar și Jan Pelzl. În capitolul 2 (Cifuri de flux). Există o secțiune care vorbește despre „Culding Key Streams from PRNGs”.

Ei presupun un PRNG bazat pe generatorul liniar congruențial:

$$S_0 = sămânță $$ $$S_{i+1} \equiv AS_i + B\mod m, i=0,1,...$$

unde alegem ca m să fie lung de 100 de biți și $ S_i,A,B \in \{0,1,...,m-1\}. $ Rețineți ...

Puncte: 0
muhammad haris avatar
Cum s-a stabilit $f(x)$ în criptograful ring-latice?
es flag

Vreau să înlătur unele confuzii pe care le am despre criptograful Lattice.

După cum sa discutat în această discuție Semnături, angajamente, cunoștințe zero și aplicații

Pentru inel $Z_q[x]/f(x)$, vreau să înțeleg următoarele:

  • Face $f(x)=x^d+1$, este adevărat că atunci când $d$ este puterea a doi NTT este rapidă împarte polinomul în mulți factori mai mici. Sau există o anumitÄ ...
Puncte: 1
Electron-Capture avatar
Puteți obține cheia publică dintr-un mesaj criptat PGP fără să cunoașteți conținutul mesajului?
aw flag

Lucrez la un sistem pentru a transfera mesaje scurte în timp ce întâlnesc destinatarul vizat.

În esență, combină multe mesaje criptate folosind PGP și publică periodic un fișier care conține acele mesaje. Destinatarii ar descărca apoi acel fișier și ar încerca toate mesajele cu cheia lor secretă.

Având în vedere un mesaj criptat folosind PGP, un potențial atacator ar putea obține c ...

Puncte: 0
user900476 avatar
Care este sensul asteriscului și PPT în această lucrare?
eg flag

Sunt foarte nou în criptografie. Mi se cere să citesc o lucrare.

introduceți descrierea imaginii aici

introduceți descrierea imaginii aici

Nu înțeleg total. În primul rând, care este semnificația asteriscului în $H:\{0,1\}^*\rightarrow \{0,1\}^k ?$.

În al doilea rând, ce înseamnă PPT aici? (Am căutat pe internet, dar nu am primit un răspuns satisfăcător.)

În al treilea rând, de ce dacă $b=1, s\săgeată stânga H(g^{ab})$, altfel $s\săgeată stânga \{0,1\} ...

Puncte: 1
Saharman avatar
De ce polinomul f va avea aproape întotdeauna un invers pentru NTRU?
in flag

În multe materiale NTRU se spune că odată cu alegerea noastră a polinomului $f$, va avea aproape întotdeauna un invers. Poate este o întrebare stupidă, dar de ce va avea aproape întotdeauna un element invers? Și de ce este recomandat să luăm polinomul $1 + pF$ pentru a avea inversul? Și încă o întrebare: de ce este necesar în această schemă ca $g$($x$) nu are element invers? Pentr ...

Puncte: 0
Ce împiedică un hacker să calculeze semnătura din mesaj și cheia publică fără a utiliza cheia privată?
nl flag

Vorbesc despre procesul din imagine:

introduceți descrierea imaginii aici

Toată lumea spune că acest proces este sigur și ceea ce susțin eu este imposibil, dar bunul simț spune altceva.

Puncte: 0
dawklrw avatar
Care cifr este mai sigur TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA sau TLS_RSA_WITH_AES_256_GCM_SHA384?
id flag

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA acceptă secretul direct, dar nu folosește modul GCM și folosește SHA1 TLS_RSA_WITH_AES_256_GCM_SHA384 folosește modul GCM și SHA2, dar nu acceptă secretul înainte. Care este mai sigură?

Puncte: 1
Ce date pot fi derivate din semnătura și mesajul ECDSA?
ru flag

generez un mesaj aleator m trimis la un dispozitiv care calculează sig(m, privKey) cu secp256k1. Apoi efectuează un apel HTTP GET pentru a le partaja pe ambele pubKey și sig cu scopul autentificării.

(m rămâne privat pentru mine și este generat aleatoriu pentru fiecare nouă solicitare de autentificare. EDITAȚI | ×: în termeni cripto s-ar putea numi o „provocare”?)

Vreau să trag un secret con ...

Puncte: 1
phantomcraft avatar
Care ar fi consecințele utilizării unui IV mai mic decât dimensiunea blocului în criptarea CBC?
pf flag

Aici folosesc un modul kernel Threefish cu modul CBC. Dar nu există nicio funcție hash care să poată furniza un IV cu dimensiunea blocului Threefish (1024 de biți), așa că folosesc un IV aleator de 64 de biți inserat în dm-crypt cu cryptsetup --ocolire opțiune.

Știu că dimensiunea ideală pentru un IV în criptarea CBC este aceeași dimensiune a blocului, dar care ar fi consecințele util ...

Puncte: 2
redd avatar
Întrebări despre „O SEMNATURĂ DIGITALĂ CERTIFICATĂ” Pg. 19
no flag

Hârtie de referință Aici.

Pagina 19 din Hârtia atașată

Fragmentul de mai sus este de la pagina 19 a lucrării atașate. Am câteva întrebări.

  1. y = F^9(x) este echivalent cu F(F(F(F(F(F(F(F(F(x))))))))) ?
  2. Extrasul spune că acest lucru ne permite să semnăm 4 biți de informații. Nu ar trebui să permită unei persoane să semneze un mesaj de orice dimensiune (de exemplu: 100 de biți) nu doar de 4 biți, doar rulând fu ...
Puncte: 1
user77340 avatar
Cum se decriptează un text cifrat modificat homomorf în criptosistemul Elgamal?
ie flag

De la wiki, știm că pentru a cripta un mesaj $M$ folosind criptarea Elgmal, ar trebui mai întâi să mapați mesajul $M$ la un element $m$ de G folosind o funcție de mapare reversibilă, apoi rulați algoritmul de criptare ElGamal pentru a obține textul cifrat $C$. Pentru a decripta $C$, ar trebui să rulați algoritmul de decriptare pentru a obține $m$și, în cele din urmă, harta $m$ în ...

Puncte: 0
Sharing RSA private keys using key exchange algorithms like Diffie–Hellman Algorithm?
in flag

Me and my friend would like to login to an SSH server using the same private RSA key.

However, we don't want to transmit the key over the internet, for security.

I am thinking if it's possible to generate the same RSA key pair using a mutual secret from the Diffie–Hellman Algorithm (or other key exchange algorithms).

So basically I want to ask:

  1. Is there a tool that does this already? I did some resear ...
Puncte: 0
jacob_g avatar
Cum știu nodurile releu de rutare a ceapă unde să trimită mesajul?
vn flag

Sunt curios cum, în rutarea ceapă, nodurile releu identifică la ce nod să redirecționeze mesajul? Din înțelegerea mea, mesajul trebuie să parcurgă o anumită cale bazată pe cheile pe care le are utilizatorul. Nu înțeleg cum înțeleg nodurile cum să transmită mesajul atât în ​​calea de solicitare, cât și în calea de răspuns. Explicațiile pe care le-am văzut la nivelul meu par s ...

Puncte: 1
G. Stergiopoulos avatar
Putem rezolva ECC DLP dacă putem distinge dacă dublarea unei chei publice este însoțită de reducere (modulo n) sau nu?
lu flag

Lăsa $E$ fie o curbă eliptică peste un câmp de extensie prim sau binar $GF(2^m)$, si lasa $G(x_g,y_g)$ fi un punct generator pe curbă. Lăsa $Q$ fi un punct arbitrar $Q = r*G$, cu $r$ scalar, și $Q$ un element din grupul generatorului $G$ de ordine $n$.

Am citit din unele surse (de ex. Aici pentru curbe peste câmpuri de extensie binare) care, dacă un actor poate distinge dacă dublarea de

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.