Ultimele Crypto intrebări

Puncte: 1
jessica Hu avatar
Care este diferența dintre împerecherea optimă ate și împerecherea R-ate?
us flag

Compar descrierea algoritmului de împerechere optimă ate și împerechere R-ate, mi se pare că formulele sunt aceleași. Deci sunt puțin confuz, care este diferența dintre ele? sau doar am inteles gresit? Multumesc foarte mult.

introduceți descrierea imaginii aici

ref: Beuchat J L, González-DÃaz J E, Mitsunari S, et al. Implementarea software de mare viteză a împerecherii optime ate peste curbele BarretoâNaehrig[C]//Inter ...

Puncte: 1
nisc avatar
Potrivirea conturilor în mai multe scurgeri de date prin parolele lor codificate
it flag

Am auzit despre mai multe situații în care cercetătorii OSINT au reușit să potrivească conturile de utilizator din mai multe scurgeri de date doar pe baza parolelor lor codificate, presupunând că conturile aveau aceeași parolă pe site-uri diferite. (Da, chiar și atunci când nu existau alte caracteristici de identificare, cum ar fi numele de utilizator reutilizate, adrese de e-mail reutil ...

Puncte: 1
Cum se calculează ordinea secp256k1?
co flag

Curba eliptică secp256k1 este definit ca $y^2 = x^3 + 7$. Primul pentru câmp este setat la:

p = 115792089237316195423570985008687907853269984665640564039457584007908834671663

Deci, acum, ar trebui să fie capabil să calculeze ordinea utilizând algoritmul lui Schoof. Există o implementare Python furnizată aici: https://github.com/pdinges/python-schoof

Cu toate acestea, pare să consume prea mul ...

Puncte: 1
John Sohn avatar
Cript-analiza pentru găsirea informațiilor ascunse în imagini?
cn flag

Mă întrebam dacă cineva este familiarizat cu aspecte istorice (în ceea ce privește dacă cineva a putut) pentru a descoperi codul folosind imagini pe web ca metodă de transport? Ca și în ascunderea valorilor octeților în datele pixelilor împărțite între valorile componente?

** Editați | ×** Răspunsul de mai jos adaugă la un arbore de căutare bun despre cum ascunde textul, dar n ...

Puncte: 2
J.Doe avatar
O interogare privind structura hash de ieșire SHA256 vs entropia de intrare?
br flag

Având în vedere un șir de intrare de N octeți în care pozițiile anumitor octeți din șir sunt fixe/imuabile (F Bytes) iar restul pozițiilor octeților pot conține orice valoare după cum dorim sau sunt configurabile/variabile (V = N-F Bytes).

SHA256(SHA256(N)) = H (256 biți).

Acum, având în vedere un șir de intrare de N octeți, valorile lui N, F, V și pozițiile care se pot schimba și  ...

Puncte: 0
Cum să găsiți k elemente distribuite uniform din mulțimea tuturor nï¼ permutări peste n alternative?
lr flag

Lăsa $C=\{ c_1, c_2, \cdots,c_n \}$ fi un set de $n$ alternative și $T$ fi setul tuturor comenzilor complete stricte pe $C$. Pentru oricare doi $t_1$ și $t2$ în $T$, distanța lor (Kendal-tau). $d(t_1, t_2)$ este definit ca numărul de dezacorduri între perechi $t_1$ și $t_2$.

Întrebarea mea: Cum să găsesc $k$ (mult mai mic decât $n!$) elemente diferite din $T$ astfel încât acestea să f ...

Puncte: 0
librehash avatar
Cunoștințele despre algoritm pot fi folosite pentru a reduce anonimatul?
us flag

Aceasta este o ipoteză un pic nebunească, dar cred că ilustrează cel mai bine ceea ce vreau să întreb.

Scenariu + Întrebare

Există o rețea de stocare în cloud distribuită și descentralizată care începe să devină populară. Un lucru pe care oamenii le place la ea este faptul că se presupune că oferă utilizatorilor tone de confidențialitate pe care nu o pot obține de la alternative  ...

Puncte: 0
Jack avatar
Joc de securitate semantică
cn flag

Am nevoie de ajutor pentru a înțelege securitatea semantică, în special, partea din „joc”.

Dar mai întâi, din înțelegerea mea, securitatea semantică este o modalitate „mai slabă” și mai flexibilă de a determina că o funcție criptografică este suficient de sigură pentru utilizare? Înțeleg că definiția pentru secretul perfect este adesea prea rigidă și, prin urmare, sec ...

Puncte: 0
R.. GitHub STOP HELPING ICE avatar
(Non)securitatea cheilor EC derivate algebric
cn flag

Am avut recent o situație în care trebuia să obțin o cheie privată Curve25519 secundară dintr-o cheie existentă în mod programatic. Soluția evidentă a fost utilizarea unui KDF, dar m-am întrebat la acea vreme despre derivarea celei de-a doua chei printr-o operațiune algebrică asupra valorii scalare, care desigur (cel puțin pentru unele transformări) ar face și cheia publică secundară s ...

Puncte: 1
phi.nm avatar
Cum a fost calculată probabilitatea de succes a adversarului în această lucrare din 2002 a lui Dodis, Katz, Xu, Yung despre schemele de semnătură izolate cu cheie?
vn flag

În acest hârtie („Strong key insulated signature schemes” de către Dodis, Katz, Xu, Yung (2002)), înțeleg cea mai mare parte a dovezii pentru Lema 1 (pag. 9); Mă lupt însă cu modul în care se calculează o parte din probabilitate.

Nu e nevoie să citești ziarul, cred, tot ce aveți nevoie este următorul:

Context

  • Adversar $A$ pauze („noua”) schema $\Pi$
  • Provocator $A'$ vrea să rupă  ...
Puncte: 0
killertoge avatar
Un algoritm pentru a sparge 2DES cu mai puține operațiuni decât căutarea exhaustivă
lk flag

Exercițiul 3.6 din Criptografie și Inginerie Luați în considerare un nou cifru bloc, DES2, care constă numai din două runde ale cifrului bloc DES. DES2 are același bloc și cheie dimensiunea ca DES. Pentru această întrebare ar trebui să luați în considerare funcția DES F ca o cutie neagră care are două intrări, un segment de date pe 32 de biți și a Tasta rotundă de 48 de biți ș ...

Puncte: 3
Cât de ușor este să falsificați un fișier hashing cu trei funcții, CRC32, MD5 și SHA-1?
pk flag

Fișierul-A este hashing cu CRC32, MD5 și SHA-1.

Cât de ușor este să creezi un fișier-B fals care are aceleași hashe-uri ca fișierul-A? CRC32, MD5 și SHA-1?

Poate un computer mediu cu un GPU să calculeze o triplă coliziune hash a fișierului-A? Și cât timp ar dura?

Puncte: 0
Eșantionarea aleatorie versus aleatoritatea incrementală în protocoalele criptografice
do flag

Ca exemplu la întrebarea mea, postez algoritmul de semnare ECDSA pentru referință (de la wikipedia) pentru a semna un mesaj $m$:

  1. calculati $e = H ( m )$.
  2. Selectați un număr întreg aleatoriu $k \in [ 1 , n â 1 ] $
  3. Calculați punctul curbei $( x_1 , y_1 ) = k à G $
  4. calculati $r = x_1$ mod $n$. Dacă $r = 0$ , reveniți la pasul 2.
  5. calculati $s = k ^{â 1} ( z + r d_A )$ mod $n$. Dacă
Puncte: 2
mezenkur avatar
Cât de multă aleatorie să „spălă” în mod rezonabil un TRNG compromis?
id flag

Să presupunem că am un modul RNG fizic care generează $n$-bit numere aleatorii care trec teste de aleatorie, cum ar fi suita Dieharder.Deoarece este un dispozitiv cutie neagră cu o sursă necunoscută de aleatorie, să presupunem, de asemenea, că a fost parțial compromis: un atacator care cunoaște funcționarea modulului RNG, având în vedere o singură stare anterioară, poate ghici corec ...

Puncte: 0
Care sunt cei mai rapizi algoritmi care eșantionează din distribuția uniformă?
ru flag

O mulțime de algoritmi de criptare se bazează pe generatoare de numere pseudoaleatoare. Uneori, având în vedere un text simplu, trebuie să generați un număr pseudoaleator din acesta. Care sunt unii algoritmi rapizi care fac acest lucru?

Am văzut unul care folosește SHA256 și altul care folosește AES, dar nu am găsit nicio literatură despre ele sau vreo implementare pe care să o pot f ...

Puncte: 0
caveman avatar
Putem folosi funcții simetrice/hashing pentru a semna mesajele ca un înlocuitor cuantic al semnării cheilor public-private?
in flag

Semnarea cheii public-private funcționează în general astfel:

  1. Îmi anunț cheia pubiană.
  2. Criptez ceva cu cheia mea privată.
  3. Dacă oamenii au reușit să decripteze (2) cu (1), atunci (2) este de la proprietarul (1).
  4. Oamenii îmi pot cripta lucrurile folosind cheia publică din (1).

Semnarea se poate face și folosind algoritmi de hashing sau de cifrare simetrică, dar verificarea are loc ...

Puncte: 7
Tomasz Nazarenko avatar
Putem alege ce cheie este privată sau publică în criptarea asimetrică? Cheile chiar criptează și decriptează un text cifrat?
in flag

M-ați putea ajuta să înțeleg mai bine cum funcționează perechea de chei în criptarea asimetrică?

Studiez mai întâi criptografia la nivel de suprafață. În timp ce citesc mai multe texte și vorbesc cu colegii, încă nu sunt sigur de două lucruri.

  1. După generarea unei perechi de chei, putem alege ce cheie va fi privată sau publică? Prima mea presupunere a fost că putem, dar după ce am ci ...

Puncte: 1
Paprika avatar
Cum funcționează eșantionarea hipergeometrică pentru a păstra criptarea?
cn flag

Conform https://crypto.stackexchange.com/a/8800/53007:

Începeți cu întregul domeniu [M] și intervalul [N]. Sunați-l pe dvs. N/2 gama noastră decalaj.Acum folosind cheia noastră k generăm câteva monede pseudoaleatoare și dăm la rutina noastră de eșantionare HGD împreună cu y, M și N. Acest lucru ne oferă un xâ¤y care descrie numărul de puncte ale păstrării ordinii noastre  ...

Puncte: 7
Există o formă de criptografie în care cheia este derivată din textul simplu
dz flag

Imaginați-vă că construiți un sistem de stocare la distanță partajat în care trimiteți fișierele tuturor către o stocare centrală, dar doriți să eliminați fișierele între mai mulți utilizatori, astfel încât să nu stocăm același fișier de mai multe ori. În același timp, doriți să criptați datele, astfel încât furnizorul de servicii sau oricine care nu deține fișierul să n ...

Puncte: 0
caveman avatar
Generator de numere semințe care nu se suprapun pentru un interval mic de ieșire
in flag

Văzut acest, dar este oarecum inutil, deoarece permite soluții triviale prin creșterea dimensiunii spațiului de ieșire până la un punct în care orice funcție de hashing va obține non-coliziune.

Această întrebare încearcă să fie versiunea mai puțin inutilă a acea. i.e. pentru a fi cam cazul în care domeniul de ieșire este mic. Spunem că spațiul meu de ieșiri este $\mathcal{S} = ...

Puncte: 1
Rezultatul verificării (EC-)Diffie-Hellman
in flag

Am primit o cheie publică prin JSON.

De exemplu, am 4 chei: 2 chei publice și 2 chei private.

public A : co2D0pNxZJIeQ4RZlCRJYBDzNXSLluETdztid0M+HGzN1uGJ4JWZsenjWgRrmkLh3yqHQqzOBMl/wHVH97A6+g==

privat A : TXxii5Ka8LMvuc9arHu63qTmNKxGlgti+wpR3YhBGew=

public B : nUblC+OKdl94iBiWk0941wmYBiMt7C90CjOJPI2BPr8K7xGuC1XsR5DtwFCoM3Iew2BjBG+5SqrYwAPTJF7gdA==

privat B : sm6V7+hChvkFSeLNoR+5tItiX8gH5tT47x ...
Puncte: 2
Bean Guy avatar
Contează gradul acestui polinom pentru a obține cunoașterea zero? PlonK întrebare
in flag

Citeam ziarul PlonK și în runda 1 a revendicării de a obține cunoașterea zero prin adăugarea de multipli aleatori (de gradul unu) ai polinomului $Z_H = x^n - 1$ la polinoamele secrete.

Aici, $H$ este setul care contine $n$-a rădăcinile unității și descrisă tipic ca $$H = \{\omega, \dots, \omega^{n-1}, \omega^n = 1\},$$ Unde $\omega$ este un primitiv $n$-a rădăcină a unității.

Deci, set ...

Puncte: 0
Sidney Deane avatar
Necesitatea PBKDF2 în configurarea curentă?
ie flag

Am o singură parolă, care este de octeți aleatori, care criptează o bază de date. Momentan folosesc o schemă de criptare de https://gist.github.com/jbtule/4336842. Pentru a rezuma, luăm singura noastră parolă, generăm o sare pentru o cheie de autentificare și o cheie de criptare, rulăm PBKDF2 cu 10.000 de iterații pentru a genera cheile, apoi folosim AES pentru criptare și HMAC pentru ...

Puncte: 0
Mani Varma Indukuri avatar
Pot copia semnătura digitală în scopuri rău intenționate?
gb flag

Citesc Criptografie. Am mai multe întrebări de pus.

  1. Mi-am semnat codul QR cu cheia mea privată, astfel încât oamenii să poată verifica că este al meu. Codul QR conține date care sunt publice. Am acest cod QR pe ​​documentul meu. Problema este că poate un atacator să copieze această semnătură a acestui cod QR pe ​​document și să creeze un document fals cu același cod QR semnat ...
Puncte: 5
fgrieu avatar
O imagine fizică arbitrară poate fi o cheie?
ng flag

Să presupunem o imagine fizică secretă arbitrară¹, cum ar fi un Polaroid chimic fabricat privat⢠similar cu acesta cabluri

Există o modalitate fezabilă și sigură prin care această imagine fizică să poată fi utilizată ca cheie criptografică, echivalentă funcțional cu o cheie AES sau cu o cheie privată RSA, fără a „însoți² alte date digitale” dincolo de imaginea fizică? Vom presu ...

Puncte: 0
gandalf0215 avatar
Există o modalitate de a combina extractorul Fuzzy (sau SS+ Ext) cu modelul de învățare profundă de ultimă generație?
gf flag

Am analizat recent autentificarea biometrică cu modelul de învățare profundă și am constatat, în criptografie, extractorul fuzzy, FE (sau schița securizată, SS, plus extractorul puternic) au rezolvat această problemă suficient de bine pe baza codurilor de corectare a erorilor, există vreo cercetare din acest punct de a le combina? Pentru modelul de învățare profundă, este natural să se ...

Puncte: 0
J.Doe avatar
Îndoială cu privire la conversia hex în octet în intrarea SHA-256
br flag

Funcțiile hash, cum ar fi SHA-256, iau ca intrare un șir binar. Acum, având un șir hexadecimal atunci când îl convertim într-un șir de text normal, valoarea SHA-256 calculată ar fi aceeași. Aici este problema mea

Să luăm în considerare un șir simplu în hexazecimale 2E; valoarea sa SHA-256 este cdb4ee2aea69cc6a83331bbe96dc2caa9a299d21329efb0336fc02a82e1839a8.

Când este convertit în formă ...

Puncte: -1
J.Doe avatar
Cum să introduceți algoritmul SHA256 (un exemplu folosind Bitcoin Header)?
br flag

Pentru orice bloc bitcoin combinăm diferite câmpuri Header pentru a crea un șir care este o intrare la un algoritm SHA cu 2 treceri. Hashul rezultat trebuie să se potrivească cu Hash-ul din antetul Bloc pentru ca blocul să fie valid.

Pentru a testa această logică, precum și algoritmul SHA, am folosit antetul blocului numărul 695877 (https://blockchain.info/rawblock/695877?format=json) pent ...

Puncte: 0
mattjoe avatar
Salvarea datelor extrem de sensibile în cloud american - ce criptare ați folosi?
jp flag

Avem o aplicație bazată pe cloud care rulează pe servere AWS și căutăm o modalitate de a stoca acolo datele extrem de sensibile ale utilizatorilor fără a oferi AWS posibilitatea de a ne expune datele guvernului SUA (act cloud). Prin urmare, nu dorim să folosim servicii deținute de AWS pentru criptare/decriptare precum KMS sau HSM. Dorim să păstrăm controlul deplin asupra cheilor care cripte ...

Puncte: 1
DaWNFoRCe avatar
Verificare formală pentru calcularea cu mai multe părți și criptarea homomorfă?
cn flag

Am găsit recent ceva de lucru cu privire la utilizarea software-ului de verificare formală, cum ar fi ProVerif pentru enclave. Mă întreb dacă este fezabil să existe ceva similar pentru MPC și Homomorphic Encryption și aplicațiile lor?

Întotdeauna am crezut că există limitări în adoptarea dovezilor bazate pe simulare și a compunebilității universale, în general, în verificarea fo ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.