Ultimele Crypto intrebări

Puncte: 1
DaWNFoRCe avatar
Este posibilă interogarea publică a datelor deținute în mod privat cu dovada corectitudinii?
cn flag

Putem interoga în secret intrări de la un DB public folosind ceea ce numim în literatură PIR. Putem interoga în secret intrări dintr-o bază de date privată prin intermediul Private Set Intersection (PSI). De asemenea, putem citi/scrie în secret dintr-o bază de date privată, folosind ORAM. Putem chiar interoga în secret un stat distribuit privat, combinând ORAM și MPC.

Mă întreb, to ...

Puncte: 3
DannyNiu avatar
În ce mod sunt diferite instanțele RSAES-OAEP și SHA*WithRSAEncryption în practică?
vu flag

Pentru proiectul de timp liber la care lucrasem, evaluez schemele RSA PKCS#1 pentru implementare.

Pentru PKCS#1 v1.5, criptarea nu pare să necesite o funcție hash, iar semnătura nu are nevoie de funcție suplimentară de generare a măștilor (MGF) dincolo de un algoritm de digest pentru hashing a mesajului.

Pentru PKCS#1 v2.x, atât criptarea, cât și semnătura sunt instanțiate cu un MGF, o fun ...

Puncte: 0
painter Qiao avatar
ce înseamnă „produsul a două grupări ciclice”.
dk flag

introduceți descrierea imaginii aici

Citesc „Criptosisteme cu curbe eliptice” și linkul este aici… https://www.ams.org/journals/mcom/1987-48-177/S0025-5718-1987-0866109-5/S0025-5718-1987- 0866109-5.pdfï¼. Nu înțeleg sensul „produsului a două grupări ciclice” în el. Imi poate explica cineva? Este mai bine să aveți un exemplu simplu.

Puncte: 1
caveman avatar
Cum este Blake2b al lui Argon2 diferit de Blake2b normal?
in flag

Acest post spune că Blake2b al lui Argon2 este a redus unul, care este de asemenea agreat de Specificațiile lui Argon2 deoarece afirmă că folosește doar un Blake2b cu 2 runde.

Dar, pe de altă parte, pagina 15 din specificațiile lui Argon2 afirmă că modifică Blake2b pentru a adăuga înmulțiri pe 32 de biți pentru a crește latența (presupun că înseamnă că trebuie să așteptați cicl ...

Puncte: 1
Înțelegerea acestei notații pentru distribuția de probabilitate a criptării de păstrare a ordinii
ru flag

Citesc acest PDF: https://link.springer.com/content/pdf/10.1007/978-3-642-01001-9_13.pdf despre funcțiile de criptare de păstrare a ordinii și există asta la pagina 9 (sau 232):

introduceți descrierea imaginii aici

Descrie formula pentru distribuția probabilității.Deci, cred că spune că distribuția de probabilitate a unei variabile.

Care este semnul dolarului, <- si cum interpretez asta Relatii cu publicul?

Puncte: 2
caveman avatar
O modalitate eficientă de a alege un index de matrice utilizând, să zicem, un număr aleator de 64 de biți?
in flag

Spune, am uint64_t rand = <un număr aleatoriu>, și matrice de caractere[20] =.... Scopul meu este să aleg un element matrice pe baza continutului de rand.

  1. O modalitate lentă este să folosești restul: size_t i = rand % 20 apoi alegeți elementul de matrice[i].
  2. Un alt mod, care Cred este mai rapid, este i = rand/UINT64_MAX * 20. Sau, pentru a evita necesitatea operațiunilor flotante, parte ...
Puncte: 2
fgrieu avatar
Utilizarea timpurie pe teren a semnăturii digitale
ng flag

Ce sunt documentate devreme utilizări de teren de semnătură digitală?

Cel mai vechi pe care l-am găsit este raportat de Charles H. Bennett, Gilles Brassard, Seth Breidbart, Stephen Wiesner's Criptografie cuantică sau Jetoane de metrou de nefalsificat (în procedurile Crypto 1982). Ei citează Gina B. Kolata Noi coduri care intră în utilizare (în Popular Science, mai 1980) ca sursă a urmă ...

Puncte: 1
Dovada că cineva are acces la o cheie privată a cărei cheie publică face parte dintr-un grup cunoscut
np flag

Sunt un începător în domeniul criptomonelor și sper să fiu îndreptat în direcția corectă. Am văzut câteva întrebări legate de genul acest dar niciuna care să-mi satisfacă cerințele.

Să presupunem că Forumul lui Jane este o comunitate mare și fiecare membru al Forumului lui Jane are o pereche de chei publică/privată. Cheia publică este asociată cu profilul lor și este vizibilă pen ...

Puncte: 1
killalad avatar
HKDF cu IV predefinit
fr flag

Pot genera dintr-o cheie generată aleatoriu, să spunem alte trei chei prin HKDF cu IV-uri predefinite, de ex. Sha-256 de „măr”, „banană”, „pere”?

Cazul meu de utilizare este o aplicație care la început generează o cheie din care este creată fiecare altă cheie folosind HKDF pentru fiecare DB individual, iar IV-ul pentru fiecare generație este un SHA-256 al numelui DB. Deci, fi ...

Puncte: 1
X. G. avatar
De ce un simulator poate obține intrarea unei părți corupte la o funcționalitate ideală de subrutină $F$ „gratuit” în modelul $F$-hibrid?
in flag

În „Cum să-l simulezi” (pagina 45, rândul 10), Lindell a remarcat că, în $f_{\textsf{zk}}$-model hibrid (unde $f_{\textsf{zk}}$ denotă funcționalitatea ideală zero-cunoaștere) în de sine stătătoare model,

dacă adversarul controlează partea care conduce probatorul, atunci trimite direct perechea de intrare și de martor $(x, w)$ la $f_{\textsf{zk}}$. Aceasta înseamnă că un simula ...

Puncte: 0
Fikret Basic avatar
Proiectarea unui protocol CRAM pentru autentificarea reciprocă în dispozitive constrânse
us flag

În prezent, proiectăm un protocol simplu de mecanism de autentificare provocare-răspuns (CRAM) bazat pe criptografie simetrică, care ar fi utilizat pe dispozitivele încorporate constrânse care ar funcționa într-o rețea închisă cu rază scurtă de acțiune.

Se dorește autentificarea reciprocă. Capacitățile de securitate oferite de dispozitive sunt deocamdată necunoscute. Prin urmare ...

Puncte: 1
Geonhee Cho avatar
Există vreo metodă de autentificare cu parolă „aproximativă sau probabilistică”?
us flag

Înțeleg că procedura de verificare a autorizației bazată pe parolă necesită să introduceți o parolă care este corect, adică nu permite nici măcar o diferență de un singur bit.

Deodată am acest gând.


[Sistemul A] Pentru sistemul de autorizare bazat pe parole A, să presupunem că parola este de 256 de biți.

Și întotdeauna solicită parola corectă pentru verificarea permisiunii.

Probabilitat ...

Puncte: 3
Kostas Kryptos avatar
Schemă de criptare asimetrică cu cea mai scurtă ieșire pentru criptarea a 1 octet de informații
cn flag

Imaginați-vă că trebuie să criptați periodic mesaje foarte scurte (adică un boolean Da/Nu, un singur octet sau 3-4 octeți în cel mai rău caz). Presupunem că nu există nicio sesiune și trebuie doar să criptăm sub cheia publică a unui receptor (adică, postarea unui octet criptat în blockchain).

Sunt la curent cu criptarea ElGamal, Cramer-Shoup, RSA, ECIES etc. și caut algoritmul cu ...

Puncte: 1
akez avatar
Salsa20/ChaCha20 oferă încă integritate atunci când criptează Bitmap?
in flag

Iertați-mă pentru această întrebare. Am o idee să criptez fișierele bitmap *.bmp folosind ChaCha20/Salsa20 fără Poly1305.

Acesta este doar un program simplu, în care pot cripta imagini bitmap *.bmp, cu CipherText rezultat sub formă de fișiere *.bmp care pot fi încă deschise și afișează pixeli aleatori care au fost criptați. Ilustrația imaginii este mai jos:

Ilustrare

  1. Este posibil acest lucru? ...
Puncte: 0
Moldender avatar
Cheia mea fernet "a expirat" ce acum?
us flag

Cu 6 luni în urmă, am creat un bot care, practic, stoca datele fiecărui utilizator în format json în diferite fișiere text și aveam o cheie fernet. Practic nu l-am atins de vreo 2 luni, pentru că este un bot pentru studenți. Așa că aici este treaba, școala începe în 15 zile, am 106 conturi care sunt criptate folosind o singură cheie fernet și nu pot decoda niciun fișier pentru că spune ...

Puncte: 6
GunJack avatar
De ce este necesar calculul modului într-o criptare unică cu pad?
de flag

Având în vedere că alfabetele engleze sunt criptate, de ce este necesar calculul modului 26 după adăugarea pad-ului la textul simplu. Doar că se adaugă la un alt nivel de criptare sau este folosit pentru ca două litere să ajungă cu același simbol în cifră? 3 mod 26 este 3 și 29 mod 26 este 3.

Puncte: 0
The amateur programmer avatar
Unde pot găsi vectori de testare pentru ChaCha20 (încercând să înțeleg exemplul Wikipedia)?
cn flag

Mă jucam cu cifrurile de flux și găsim acest Pagina Wikipedia ChaCha20 (varianta ChaCha). Ceea ce am pierdut este cum să testez acest cod. Nu există vectori de testare nicăieri pe pagina respectivă și nu pot găsi niciunul. Am scris următorul cod C:

#definiți ROTL(a,b) (((a) << (b)) | ((a) >> (32 - (b))))
#definiți QR(a, b, c, d) ( \
    a += b, d ^= a, d = ROTL(d,16), \
    c += ...
Puncte: 0
J.Doe avatar
O interogare privind algoritmul SHA256
br flag

Încerc să codific SHA256 de la zero pentru a înțelege implementarea sa pe baza pseudocodului wiki, deoarece este suficient de clar. Dar am probleme cu calculul lui W[i] pentru primul bloc. Sunt sigur că îmi lipsește logica undeva. Dat un șir de date cu dimensiunea de 80 de octeți (în hexadecimal): "02000000aaf8ab82362344f49083ee4edef795362cf135293564c4070000000000000000c009bb6222e9bc4cdb8f26b2e8 ...

Puncte: 2
Oscar avatar
Pot fi deduse cheile viitoare bazate pe timp dintr-o cheie anterioară?
in flag

Dacă o cheie bazată pe timp generată de o aplicație de autentificare precum Google Authenticator este compromisă, pot fi deduse cheile viitoare din cheia compromisă?

Puncte: 1
Valori Sentinel ("trick") pentru atacul lattice pe DSA cu biased k (MSB)
in flag

Studiez atacul lattice folosind acest script înțelept. Există 2 opțiuni în script: LSB și MSB. Cea mai interesantă opțiune pentru mine este MSB. Recuperează cheia privată cu mai puțin de 100 de semnături furnizate cu script. Când îl rulez cu PQG-ul meu generat de openssl și propriile mele semnături cu MSB de 8 biți zero, am reușit să recuperez cheia privată cu 800 de semnături  ...

Puncte: 2
Execuția verificabilă a unui program
si flag

Aș dori să știu ce primitive criptografice ar putea fi folosite pentru ca Alice să-i demonstreze lui Bob că a executat de fapt un program. Scopul este de a realiza o lucrare de dovezi utile, în care Alice demonstrează că a verificat o tranzacție, dar în care această dovadă este legată de cheia publică a lui Alice. Crearea dovezii trebuie să fie posibilă numai prin executarea programului. ...

Puncte: 4
common2k avatar
În criptografia cuantică, de ce un qubit poate fi atât 0, cât și 1 în același timp?
pt flag

Textele de mai jos sunt dintr-un tutorial și scrie (în format aldine de mai jos) un qubit poate fi atât 0, cât și 1 în același timp. Mi se pare foarte ciudat, poți te rog să explici de ce?

Criptografia cuantică utilizează fizica fotonilor (energia luminii conform formulei E = hf) şi proprietăţile lor cuantice fizice la produce un sistem de criptare practic indestructibil. Acest lucru aju ...

Puncte: 2
LeonMSH avatar
Adăugarea punctului ECC pe coordonatele Jacob -- Nu este comutativă?
us flag

Am un script python care face adăugarea punctului ECC (pasarea codului de mai jos), pur și simplu realizează P =Q1+Q2 pe coordonarea lui Jacob. Totuși, când am făcut niște teste de regresie, am constatat că dacă schimb pozițiile P1 și P2, voi obține rezultate diferite, dintre care unul corect. Mai jos este un exemplu care folosește pur și simplu secp256k1 punctul G ca un punct și 2*G ca ...

Puncte: 0
0xEval avatar
Autentificarea API-ului bazat pe SOAP al infrastructurii
in flag

Am fost implicat într-o discuție zilele trecute cu privire la implementarea autentificării backend-to-backend. Comunicațiile dintre fiecare backend au loc prin Protocolul de mesaje SOAP (XML)..

Obiectiv:

Autentificați apelurile care provin din backend-ul A <> backend-ul B. Se poate considera că toate comunicările trec mai întâi prin tunelul TLS

Soluția propusă de ei:

Anexați a Semnăt ...

Puncte: 1
Tom avatar
Generator PRNG care poate repeta blocurile
tf flag
Tom

Să folosim AES ca cifru de flux și să folosim ca numere de intrare $1,2,3,...$. În acest fel, ar trebui să obținem blocurile aleatoare și fiecare bloc va fi diferit unul de celălalt.

Dar am un generator de blocuri pseudoaleatoare care generează blocuri nu întotdeauna diferite. Deci am putea primi blocaj $B$ o dată și apoi de exemplu din nou după să spunem milioane de blocuri este posibil să ...

Puncte: 1
hhhhhhhh avatar
Este XORing un șir codificat Base64 sigur?
cz flag

Teoretic, este sigur să codificați mai întâi un șir folosind Base64 și apoi să îl XOR cu o cheie aleatorie sau există potențiale puncte slabe care ar putea fi exploatate?

Evident, acest lucru nu are niciun sens în practică, dar eram curios dacă ar fi la fel de sigur ca XORing și apoi Base64ing.

Puncte: 2
Generarea de chei scurte RSA folosind OpenSSL
ru flag

Pentru a scrie o provocare CTF, vreau să creez o pereche de chei RSA cu dimensiunea de 228 de biți.Vreau cheile exact în același format ca cheile generate de OpenSSL. Dar, OpenSSL nu acceptă chei lungi mai puțin de 512 biți. Care ar putea fi o soluție?

Puncte: 0
mehdi mahdavi oliaiy avatar
De ce cofactorul curbei Edwards răsucite este egal cu 8?
ro flag

În timp ce se alege cofactorul curbei Edwards $4$ în standarde se alege cofactorul curbei Edwards răsucite $8$. Nu pot înțelege motivul pentru asta. Putem alege cofactor $4$ pentru curba răsucită a lui Edwards? Ce se întâmplă în acest caz? Există vreo problemă de securitate în acest caz?

Puncte: 1
Shiasu-sama avatar
Criptarea datelor cu mai multe chei de decriptare posibile
bd flag

Sunt nou la Cryptography Stack Exchange, așa că întrebarea mea ar putea fi foarte naivă.

Ce algoritmi de criptare există care vor permite diferitelor chei de decriptare să decripteze aceeași bucată de date criptate?

De exemplu: Dacă datele pe care le criptez sunt doar un șir simplu: "Test"

Apoi, aplicarea algoritmului de criptare îl schimbă astfel: „532EAABD9574880DBF76B9B8CC00832C20A6EC113D6 ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.