Ultimele Crypto intrebări

Puncte: 1
AkariYukari avatar
Cifrul Vigenère cu chei de comutare
gh flag

Caut modalități posibile de a ataca un cifr Vigenère modificat. Să presupunem că avem două chei de ex. „stackoverflow” și „Vigenère”. Cifrul V începe cu una dintre acele chei, dar comută de îndată ce ar crea un dublet [deci următoarea literă de text simplu va decripta în aceeași literă de text cifrat, cum ar fi (exemplu pentru text cifrat:) „LDJAAIWE' sau 'FMGGBPV')].

Cum este ...

Puncte: 0
Zero Knowledge Proof pentru actualizarea Merkle Tree
ve flag

Am un arbore Merkle care conține soldurile utilizatorilor din fiecare frunză. Periodic, utilizatorii sunt plătiți mai mult, iar frunzele Merkle corespunzătoare sunt actualizate, ceea ce duce la o nouă rădăcină Merkle.

Este posibil să folosiți o dovadă de cunoștințe zero pentru a verifica că între două rădăcini Merkle:

a) Nicio frunză individuală (bilanţul utilizatorului) nu a fos ...

Puncte: 7
miraunpajaro avatar
De ce sunt încă folosite curbele NIST?
in flag

Sunt relativ nou în lumea cripto-ului (Dar în ceea ce privește matematica, sunt familiarizat cu funcționarea interioară. Obișnuiam să-l foloseam rar pentru confidențialitate, dar acum îl folosesc pentru multe lucruri).

Oricum, mă uitam la această adresă URL, și bineînțeles că am observat că curbele NIST par să aibă o mulțime de puncte slabe. Mai mult decât alte curbe, cum ar fi E ...

Puncte: 5
arcaynia avatar
Următoarea schemă de dovezi este zero cunoștințe?
ru flag

Luați în considerare că doresc să dovedesc cunoștințele unei chei private RSA corespunzătoare unei chei publice $(e,N)$. O schemă de demonstrare interactivă naivă ar proceda după cum urmează:

  • $V$ generează un mesaj aleator $m$ și îl criptează, trimițând datele criptate $c$ la $P$
  • $V$ apoi cereri $m$ intors din $P$. Presupunând $P$ nu putea avea cunoștință de $m$ in afara de
Puncte: 2
einsteinwein avatar
Securitatea schemelor de semnătură în setarea cu mai mulți utilizatori
st flag

Am citit adesea despre securitatea unei scheme de semnătură în setarea multi-utilizator Link1 Link2, dar nu am putut găsi o definiție reală. Aș dori să fiu sigur că am înțeles corect. Deci întrebarea mea este: dacă luăm în considerare Def 1, ar avea sens Def 2 pentru setarea multi-utilizator?

Def 1: Schema de semnătură cedează k-biți de securitate în setarea pentru un singur ut ...

Puncte: 1
Hasttte avatar
Mifare Classic, întrebare privind protocolul de autentificare
gb flag

Mulțumită lucrări de inginerie inversă pe Mifare Classic, se poate studia protocolul de autentificare. Totuși, am o problemă în a înțelege cum funcționează.

În documentul de mai sus, după ce cititorul răspunde cu $\{n_R\}$ $\{a_R\}$, eticheta poate calcula acum $b_{32}$ (keystream) la $b_{63}$ (mulțumită $n_T$, $\text{uid}$ și cheia etichetei) așa că XOR-o cu $\{n_R\}$ a recupera  ...

Puncte: 1
woah avatar
Cum funcționează loturile în FHE?
fm flag

Să presupunem că avem o schemă de criptare homomorfă în stil BGV. Spațiul pentru mesaje va fi inelul $$R_p = \mathbb Z_p[x]/(x^d + 1)$$ Unde $p$ este un prim congruent cu $1$ modulo 2d$. Acum să presupunem că spunem mesaje $m_1(x), m_2(x) \in R_p.$ Cum obținem un text cifrat care criptează ambele $m_1(x)$ și $m_2(x)$? Lucrarea BGV menționează izomorfismul CRT $$R_p \cong R_{\mathscr{p_1}}  ...

Puncte: 0
eee3 avatar
Când nu este valabilă o dovadă prin reducere?
mu flag

Făceam următorul exercițiu din Introducerea criptografiei moderne de la Katz și Lindell:

Lăsa $F$ să fie o funcție pseudoaleatoare care păstrează lungimea. Pentru următoarele construcții ale unei funcții cu taste $F' : \{0,1\}^n \times \{0,1\}^{n-1} \rightarrow \{0,1\}^{2n}$, precizați dacă $F'$ este o funcție pseudoaleatoare. Dacă da, dovediți-o; dacă nu, arată un atac.

(d) $F'_k(x) \ ...

Puncte: 2
Sită cuadratică: Există o regulă pentru degetul mare pentru a decide câte numere să cerne?
et flag

În Algoritmul sită cuadratică, decidem mai întâi asupra unui B și apoi căutăm factori primi B-netezi prin cernere folosind un polinom pătratic.

Pot găsi câteva formule care mă ajută să-mi dau seama cum să decizi asupra B.

Pentru factorizarea unui număr N, putem folosi următoarele:

$L = e^{\sqrt {\ln(N)ln(ln(N))}}$

$B = L^{\frac {1}{\sqrt 2}}$

Aceasta oferă o estimare aproximativă a numer ...

Puncte: 2
user2357 avatar
Este practic să construiești un cifr de criptare simetric care necesită schimbarea cheii „principale” pentru fiecare text simplu?
us flag

Am citit despre un cifr de criptare care necesită schimbarea cheii „principale” pentru criptarea fiecărui text simplu. Uneori, această modificare depinde de textul simplu și se face automat.

Întrebare: Este practic să construiești un cifr de criptare simetric care necesită schimbarea cheii „principale” pentru fiecare text simplu?

[Editare] Unele cifruri preiau unele aspecte ale textul ...

Puncte: 0
An Ca avatar
Verificați semnătura criptată folosind versiunea criptată a cheii publice fără a le decripta
cn flag

Încerc să explic problema (poate că este banală): există o modalitate de a face următoarele: semnează un mesaj cu cheie privată, trimit versiunea criptată a semnăturii și o versiune criptată a cheii publice către verificator într-un mod în care verificatorul poate verifica semnătură fără decriptare cheie publică și semnătură? Multumesc anticipat pentru raspuns.

Puncte: 3
X. G. avatar
Dovada de securitate cu privire la un contraexemplu fără cunoștințe care este sigur în modelul de sine stătător, dar nesigur în modelul UC
in flag

fundal

Următorul contraexemplu de zero-cunoștințe (ZK) este descris în lucrarea lui Canetti [Securitatea și alcătuirea protocoalelor criptografice: un tutorial, pagina 26] pentru a arăta că există un protocol care este sigur în modelul de sine stătător, dar nesigur în modelul UC:

Să presupunem că există un astfel de „sistem de puzzle” încât atât probatorul, cât și verificatorul po ...

Puncte: 0
Gokul Alex avatar
Atacurile criptoeconomice, cum ar fi Nothing At Stake și Sandwich Attack de la Archive Nodes pe Polkadot
in flag

Ați putea vă rog să mă sfătuiți dacă există vectori de amenințare de la nodurile de arhivă, cum ar fi atacuri frontale, atacuri tip sandwich și atacuri nimic în joc, deoarece sunt destul de puternici în ceea ce privește infrastructura și arhitectura informațională. Cum prevenim scenariile când devin bizantine și devin adversari puternici și practici.

Puncte: 5
Sean avatar
Curbă prietenoasă cu împerecherea a cărei ordine de grup este un prim sigur
yt flag

Există curbe favorabile asocierii a căror ordine de grup este un prim sigur?

Adică: ordinea grupului este 2$ q + 1$ pentru un număr prim $q$.

Sau, este imposibil să existe astfel de grupuri?

Puncte: 0
Criptare folosind N număr de chei (PKI) și decriptare folosind M din N chei
rs flag

Pe un portal de licitație, vreau să criptez valoarea depunerii folosind N număr de chei publice (PKI) și mai târziu doresc să decriptez aceleași informații folosind M din N număr de chei private (PKI). M<N și secvența de decriptare nu ar trebui să conteze. Vă rugăm să sugerați algoritmul pentru a face acest lucru.

Puncte: 0
YGrade avatar
Atacul cheie legat de semnătura Schnorr - De ce provocarea include $\psi = g^x$, nu $y$?
it flag

Schema de semnătură Schnorr originală suferă de un atac de cheie asociat (RKA), așa cum este descris de Morita et al. Autorii acestei lucrări sugerează apoi o modificare a algoritmului de semnătură pentru a preveni o RKA după cum urmează:

  1. A stabilit $\psi \leftarrow g^x$, Unde $x$ este cheia privată (de semnare) pentru schemă.
  2. Setează provocarea să fie $h \leftarrow H(M || r || \p ...
Puncte: 0
knaccc avatar
Care este termenul pentru a descrie combinația de text cifrat, IV și etichetă de autentificare?
es flag

Criptarea autentificată cu date asociate, cum ar fi AES-GCM, va avea ca intrare: IV, date asociate opționale, text simplu și cheie.

Se vor produce un text cifrat și o etichetă de autentificare.

Există un termen folosit frecvent pentru această structură de date (IV, date asociate opționale, text cifrat, etichetă de autentificare)?

Caut un termen care în mod ideal s-ar aplica în mod egal structu ...

Puncte: 1
Joseph Van Name avatar
Există estimări pentru raza spectrală și distribuția valorilor proprii pentru funcțiile rotunde AES, DES, etc?
ne flag

Să presupunem că $F:K\ori X\săgeata la dreapta X$ este o funcție astfel încât pentru fiecare $k\în K$, cartografierea $F_{k}:X\săgeată la dreapta X$ definit prin închiriere $F_{k}(x)=F(k,x)$ este o bijectie. Să presupunem că $F$ este funcția rotundă pentru o anumită funcție criptografică, cum ar fi un cifru bloc sau o funcție hash criptografică. Lăsa $V_{X}$ să fie spațiul ve ...

Puncte: 0
HITESH SURYAWANSHI avatar
Proiectarea propriului algoritm
in flag

Mi s-a spus să-mi elaborez propriul algoritm ca o temă de facultate. Ceea ce aș fi putut găsi a fost un cifru aleatoriu. De exemplu:

Să presupunem că textul meu simplu este: ȘI

Deci voi lua o matrice de dimensiunea textului meu simplu și voi continua să stochez valori aleatorii între 0 și 9.

Voi folosi valori aleatoare și matricea mea devine {3,5,1}

Textul meu criptat devine DSE

Am folosit o  ...

Puncte: 9
hanugm avatar
Este posibil să se aplice RSA pe numere complexe?
de flag

RSA este un algoritm popular de criptare cu cheie publică. Are câteva presupuneri matematice.Adică, nu se poate aplica RSA pe elemente ale oricărei structuri algebrice. Elementele din anumite structuri algebrice sunt eligibile doar pentru utilizare în RSA.

Vreau să știu dacă numerele complexe se încadrează în acele structuri algebrice particulare sau nu. Dacă nu, din cauza lipsei carei ...

Puncte: 2
Întrebare despre coeficientul ECDSA în atacul lattice
in flag
jin

Actualizare: mi-am făcut ca atacul cu zăbrele să funcționeze în sfârșit. Întrucât motivul real este destul de complicat, decid să scriu un răspuns mai jos pentru a descrie cum a funcționat, astfel încât oricine cu o întrebare similară să se inspire din munca mea. Întrebarea nu este modificată.

Am studiat recent atacul latice. Am încercat să folosesc date de la TPM-FAIL pentru a mă aju ...

Puncte: 0
algo avatar
Cum se face suma de control WOTS
us flag

Din câte am înțeles, semnătura unică Winternitz este făcută de:

  1. Realizarea unei serii de chei private.
  2. Realizarea unei matrice de chei publice prin hashing fiecare cheie privată de X ori, X fiind numărul de posibilități diferite de caractere care pot apărea în fiecare poziție a mesajului (sau hash-ul mesajului) de verificat.
  3. Crearea unei matrice de hashuri ca semnătură prin hashing fi ...
Puncte: -1
Este posibil să existe rezistență la coliziune, dar nu rezistență pre-imagine și a doua rezistență pre-imagine?
in flag

Am studiat destul de mult funcțiile hash criptografice, dar nu am înțeles complet dacă este posibil să existe rezistență la coliziune, dar nu rezistență pre-imagine și a doua rezistență pre-imagine în același timp.

Este posibil?

Vă rugăm să răspundeți la această întrebare cu un exemplu general.

Puncte: 1
caveman avatar
De câte ori este sunat Blake2b cu Argon2?
in flag

De câte ori este Blake2b chemat cu Argon2?

Spune argon2 thisissomesalt -d -k 1048576 -p 4 -t 20.

Puncte: 0
Mittal G avatar
De ce nu a fost inclus PKC bazat pe ID în competiția NIST PQC?
co flag

Deși există mai multe propuneri de PKC bazate pe ID bazate pe rețele, criptografie multivariată, vreau să știu de ce PKC bazat pe identitate (ID) nu este inclus în competiția post-cuantică NIST.

Există vreun standard criptografic al NIST care să aprobe PKC bazat pe ID?

Te rog explica.

Puncte: 1
R1w avatar
Extragerea genomului dintr-un text cifrat
tn flag
R1w

Este probabil să extragem genomul textului cifrat și să îl vizualizați?

Convertirea acesteia:

60AD5A78FB4A4030EC542C8974CD15F55384E836554CEDD9A322D5F4135C6267
A9D20970C54E6651070B0144D43844C899320DD8FA7819F7EBC6A7715287332E
C8675C136183B3F8A1F81EF969418267130A756FDBB2C71D9A667446E34E0EAD
9CF31BFB66F816F319D0B7E430A5F2891553986E003720261C7E9022C0D9F11F

La acest:

criptează genomul

Criptarea este ca și măcinar ...

Puncte: 0
neolith avatar
Poate algoritmul Berlekamp-Massey să detecteze în mod fals un LFSR?
cn flag

Este posibil ca BMA să detecteze un polinom ireductibil dintr-o secvență care nu a fost generată de un LFSR? Introduc o secvență în BMA, presupunând că a fost generată de un LFSR. Detectează un polinom de o anumită lungime, dar secvența nu poate fi reconstruită din acel polinom. Nu vreau să presupun că implementarea BMA are o eroare. Dacă la întrebarea de mai sus nu se poate răspunde  ...

Puncte: 3
Nick Allen avatar
XDH vs DH și ECDSA vs EDDSA
bd flag

Sunt nou în zona de securitate. Am dat peste mai multe cuvinte pe care nu le pot înțelege și există puține informații pe care le pot obține de la google.

  1. Ce este XDH/XEC, X înseamnă „îmbunătățit”? Au doar o modalitate diferită de a genera perechea de chei?
  2. Conform RFC8422 ECDHE_ECDSA acceptă și EdDSA, înseamnă asta că EdDSA este doar un set diferit de curbe?
Puncte: 3
ShallMate avatar
$n=pq$ și $n=p^2q$.Cum să luați valoarea a doi $n$ este același în securitate
us flag

De exemplu, modulul RSA al lui Paillier este $n=pq$, dar modulul RSA al OU este $p^2q$. Cred că când doi $n$ sunt aceleași, securitatea celor două scheme criptografice trebuie să fie diferită. Deci, de exemplu, dacă iau 3072 pentru Paillier's $n$, cât timp ar trebui să iau pentru OU $n$?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.