Ultimele Crypto intrebări

Puncte: 1
De ce se folosește Masking în CMAC?
cn flag

Lucrez la mascarea în CMAC.

Dacă nu se folosește mascarea, atunci care va fi comportamentul CMAC?

Puncte: 0
Andre avatar
Câte semnături valide poate avea același mesaj folosind ElGamal?
pt flag

Știu că mesajele din ElGamal nu sunt deterministe, așa că un mesaj poate avea mai multe semnături valide. Dar numărul de abonamente valide este infinit?

Puncte: 2
TurkBitig avatar
Cum sincronizează WhatsApp mesajele între telefon și browserul web sau aplicația computerului?
fr flag

Aș dori să aflu despre procesul de sincronizare a mesajelor aplicațiilor WhatsApp cross platform pentru același utilizator. am verificat Cartea albă WA și nu vedea nicio explicație.

Folosesc atât aplicația web WA, cât și aplicația pentru telefon în același timp. Pentru a realiza criptarea cap la cap, telefonul meu și aplicația web creează diferite tuneluri între contactele mele (c ...

Puncte: 3
De ce este necesară o cheie efemeră pentru a dovedi posesia unei chei private statice în schemele de stabilire a cheilor
br flag

În NIST 800-56A rev3 „Recomandare pentru schemele de stabilire a cheilor în funcție de perechi care utilizează criptografia cu logaritm discret” în secțiunea 5.6.2.2.3.2 „Destinatarul obține asigurarea [a cheii private statice] direct de la proprietarul revendicat (adică, cealaltă parte)” necesită 2 condiții care trebuie îndeplinite în timpul unei tranzacții cu acordul cheii pent ...

Puncte: 0
user13017275 avatar
Set de dovezi cu cunoștințe zero - construcție o singură dată și verificări diferite
cn flag

Este posibil să construiți un set de dovezi cu cunoștințe zero și apoi să schimbați interogarea de verificare fără a reconstrui proba? De exemplu, setul meu ar putea include roșu, albastru și verde, dar în timp ce, la început, vreau să verific dacă roșul este inclus, mai târziu ar putea dori să verific dacă albastrul este inclus.

Puncte: 1
common2k avatar
Cum se calculează o cheie de criptare comună între expeditor și destinatar
pt flag

În imaginea de mai jos, pentru textul subliniat în roșu: 7X(MOD 11) = 72(MOD 11) =49(MOD 11)

Întrebările mele sunt:

(1) evident că nu există o relație egală între 72(MOD 11) și 49 (MOD 11), și de unde provine 49?

(2) X și Y sunt preluați aleatoriu, sunt 7 și 7 în 7X și 11 în MOD 11, de asemenea, preluați aleatoriu, sau este un algoritm? Nu există nicio explicație în manualul pe care  ...

Puncte: 3
Cum se calculează securitatea n în n biți a unui algoritm cripto?
ng flag

Cred că probabil că pierd termenul, deoarece căutarea acestuia aduce rezultate nu atât de precise. Caut să calculez securitatea pe n-biți, de exemplu, Paillier vs ElGamal vs EC ElGamal, când folosesc o cheie x-bit.

Acest Lucrarea afirmă că „pentru a atinge nivelul de securitate de 128 de biți, în ElGamal se folosesc în mod normal 4096 de biți p și 256 de biți q, în timp ce în Paillier, ...

Puncte: 11
Titanlord avatar
Cifre clasice comune
tl flag

Când studiază criptografia, primul lucru pe care fiecare elev îl învață sunt niște cifruri istorice. Sunt prea multe dintre aceste cifruri pentru a le numi pe toate. Deci întrebarea mea este: care sunt cele mai importante cifruri clasice (despre care fiecare criptograf ar fi trebuit să audă)?

Puncte: 1
JamesTheAwesomeDude avatar
De ce CMS' PasswordRecipient folosește un KEK?
cn flag

Atunci când se utilizează openssl cms -encrypt -pwri_password, urmează procesul descris în RFC 3211, care transmite parola furnizată de utilizator într-un KDF, dar apoi, în loc să folosească rezultatul acelui KDF pentru a cripta conținutul, folosește acea cheie ca KEK pentru a cripta cheia reală de criptare a conținutului (CEK), care este apoi împreună cu conținutul:

SECVENȚA (2 elemente ...
Puncte: 1
walcott avatar
Varianta Milionarului cu mai multe partide: cum să găsești cel mai mare număr fără a dezvălui cine îl deține?
in flag

Să spunem asta $n$ partidele cinstite dar curioase au fiecare o valoare $x_i$. Părțile vor să învețe care este valoarea maximă între părți $\{x_1...x_n\}$ fără să-și împărtășească valorile (cu excepția cazului în care dețin maximul) sau să știe cine deține maximul (în afară de a afla că deținătorul este sau nu ei). Care sunt unele abordări, optimizarea pentru complexitatea r ...

Puncte: 17
Noah avatar
Cât de unic este un „NeuralHash”?
gn flag

Am citit azi despre o mare companie de tehnologie care plănuiește să implementeze un nou sistem pentru detectarea și raportarea automată a CSAM în fotografiile utilizatorilor. În general, sistemul descris în rezumatul tehnic de 12 pagini pare să fie proiectat destul de bine și poate fi cât mai aproape de confidențialitate reală, permițând în același timp supravegherea conținutului.

 ...
Puncte: 0
tobermory avatar
Modul CBC, cheie fixă ​​și IV, dar texte clare unice
cn flag

Canalul meu de transport este suficient de mic încât nu vreau să renunț la 16 octeți pentru un IV (dimensiunea blocului AES). Mediul meu este, de asemenea, limitat de resurse, astfel încât nu am RNG.

Am citit de nenumărate ori de ce K și IV fix sunt proaste, dar cel mai comun „avertisment” este că aceleași texte clare sunt dezvăluite de aceleași texte cifrate.

Textele mele simple vor  ...

Puncte: 0
user2357 avatar
Care sunt disciplinele minime de matematică și informatică pe care trebuie să le înțeleg DES și AES?
us flag

Vreau să studiez algoritmii DES și AES

Intrebarea:

Care sunt disciplinele minime de matematică și informatică pe care trebuie să le înțeleg DES și AES?

Edit: Mă refer la modul în care funcționează intern.

Puncte: 4
Chito Miranda avatar
Demonstrați că un mic secret Ring-LWE este unic
us flag

Vreau doar să știu dacă dovada mea este corectă, ceea ce înseamnă că dacă secretul Ring-LWE este mic, atunci este unic. Înainte de a-mi da dovada, iată un fapt:

Faptul 1: $\Pr [\Vert r \Vert_\infty \leq \beta: r\xleftarrow{\$} R_q]\leq \left(\dfrac{2\beta+1}{q}\right)^n$, Unde $R_q=\mathbb{Z}_q[X]/(X^n+1)$, Unde $n$ este o putere a doi, $q$ este un prim și $\beta$ este un număr real pozit ...

Puncte: 0
user9278661 avatar
Ce informații sunt necesare pentru a fi stocate pentru cheia privată RSA pentru decriptare
mx flag

eu folosesc rsa modul în Python. Folosesc următoarea linie pentru a genera cheia publică și privată:

(cheie_publică, cheie_privată) = rsa.newkeys(2048)

Și apoi criptez un mesaj folosind:

encrypted_msg = rsa.encrypt(the_msg, public_key)

Acum să presupunem că vreau să dau cuiva cheia privată, împreună cu mesajul criptat. Ce informații vor fi incluse în cheia privată pe care o dau cel ...

Puncte: 1
user2357 avatar
Este permisă aplicarea unei restricții asupra lungimii textului simplu utilizat în atacul cu text simplu cunoscut?
us flag

Definiția atacului de text simplu cunoscut: am un text simplu și îl pot cripta pentru a avea textul cifrat, apoi folosesc această pereche pentru a sparge cifrul.

Intrebarea: Singurul lucru pe care îl presupun este lungimea textului simplu cunoscut folosit, nu conținutul acestuia. Este permis acest lucru în atacul în text clar cunoscut?

O notă: cred că dacă nu este permis, atunci atacul ar  ...

Puncte: 3
Mahsa Bastankhah avatar
Recunoașteți dacă două valori aleatoare sunt ridicate la aceeași putere
de flag

Alice selectează două numere aleatorii dintr-un câmp finit $Z_p$ : $a$ și $b$.

Bob face unul dintre următorii doi pași la întâmplare (uneori face pasul 1; uneori pasul 2):

  1. El alege un număr aleatoriu $r$ din $Z_p$ si calculeaza $a^r\;mod\;p$ și $b^r\;mod\;p$ și îi dă Alicei aceste două valori
  2. El alege două numere aleatoare diferite $r$ și $r'$ din $Z_p$ si calculeaza $a^r\;mod\;p ...
Puncte: 1
akaoru avatar
Cum funcționează Syndrome-Trellis Code (STC)?
mx flag

Codul sindromului-spalier a fost introdus pentru a minimiza distorsiunea de încorporare în steganografie. Vezi această lucrare: Minimizarea impactului încorporarii în steganografie utilizând cuantizarea codată cu spalier.

Informații generale

Următorul paragraf poate fi găsit pe acest site web:

Codurile de sindrom-spalier sunt în esență convoluționale liniare binare coduri reprezentate  ...

Puncte: 3
user2357 avatar
Ce înseamnă: implementarea hardware vs software a unui criptosistem
us flag

În timp ce citeam niște lucrări de criptografie, am trecut pe lângă niște termeni noi, cum ar fi implementare hardware și software a sistemelor de criptare.

Întrebarea: care sunt implementările hardware și software ale sistemelor de criptare? Și care este diferența dintre ele?

Puncte: 3
thzoid avatar
Dovada că un mesaj este semnat de un membru al unui grup
ng flag

Sunt un începător la criptografie. Iată întrebarea mea:

  1. Alice face o listă de oameni: Bob, Carol și Dan;
  2. Alice oferă o cheie secretă unică fiecărui membru de pe listă, astfel încât să poată semna mesajele în mod unic;
  3. Fiecare membru nu are dreptul de a semna mai mult de 1 mesaj;
  4. Grace, un observator, trebuie să poată verifica dacă un anumit mesaj a fost semnat de un membru al liste ...
Puncte: 0
Gregory Magarshak avatar
Generarea unei perechi de chei publice/private fără un dealer de încredere
in flag

Vreau să fac un portofel Ethereum în care să pot dovedi că nimeni nu are cheile private într-un singur loc.

Practic, mă întrebam dacă semnăturile ECDSA ar putea fi generate prin calcul multipartit, așa cum ar fi semnăturile BLS.

În caz contrar, cel puțin pot folosi Shamir Secret Sharing și pot folosi M of N pentru a face un fel de semnătură shnorr multisig? Trebuie să fie ceva ce soli ...

Puncte: 0
Donald C. Spencer avatar
Care este cel mai bun: RC5, RC6, CAST-128, LOKI97 sau MARS?
cn flag

Având în vedere viteza și securitatea, care este cel mai bun: RC5, RC6, CAST-128, LOKI97 sau MARS?

Cum arată tabela de marcaj?

(Întreb despre conceptul matematic abstract, care nu are legătură cu nicio implementare de cod. Cu toate acestea, ar fi interesant să auzi despre implementările de cod.)

Puncte: 0
IrAM avatar
Verificarea fișierului de semnătură este una validă
in flag

Folosim un fișier de semnătură care este în format .pkcs7 și are certificate codificate în format DER. În procesul de verificare a semnăturii extragem certificate și facem verificarea finală.

Există oricum înainte de a merge pentru extragerea certificatelor și a altor crl-uri, pentru a verifica dacă fișierul de semnătură este valid (în cazul în care un .txt sau altul este redenu ...

Puncte: 2
Zoey avatar
zăbrele q-ary - dovada dublei până la scară
cn flag

Două rețele sunt definite după cum urmează: \begin{align} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ pentru unele } \mathbf{s} \in \mathbb{Z}^n_q\}. \end{align} T.S.T.

  1. $\Lambda_q{(A)} = q \cdot \Lambda_q^{\bot}{(A)}^*$, Unde $\Lam ...
Puncte: 0
AES și structura Feistel sunt folosite împreună?
bq flag

În Dual Watermarking în teleradiologie folosind DWT pentru autentificarea și securitatea datelor, autorii au scris:

Procesul de criptare folosește structura Feistel constând în mai multe runde pentru procesarea textului simplu la obțineți textul cifrat și fiecare rundă constând din a „înlocuire” urmată de un pas de permutare. În această lucrare algoritm dublu de filigranar ...

Puncte: 0
js wang avatar
De ce o permutare fixă ​​nu este unidirecțională?
cn flag

Poate că aceasta nu este o întrebare bună, dar abia am început să învăț criptografia. Aș dori să întreb de ce o permutare corectă nu este într-un singur sens.

Un adversar primește y=f(x) și încearcă să inverseze y, x și y sunt n biți

În opinia mea, un adversar eficient ar putea face doar interogări polinoame la permutare. Și ar putea reuși doar dacă a făcut o interogare de  ...

Puncte: 1
J.Doe avatar
Un verificator SHA în format CNF
br flag

Poate cineva să vă spună cum să generați un verificator 3-CNF pentru SHA-256 care:

  1. iese 1 dacă valoarea SHA-256 calculată a mesajului/intrarilor se potrivește cu hash-ul pre-furnizat
  2. În caz contrar, iese 0.

Având în vedere că mesajul poate fi arbitrar lung, putem presupune că are o lungime finită (să zicem 2 MB) pentru a ne simplifica sarcina.

Puncte: 0
Titanlord avatar
Conectarea atacurilor asupra datelor anonimizate
tl flag

Lucrez la un proiect de anonimizare și m-am interesat să conectez atacurile. Pentru simplitate, mă uit doar la datele în format tabel, cum ar fi datele xlxx sau csv. Pentru a anonimiza astfel de date, cea mai comună tehnică este generalizarea. Există și altele precum datele sintetice, modificarea datelor, ștergerea datelor etc. Pentru a evalua rezultatele se pot folosi definiții precum k-anoni ...

Puncte: 1
JamDiveBuddy avatar
Cum se determină dacă un punct este mai mare decât n/2?
cn flag

Cum putem determina dacă o cheie privată asociată cu un punct, pe un EC, este mai mică sau mai mare decât 1/2 $n$, Unde $n$ este comanda?

Puncte: 6
JamDiveBuddy avatar
Cum să determinați dacă un punct este doar un punct sau o cheie publică validă?
cn flag

În ECC, în special peste câmpuri finite, în mintea mea trebuie să existe și alte puncte care încă produc $y^2 \bmod p=x^3 + ax + b \bmod p$ să fie adevărate, dar nu sunt niciodată folosite pentru că Punctul Generator (sau punctul de bază) nu „aterizează” niciodată în acel punct înainte de a ajunge la ordin și de a începe efectiv de la capăt. Cum putem calcula dacă un punct ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.