Ultimele Crypto intrebări

Puncte: 1
Pot stoca o cheie publică folosită pentru a verifica o semnătură Schnorr în format PEM?
ke flag

Vreau să întreb dacă există vreo modalitate de a stoca o cheie de semnătură Schnorr în format PEM sau orice alt format standardizat.

Și, dacă este posibil, aș dori să știu dacă acest lucru este posibil să se facă în limbajul C; iată codul meu de până acum:

EC_KEY *key = EC_KEY_new();
EC_KEY_set_group(*cheie, grup);
EC_KEY_set_private_key(*cheie, *a);
EC_KEY_set_public_key(*cheie, * ...
Puncte: 6
PixelPower avatar
Dificultatea de a calcula perechea de chei RSA cu biți prestabiliți
us flag

Având în vedere o cheie publică RSA de 2048 de biți inscripționată fizic în hardware, este fezabil să găsim o pereche de chei în care cheia publică ar putea fi „suprapusă”? Pentru a detalia, fiecare bit din cheia hardware este scris o singură dată; zerourile pot fi setate la unu, dar scrierea este permanentă. Cheia publică RSA existentă este de 2048 de biți și cheia privată cores ...

Puncte: 1
user2357 avatar
Cum pot face criptoanaliza pe un cifru bazat pe haos?
us flag

Am citit despre criptosisteme bazate pe haos. Fiecare designer susține că designul său este un sistem securizat fără multă analiză criptografică; cu toate acestea, se dovedește că aceasta este o afirmație falsă în multe cazuri. Nu știu dacă toate aceste sisteme sunt slabe sau ineficiente. Nu am timp să fac criptoanaliza pe toate.

Pentru exemplele cifrului bazat pe haos, aproape fie ...

Puncte: 3
Script Kitty avatar
Ce proprietăți au curbele eliptice care le fac utile?
cn flag

Am încercat să învăț procesul algoritmic din spatele ECDSA și este destul de provocator. Mă întreb ce motivație sau proces de gândire ar fi putut duce la descoperire în primul rând. Ce proprietăți au curbele eliptice care le fac rezistente la atac?

Predecesorul RSA pare ceva mai intuitiv și mai rezonabil de descoperit.

Puncte: 0
Curious avatar
SHA384 are sens cu HMAC-SHA256?
cn flag

În sensul nivelului de securitate (așa cum este definit, de exemplu, de Ferguson și Schneier în cartea Practical Cryptography), are sens să folosiți SHA384 cu HMAC-SHA256 în setările generale. Prin paradoxul zilei de naștere, HMAC-SHA256 va oferi un nivel de securitate de 128 de biți, iar SHA384 va oferi 192 de biți. După înțelegerea mea, nivelul general de securitate va fi limitat la 128  ...

Puncte: 1
user2357 avatar
Este legitimă criptarea bazată pe haos?
us flag

Este criptarea bazată pe haos o disciplină riguroasă? Și de ce există obiecții la aceasta în cadrul comunității criptografiei? Și de ce multe dintre criptosistemele sale sunt slabe? Și are un viitor promițător? Și există vreun exemplu de sisteme criptografice sigure bazate pe haos?

De asemenea, unii oameni fac diferența între legitimitatea criptografiei analogice și digitale baza ...

Puncte: 2
Maarten Bodewes avatar
La ce folosește stocarea R^2 cu o cheie publică?
in flag

Cred că am realizat cu succes o inginerie inversă a unei chei publice Samsung RSA Aici. Cu toate acestea, cheia publică pare să fie formată în principal din modul, dar conține și un număr întreg de 32 de biți -1 / n[0] mod 2^32, adică inversul primului cuvânt de 32 de biți al modulului, precum și R^2 (posibil mod n?).

Poate cineva să explice de ce aceste valori sunt incluse cu cheia public ...

Puncte: 0
xxxqqq avatar
Echivalența dintre „Relația jurnalului discret” și jurnalul discret
in flag

Încerc să înțeleg Antiglonțuri și folosește următoarea ipoteză (Secțiunea 2.1): Presupunerea relației de jurnal discret Notă: $\mathbb{G}$ este de ordin prim $p$.

Întrebarea mea este despre ultima propoziție din imagine -- nu o pot dovedi. Mai exact, vreau să demonstrez asta $(*)$ dacă Relația de jurnal discret este „întreruptă”, atunci jurnalul discret „plat” este, de asemenea, rupt. Intuitiv, acest lucru are sens ...

Puncte: 1
Dovada de securitate pentru TLS 1.x
eg flag

În JKSS12, se oferă o dovadă pentru strângerea de mână în TLS-DHE 1.2, presupunând (printre altele) ipoteza PRF-ODH asupra PRF utilizată pentru a deriva cheile.

Se afirmă, de asemenea, că, dacă TLS 1.2 urma să fie modificat pentru a urmări mai îndeaproape $\Sigma_0$ protocol de la Canetti-Krawczyk; acest protocol ar putea fi sigur sigur sub o ipoteză DDH (mai slabă) în loc de ipot ...

Puncte: 0
RobotVerter avatar
Găsirea cheii inițiale a lui Fibonacci LFSR cunoscând doar polinomul și fluxul-cifr de ieșire
rs flag

Trebuie să știu dacă este posibil să găsesc cheia inițială a unui LFSR Fibonacci știind doar lungimea și atingerile și ieșirea secvenței de biți de flux-cifrare?

Textul simplu nu este ASCII, nici un alt tip de caractere imprimabile. Este, de asemenea, o mică secvență.

LFSR: 15 biți $X^{15}+X^{14}+1$

Puncte: 1
fWd82 avatar
Fișier .Cert Samsung - Săpă mai adânc
cn flag

Nu știu dacă ar trebui să pun această întrebare Android Stackexchange sau aici, dar sunt sigur că sunt în locul potrivit pentru a întreba.

Întrebarea mea este despre următorul fișier de certificat Samsung:

Nume de fișier: I9301I-357537065876500.cert

[cert] 
Model=GT-I9301I
IMEI=357537065876500
SerNo=S200013955 
ImeiSign=75779BA6B9FF5269A6828F2EAB02049B874169ACE705F5B6187EFE5F91B619E4D23EC5 ...
Puncte: 1
Mittal G avatar
Când să nu respingem un generator de numere aleatorii?
co flag

Am construit un adevărat generator de numere aleatoare și am aplicat rezultatele sale suita de teste ale aleatoriei NIST. Am generat aproximativ 200 de fișiere cu TRNG-ul meu, fiecare fiind $10^6$ biți în lungime.

Rapoartele de testare sunt după cum urmează: TRNG a eșuat unele dintre teste (de exemplu, testul de rang de matrice binară) mai puțin de $5$ ori, adică doar 5 fișiere din $200$ ...

Puncte: 4
Vladimir Gamalyan avatar
Slăbiciunea XORing octeți aleatori cu cheie secretă
de flag

Partea A generează 16 octeți (de înaltă calitate) aleatori și efectuează XOR cu o cheie secretă de 16 octeți, apoi transferurile de date către partea B, unde aceeași cheie secretă este folosită pentru a recupera cei 16 octeți aleatori inițiali.

Există, întâmplător, o modalitate de a ghici cheia secretă prin interceptarea datelor XORed între părți?

Puncte: 0
DECRIPTARE RSA când N dă un singur număr prim
nf flag

Primesc doar 1 factor prim la o putere dacă factorizez N pentru decriptarea RSA. Deci, în acest caz, ceea ce va fi valoarea lui P și Q. P va fi acel factor prim și atunci nu mai rămâne nimic pentru Q.

Vă rog să mă ajutați

Puncte: 0
Cum se generează o cheie privată întregă mare pentru a crea provocări CTF?
ch flag

Încerc să creez o provocare RSA CTF, expunând $n$, $e$, $c$, și $d$.

am setat $e=65537$ și $n = p * q$ Unde $p$ și $q$ sunt numere prime mari, fiecare cu 300 de cifre.

m-am hotarat $c=m^e \mod n$

Dar încă nu am stabilit o modalitate bună de a produce $d=e^{(-1)} \mod [(p-1)*(q-1)]$. Am încercat să calculez corect așa cum este prin cod, dar

de la import zecimal Decimal

print(Decimal(e**( ...
Puncte: 1
Decriptarea unui cifru necunoscut
nf flag

Cum pot identifica cifrul care a criptat datele prezentate mai jos?

Sunt foarte nou în acest domeniu, așa că nu sunt sigur.

De exemplu:

De unde știi care cifrul este folosit în rândul următor? Cum se poate decripta?

$&Es6a@I+v5;|`h_$)q?2Kq75w=p|%tK+)8K)K}d!b_l

Puncte: 2
ytj_banana avatar
Discrepanța $δ$ în algoritmul Berlekamp-Massey
ar flag

Am o întrebare cu privire la Algoritmul BerlekampâMassey. Mă poate ghida cineva să înțeleg ideea/intuiția acestui algoritm?

Conform explicației din Wikipedia, în fiecare iterație, algoritmul încearcă să calculeze discrepanța $δ$.

Dacă $δâ 0$, algoritmul va actualiza polinomul de localizare a erorilor folosind un polinom de actualizare $B(x)$. Cu toate acestea, în acest moment, ș ...

Puncte: 0
homamo2050 avatar
ZKP, dar verificatorul cunoaște toate secretele posibile
in flag

Există o implementare (de preferință simplă) a ZKP în care verificatorul cunoaște deja setul de secrete posibile? Mai ales dacă setul este foarte mic (chiar și 2 sau 3 opțiuni). Dovatorul trebuie să-l convingă pe verificator că deține unul dintre secrete, dar nu care.

Puncte: 4
Shweta Aggrawal avatar
Parametri de împerechere biliniare a curbei eliptice pentru nivelul de securitate de 80 de biți
us flag

Citesc o lucrare bazată pe grupuri de împerechere biliniare cu curbă eliptică. Autorul a definit dimensiunea cheii private, cheii publice etc $|\mathbb{G}_1|, |\mathbb{G}_2|$ și $|\mathbb{G}_T|$.

Pentru nivelul de securitate pe 80 de biți, care sunt dimensiunile $|\mathbb{G}_1|, |\mathbb{G}_2|$ și $|\mathbb{G}_T|$ in bucati? Vreau să calculez dimensiunea reală a cheilor.

Mulțumesc.

Puncte: 1
Steven Wu avatar
Dovada de securitate despre RFC 6979
se flag

În lucrarea: „The Random Oracle Model: a Twenty-Year Retrospectiv", secțiunea 7.3 de Koblitz & Menezes, autorii au încercat să demonstreze securitatea ECDSA+.

Dar, după ce am analizat întreaga dovadă, nu am descoperit că au luat în considerare probabilitatea ca ambii falsificatori să aleagă același lucru. $M$ și $R'$ pentru $j$-a oară.

În cunoașterea mea, după ce am luat în c ...

Puncte: 1
Manc avatar
Decriptați RSA cu cheie și modul public cunoscute și intervalul dp
in flag

Cum să decriptați RSA în timp ce este dat $e$,$n$ iar gama de $dp$ ?

e=2953544268002866703872076551930953722572317122777861299293407053391808199220655289235983088986372630141821049118015752017412642148934113723174855236142887
n=6006128121276172470274143101473619963750725942458450119252491144009018469845917986523007748831362674341219814935241703026024431390531323127620970750816983

in timp ce $dp$

Puncte: 1
DannyNiu avatar
EESS#1 NTRUEncrypt folosește PKCS#1 MGF (funcția de generare a măștilor)?
vu flag

Am descărcat prima rundă de trimitere NTRUEncrypt de pe site-ul NIST, specificația menționează funcția de generare a măștilor MGF1 în definiția ASN.1, dar nu în descrierea algoritmului.

EESS#1 NTRUEncrypt folosește MGF1 specificat în PKCS#1?

Puncte: 0
How or in which format should Schnorr signature keys be stored?
ke flag

I would like to know if there is any standard for storing public and private keys for Schnorr signature

Puncte: 0
Detectați dacă două numere sunt egale fără a dezvălui informații suplimentare
ma flag

Luați în considerare următorul scenariu. Alice alege un număr A; Bob alege un număr B. Atât A, cât și B aparțin unui set X relativ mic (prin mic, vreau să spun că X poate fi ușor de trecut în buclă: de dragul intuiției, imaginați-vă că X este de dimensiunea unui pachet de cărți). Mi-ar plăcea ca Alice și Bob să se angajeze într-un protocol care să le spună ambilor dacă A = B.  ...

Puncte: 3
MeBadMaths avatar
Câți biți/octeți este o cheie publică, având în vedere codificarea acesteia
in flag

Mă chinui să înțeleg care este dimensiunea „bit/octet” a unei chei publice, cum o poți rezolva și chiar ce înseamnă.

Un exemplu de cheie publică RSA este:

AAAAB3NzaC1yc2EAAAABJQAAAQB/nAmOjTmezNUDKYvEeIRf2YnwM9/uUG1d0BYsc8/tRtx+RGi7N2lUbp728MXGwdnL9od4cItzky/zVdLZE2cycOa18xBK9cOWmcKS0A8FYBxEQWJ/q9YVUgZbFKfYGaGQxsER+A0w/fX8ALuk78ktP31K69LcQgxIsl7rNzxsoOQKJ/CIxOGMMxczYTiEoLvQhapFQMs3FL96didK ...

Puncte: 1
Sean avatar
Înlănțuirea unui grup mai mic în cadrul grupului prietenos de pereche
yt flag

Să presupunem că există o pereche biliniară $G \times G \rightarrow G_t$ (de exemplu, pentru bn128) și lăsați să primească $q$ fie ordinul de $G$. Este posibil să găsim un grup de ordine primă peste numere întregi astfel încât ordinea sa $p | q-1$ (acesta este $q$ este utilizat ca modul pentru grupul „mai mic”)? Am verificat ordinea grupurilor bn128 și bs381, se pare că $q-1$  ...

Puncte: 3
Sită cuadratică: Cernerea cu puteri primare
et flag

Încerc să înțeleg algoritmul Quadratic Sieve.

Momentan sunt blocat la partea de cernere.

Să presupunem că numărul care trebuie factorizat este 9788111. Mă hotărăsc să caut factori 50-smooth. Baza mea inițială a factorilor (FB) = $p_i$ = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47}.

Trec prin fiecare număr din FB și puterile lor.

Pentru fiecare număr din FB, verific mai întà...

Puncte: 2
Paillier versus Lifted ElGamal pentru adăugarea homomorfă pentru votul electronic
ng flag

Caut să creez un sistem de vot electronic anonim care să atribuie un anumit număr de biți fiecărui candidat în timpul unui vot, de ex. 010000 pentru Alice, 000100 pentru Bob și 000001 pentru Charlie. Funcționează bine cu ElGamal la o scară mai mică, dar când încerc să o fac pe o scară mai mare (adăugând numere mai mari), expiră. Pe de altă parte, Paillier pare să fie mai eficient în ...

Puncte: 0
Mohamed Waleed avatar
Utilizați ardei cu Bcrypt (HMAC + Bcrypt)
in flag

Este util să combinați HMAC cu Bcrypt?
Dacă da, ar trebui să fac HMAC pe parolă înainte de a o „cripta”? sau ar trebui să fac HMAC pe ieșirea Bcrypt?

Puncte: 0
Mohamed Waleed avatar
Gestionarea cheilor principale utilizate în PBKDF2 și HMAC (stocare, rotire)
in flag

Cazul meu de utilizare:

Am câteva chei principale, le folosesc pe fiecare pentru o anumită operațiune (de exemplu, una pentru criptarea datelor utilizatorului și alta pentru crearea semnăturilor JWT etc...).

Folosesc aceste chei principale în două lucruri specifice:

  1. în PBKDF2 ca intrare + o sare pentru a obține cheile simetrice și nonces (iv) și apoi stocați sarea numai cu textul cifrat în b ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.