Ultimele Crypto intrebări

Puncte: 3
Sean avatar
Ipoteza decizională Diffie-Hellman privind împerecherea curbelor prietenoase
yt flag

Se știe că problema Decision Diffie-Hellman (DDH) poate fi rezolvată cu ușurință prin grupuri pe curbe prietenoase de împerechere (adică: se poate folosi împerecherea pentru a spune dacă $g^x$ și $g^y$ și $g^z$ formează un tuplu DH astfel încât $z = x*y$). Ce zici de cazul „tripartit” în care cineva are tuplu ($g^x$, $g^y$, $g^z$ și $g^u$) și trebuie să spun dacă $u= x*y*z ...

Puncte: 1
Mahsa Bastankhah avatar
Un grup finit cu o funcționalitate de prag
de flag

Încerc să găsesc un generator al unui grup finit care să împartă grupul în două părți. De exemplu, uitați-vă la ultimul rând al acestui tabel care arată puterile lui 10 în grupul Z_19. introduceți descrierea imaginii aici

Puteți împărți grupul în două părți. elementele dinaintea „10^7 mod 19” care toate sunt mai mici de „13” și elementele care conțin și după „10^7 mod 19” care cu probabilitate 1/2 su ...

Puncte: 0
Mohamed Waleed avatar
HMAC vs hashing (date + piper)
in flag

Există o diferență între HMAC și hashing (date + piper) sau ambele sunt la fel de sigure?

Puncte: 1
Vshi avatar
Cum spunem că o primitivă criptografică este mai puternică decât alta?
vg flag

Mă poate ajuta cineva să înțeleg acest lucru: Cum spunem că o primitivă criptografică este mai puternică decât alta?

Puncte: 0
Mohamed Waleed avatar
PBKDF2 cu piper
in flag

Scopul principal al PBKDF2 este de a genera o cheie puternică dintr-o parolă slabă folosind o intrare (parola slabă) și o sare (care este stocată în text simplu).

Este util să folosiți un ardei cu PBKDF2?
și dacă este așa, care este cel mai bun mod de a o face și de ce:

  1. faceți un PRF (de exemplu, HMAC) pe parola slabă cu piper și utilizați rezultatul ca intrare PBKDF2?
  2. faceți mai à...
Puncte: 0
Mohamed Waleed avatar
Ar trebui să protejez sarea înainte de a o stoca într-o bază de date sau să folosesc în schimb un piper (sare secretă)?
in flag

Dacă am protejat sarea sau am folosit un piper (sare secretă) și un atacator a primit acces la baza de date, el nu poate face un atac cu tabelul curcubeu asupra unui utilizator vizat (o persoană celebră sau importantă).

Ar trebui să folosesc un piper (sare secretă)? Dacă da, atunci:

  • cum să-l faceți unic pentru toți utilizatorii sau pentru un grup de utilizatori (nu îl faceți global și fix) ...
Puncte: 1
neolith avatar
Ce instrumente există pentru a face inginerie inversă a unui LFSR în afară de BMA?
cn flag

Am un anumit cod de timp pe care nu-l pot da seama. Am dat alte coduri decodate cu succes în același scop cu algoritmul Berlekamp-Massey, dar acest cod pare să aibă o complexitate liniară de 110, ceea ce nu este practic în niciun fel. De asemenea, nu poate fi reconstruit cu polinomul ireductibil de 110 biți pe care îl găsește BMA. Doar primii câțiva biți sunt conform așteptărilor și apoi ...

Puncte: 0
Rikudou avatar
Este posibil să aveți un hash în formă UUID care se termină cu 16 caractere în loc de 12?
uz flag

Poate știți cum uneori un hash dintr-o adresă URL poate fi în format UUID, care constă din grupuri de valori hexadecimale separate prin cratime. În format UUID, am ajuns să învăț că acest hash ia forma:

8-4-4-4-12 pentru un total de 32 de caractere. Cu toate acestea, am dat peste o adresă URL care avea un hash pentru un parametru de solicitare care arăta astfel:

9ced2fb4-f1df-4f00-af76-94 ...

Puncte: 0
Abonamente verzi ale UE contrafăcute
cn flag

În UE, o persoană va putea în curând să desfășoare anumite activități (mers la concerte, la evenimente sportive etc.) numai dacă poate prezenta un Green Pass valabil care să ateste că purtătorul a fost vaccinat, sau s-a vindecat de Covid, sau a fost testat negativ în trecutul recent.

Green Pass este practic un cod QR care conține informații criptate cu criptografie cu cheie publicÄ ...

Puncte: 3
Semnături digitale cu perechea de chei Curve25519
it flag

Am o pereche de chei publice/private de chei Curve25519 utilizate de Apărător de sârmă.

Cum pot folosi această pereche de taste pentru a genera/verifica semnăturile digitale?

De preferință, aș dori să folosesc EdDSA/Ed25519 dar mă străduiesc să obțin o pereche de taste Ed25519 din tastele Curve25519 folosite de Wireguard.

Puncte: 0
Utilizarea secretului partajat ca date de autentificare Out-Of-Band în împerecherea Bluetooth
br flag

Conform specificației Bluetooth, procesul de asociere începe cu Slave care trimite un pachet publicitar conectabil și apoi Master inițiază conexiunea. În autentificarea LE Legacy OOB, o cheie temporară (TK) secretă pe 128 de biți ar trebui să fie partajată prin alt canal securizat, de ex. NFC, care urmează să fie utilizat într-o autentificare la provocare-răspuns, care sună astfel:

Puncte: 2
Hlen avatar
Lipiți între X3DH și Double-Ratchet
jp flag

În timp ce studiem Signal și, mai ales, X3DH și Double-Ratchet, o anumită apectă pare nespusă sau nu este cu adevărat documentată. X3DH oferă un secret partajat, totuși Double-Ratchet are nevoie de un secret partajat și o cheie publică.

În documentația Double-Ratchet ei spun că fie Alice poate fi singurul inițiator Double-Ratchet, fie Bob poate fi și inițiator dacă secretul part ...

Puncte: 2
Putem inversa funcția curbă eliptică mul?
cn flag

Am un sistem de curbe eliptice cu un singur punct P. Să presupunem că clientul A și serverul B generează un secret R1 și R2.

A trimite X1 = mul(R1, P) către B și B trimite X2 = mul(R2, P) către A atunci secretul partajat este același pentru ambele: S = X1R2 = X2R1

Sistemul are un singur punct și am X1,X2 și P. Încerc să calculez secretul partajat, calculând R1 și R2. Cu toate acestea ...

Puncte: 4
Meir Maor avatar
Multe aproape coliziuni, dar nicio coliziune completă
in flag

Am citit aceasta intrebare: Crapare $f(x) = Cx \oplus Dx$ Întrebând despre găsirea coliziunilor într-un simplu hash de 64 de biți și m-am gândit că voi încerca și eu doar pentru distracție. Am scris rapid cod pentru a găsi coliziuni: https://gist.github.com/meirmaor/b0e59352eb73cacec47d0f95c25a25fc

Și totuși găsește multe coliziuni aproape și nicio coliziune completă, asta mă dera ...

Puncte: 1
Care este implicația de securitate a matricei sistematice non-full-rank în criptosistemul McEliece?
jp flag

The McEliece clasic criptosistemul are următoarea procedură de generare a cheilor:

  1. Alegeți un câmp $\mathbb{F}_{2^m}$, un polinom ireductibil $g(x)$ de grad $t$, și $n$ elemente de câmp $\alpha_1, \cdots, \alpha_n$.
  2. Construiește $t \times n$ matrice $\tilde{H} = (h_{ij}), h_{ij} = \frac{\alpha_j^{i - 1}}{g(\alpha_j)}$
  3. Înlocuiți fiecare componentă în $\tilde{H}$ cu un vector binar de lungim ...
Puncte: 1
Evan Su avatar
Impactul partiționării atacurilor Oracle asupra criptării fișierelor?
be flag

Tocmai am învățat despre partiționarea atacurilor oracle recent și aș dori să clarific câteva lucruri care sunt puțin încețoșate pentru mine în acest moment.

Conform acest fir,

Scopul este recuperarea unei parole pw. Luați în considerare că doriți să testați apartenența a două parole Sâ1={pw1,pw2}. Creați două chei K1=PBKDF(sare,pw1) și K2=PBKDF(sare,pw2) (sarea poate fi găsită ...

Puncte: 10
poncho avatar
În căutarea stării actuale a competiției naționale de proiectare a algoritmilor criptografici din China
my flag

Încerc să găsesc rezultatele concursului național chinez de proiectare a algoritmilor criptografici (care cred că este orientat către algoritmi postcuantici); totusi nu il gasesc.

Am găsit această pagină care (din titlu) apare pentru a enumera rezultatele; cu toate acestea, corpul textului este în chineză (și este o imagine și, prin urmare, Google Translate nu poate face nimic cu el).

 ...
Puncte: 1
DurandA avatar
Extracție aleatorie pe date corelate în TRNG
us flag

Modelele generatoare de numere aleatoare adevărate (TRNG) despre care am citit constau în principal din două etape digitale:

  • Eșantionare de joasă frecvență (a unei surse fizice de zgomot)
  • Extractor aleatorii

Semnalul de zgomot este eșantionat la o frecvență joasă pentru a evita corelarea. Din punct de vedere funcțional, aceasta este echivalentă cu următoarele trei etape:

  1. Eșantio ...
Puncte: 2
T Pluck avatar
Pot fi folosite sume directe pentru criptarea refuzată?
jp flag

Așa că m-am familiarizat recent cu criptarea negată și am ajuns să mă gândesc, nu ar fi o modalitate de a face acest lucru să implice utilizarea unui grup care poate fi descompus în sumand directe care au deja criptosisteme bine stabilite, folosind o hartă de proiecție unidirecțională.

O hartă de proiecție unidirecțională este:

  1. Ușor de calculat cu o trapă
  2. Greu de calculat fără aceast ...
Puncte: 2
automatictester avatar
Derivarea cheii semnăturii AWS v4
ht flag

Generarea antetului de autorizare cu semnătura AWS v4 implică derivarea cheii de semnare după cum urmează:

https://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html

static byte[] HmacSHA256(String data, byte[] key) aruncă excepția {
    String algorithm="HmacSHA256";
    Mac mac = Mac.getInstance(algoritm);
    mac.init(noua SecretKeySpec(cheie, algoritm));
    return mac.doFinal ...
Puncte: 2
MeBadMaths avatar
Complexitatea temporală a algoritmului de căutare exhaustivă
in flag

Am seturile $S_1=\{2,10,20,6\}$ și $S_2=\{25,26,20\}$ și vreau să aflu ce numere însumează 32. Acest lucru este foarte ușor prin inspecție; 6 și 26. Pare similară cu problema rucsacului, dar nu sunt expert.

Cu toate acestea, să spunem că am 1000 de seturi, fiecare cu 500 de elemente, astfel încât însumarea unui termen din fiecare set vă oferă întotdeauna o valoare unică. Acest lucru este ...

Puncte: -1
Există o funcție a lui $n$ care este un multiplu al lui $\phi(n^2)$?
ua flag

Nu sunt sigur pe ce forum să postez această întrebare aici este un link către acesta de la MSE.

Aceasta este pentru a adapta abordarea Micii Teoreme a lui Fermat la sistemul de criptare Paillier.

Înțeleg că aceasta va eșua ocazional (aproximativ 1 in $\sqrt n$), dar cred că este puțin probabil să îl ignor. Sunt corect în presupunerea mea?

Puncte: 5
SAI Peregrinus avatar
Ce utilizări există (dacă există) pentru criptarea asimetrică a mesajelor?
si flag

Ce utilizări există (dacă există) pentru criptarea asimetrică a unui mesaj, în locul criptării hibride? Mai exact, nu iau în considerare criptarea asimetrică a unei chei simetrice (de exemplu, vechiul schimb de chei TLS RSA) ca criptare asimetrică a unui mesaj și nici nu consider KEM-urile sau (EC)DH ca criptarea asimetrică a unui mesaj, deoarece toate aceste metode sunt folosit pentru a con ...

Puncte: 2
DannyNiu avatar
Ce a motivat designul monstruos al CCM?
vu flag

Funcția de formatare în Anexa A din NIST-SP-800-38C este un monstru care permite CCM să accepte nonce cu lungime variabilă de la 7-13 octeți, codificare cu lungime variabilă a lungimii sarcinii utile. De asemenea, lungimea etichetei este codificată în funcția de formatare, făcând trunchierea naivă a etichetei MAC potențial incompatibilă cu instanțele de text cifrat cu parametri specific ...

Puncte: 0
Mahsa Bastankhah avatar
Compararea a două valori private și extragerea textului cifrat corespunzător valorii minime
de flag

Cum pot rezolva această problemă: am un grafic direcționat de noduri care pot fi rău intenționate și toate au o valoare privată.

  • Luați în considerare un nod „B” cu valoare privată „BPrivateValue = b”
  • Strămoșul lui B se numește „A”, iar valoarea privată a lui A este „APrivateValue = a”.
  • Descendentul lui B se numește „C”, iar valoarea privată a lui C este „CPrivate ...
Puncte: 0
Jaime avatar
Utilizarea hash de date ca dovadă a integrității și prevenirea coliziunii
us flag

În loc să stochez datele utilizatorului atunci când interacționez cu o aplicație, stochez SHA3-256 al datelor.Acest lucru se datorează faptului că stocarea datelor în acest mediu special este foarte limitată.

Datele pot fi mai multe variabile, de exemplu, a, b și, c, dar în loc să le salvez individual, salvez hash-ul concatenării: SHA3(a,b,c).

Când utilizatorul dorește să interacțione ...

Puncte: 3
Alex James avatar
Crapare $f(x) = Cx \oplus Dx$
in flag

Un program pe care l-am folosit de inginerie inversă $f(x) = Cx \oplus Dx$ Unde C = 0x20ef138e415 și D = 0xd3eafc3af14600 ca funcție hash. Având în vedere o matrice de octeți, hash-ul este obținut prin aplicarea repetată $f$ la hash-ul curent xor octetul următor.

Cod Java:

    public static long f(long x) {
        return (0x20ef138e415L * x) ^ (0xd3eafc3af14600L * x);
    }

    hash lung st ...
Puncte: 1
siba36 avatar
decriptare în IDEA dacă criptarea a fost făcută fără transformarea de ieșire
us flag

Implementez criptarea și decriptarea IDEA și încerc să o implementez în diferite variante (de exemplu, dacă nu am făcut transformarea de ieșire sau dacă nu facem criptarea completă în 8 runde).

Am primit corect criptarea și decriptarea pentru toate variantele când există o transformare de ieșire, dar am probleme cu decriptarea când nu există o transformare de ieșire.

Știu că decrip ...

Puncte: 0
Elan613 avatar
Demonstrați că modul ECB al unui cifru bloc nu este securizat EAV
vn flag

Știu că nu se recomandă utilizarea modului ECB al cifrului bloc, deoarece nu este sigur și nici măcar EAV. Cu toate acestea, încă nu înțeleg cum să demonstrez că nu este EAV-secure și ce adversar este asociat cu această nesiguranță? Orice ajutor ar fi apreciat. Mulțumesc anticipat. Editat: am gasit un articol similar aici: Demonstrarea insecurității EAV a unei scheme, și și-a dat ...

Puncte: 0
Natwar avatar
Ce limbaj de programare contemporan este potrivit pentru implementarea algoritmilor în criptografie?
in flag

Sunt cercetător în criptografie. De cele mai multe ori, în general, fac doar lucrări teoretice/matematice și nu fac partea de implementare.

Nu reușesc să-mi dau seama teoretic de complexitatea temporală a algoritmilor. Putem obține complexitatea în timp a algoritmilor prin implementarea corectă. Vreau să implementez algoritmi/scheme pentru a afla complexitatea timpului și alte aspecte ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.