Ultimele Crypto intrebări

Puncte: 1
DannyNiu avatar
Sunt încă relevante blocurile cu blocuri de 64 de biți (în orice scenariu)?
vu flag

Fapte

  1. Blockciphers sunt utilizați pentru a construi algoritmi de criptare și funcții de compresie pentru algoritmii hash.

  2. (Necheie) Permutările completează, de asemenea, blocurile de cifrare în criptare și hashing.

  3. Sunt preferate blocuri mari.

  4. Dar Există sisteme încorporate/IoT/ușoare.

  5. Există încă moduri de operare definite pentru blocurile de 64 de biți ȘI există încă  ...

Puncte: 0
J. Doe avatar
Există cifruri bloc (cum ar fi AES) care sunt (sau pot fi) comutative în compoziție pentru diferite chei?
at flag

Lăsa $BC$ să fie un cifru bloc cu securitate similară cu AES (în modul ECB). Acest $BC$ se aplică unui mesaj $m$ de aceeași dimensiune a biților. Rezultatul este un cifru $c$.

de exemplu.;

$$BC(cheie_A,m) = c_A$$ $$BC(key_B,m) = c_B$$

caut un $BC$ cu: $$BC(key_A,c_B) = c_{BA}$$ $$BC(key_B,c_A) = c_{AB}$$ Unde $$c_{AB}=c_{BA}$$ dar pentru majoritatea: $$c_{A}\not=c_{B}$$


Există vreo modalitate  ...

Puncte: 3
Mahsa Bastankhah avatar
Există criptare asimetrică pentru păstrarea ordinii?
de flag

După cum am înțeles din asta post, maparea de la spațiul de text simplu la spațiul de text cifrat este punctul fundamental al oricărei criptări care păstrează ordinea. Deci, singura modalitate prin care lăsăm pe cineva să cripteze un text simplu arbitrar este să îi oferim această mapare. Dar, pe de altă parte, dacă dăm cuiva această mapare, criptarea se întrerupe deoarece oricine are ...

Puncte: 0
Sean avatar
Cum se poate dovedi indistinguirea?
yt flag

Sunt curios să aflu cum se dovedește în mod indistinguitor computațional.

De exemplu, următoarele ar fi imposibil de distins computațional? Dacă este, cum o dovedim?

Lăsa $P_a$ fi o mașină probabilistă care cunoaște un secret $a$ și generează o secvență de $n$ tupluri: $(x_1,{x_1}^a),...,(x_n,{x_n}^a)$ unde $x_i$ pentru fiecare tuplu este eșantionat aleatoriu dintr-un grup ciclic de o ...

Puncte: 1
Perseids avatar
Poate fi folosit hash-ul unei semnături PKCS1 v1.5 RSA ca funcție de derivare a cheii?
na flag

Știu că sună nebunesc, dar ascultă-mă. Ca urmare a Eticheta de autentificare AES-GCM poate fi utilizată ca funcție de derivare a cheilor?, mă gândesc și la mai multe creativ soluții pentru a obține chei unice (simetrice) de dispozitiv dintr-o cheie rădăcină stocată în siguranță.

(Fondul este că avem o mulțime de clienți (=dispozitive) care nu pot folosi criptografia asimetric ...

Puncte: 1
LimesBytefend avatar
Cum se generează un șir aleator în Python pentru o aplicație critică
kr flag

Încerc să-mi dau seama de ceva, dar îmi este greu. Trebuie să generez un șir complet aleatoriu în Python. Funcția mea actuală este atașată mai jos. Vreau doar să știu dacă acest lucru este sigur și bun pentru proiectul la care lucrez, un site web de tip criptomonedă.

import aleatoriu
șir de import

def get_random_string(lungime):
    result_str = ''.join(random.choice(string.asci ...
Puncte: 6
Patriot avatar
Creați o parolă puternică, ușor de reținut folosind criptografia clasică?
cn flag

Parolele pot fi greu de reținut. De exemplu:

H7535637353959595*9608J614625C1313^398583I0397897j^

Așa că Bob vrea să creeze și să folosească o parolă bună pentru GPG pe care nu trebuie să-și amintească niciodată. El va folosi rar această parolă (criptare asimetrică pentru stocarea off-line). Când are nevoie, își va genera parola cu creion și hârtie din unele informații cheie care sun ...

Puncte: 2
Perseids avatar
Eticheta de autentificare AES-GCM poate fi utilizată ca funcție de derivare a cheilor?
na flag

Vreau să construiesc un arbore de derivare a cheilor deterministă, în care rădăcina este stocată în siguranță într-un serviciu centralizat, iar frunzele sunt încorporate într-o multitudine de dispozitive. Când un dispozitiv dorește să comunice cu back-end-ul, dispozitivul furnizează ID-ul și sarea, iar serviciile centralizate derivă cheia specifică dispozitivului din cheia rădăcină ...

Puncte: 3
Natwar avatar
Care este motivul pentru care schema Shamir folosește modulo prime?
in flag

În schema de partajare secretă a lui Shamir, Dealer efectuează următorii pași

  1. Alegeți un număr prim $q$ astfel încât $q > n$

  2. Alege un secret $s$ din câmp finit $\mathbb{Z}_q$

  3. Alege $t-1$ polinom de grad

$$g(x)=s+c_1x+c_2x^2+\cdots +c_{t-1}x^{t-1}$$

  1. Calculați cotele $s_i = g(id_i) \mod q \text{ for } i=1,2, \cdots,n$ și trimite în secret participanților

  2. Cel puțin numă ...

Puncte: 1
Loaf avatar
Cum se determină dimensiunea câmpului curbei într-o semnătură ECDSA
in flag

Există o eroare în unele firmware la care lucrez, care spune următoarele:

Dacă coordonatele individuale sunt mai scurte sau mai lungi decât dimensiunea câmpului curbei, acestea sunt procesate incorect.

Deci, pot obține coordonatele din semnătură, R și S, dar nu am idee cum să determin dimensiunea câmpului curbei.

Mă uit în mod special la acest certificat pentru AWS IoT

-----ÎNCEPE CERTIF ...
Puncte: -1
Cum să piratați cheia RSA privată protejată prin trecere
cn flag

Nu știu nimic despre criptografie.

Trebuie să prezint un completat ASP proiect la universitatea mea care dovedește că am învățat clingo. Am auzit că sarcina de a recupera cheia RSA privată în text simplu dat fiind cea criptată cu o parolă este destul de simplă, durând aproximativ o zi pe un computer mediu. Deci sarcina pare potrivită.

Caut lucrări, tutoriale și implementări în alte limbi  ...

Puncte: 2
Naz avatar
Schema securizată CPA poate fi convertită în securizare CCA?
us flag
Naz

Aș dori să știu dacă există unele metode sau tehnici care pot converti o schemă de criptare cu chei publice din CPA securizat în CCA secure?

Puncte: 1
Chenghong avatar
Dovada eficientă pentru produsul cartezian
jp flag

Încerc să găsesc câteva argumente eficiente de zero cunoștințe care ar putea dovedi vectorul ${\bf v}$ este produsul cartezian a doi vectori ${\bf x}$ și ${\bf y}$. Știu că există argumente eficiente pentru produsele interne, dar există argumente eficiente pentru produsele carteziene?

De exemplu, având în vedere trei angajamente (vectorale). $com({\bf x})$, $com({\bf y})$, și $com({\b ...

Puncte: 2
fgrieu avatar
Găsirea $k$ șiruri $M_i$ astfel încât XOR al hashurilor $k$ $H(i,M_i)$ este zero
ng flag

Lăsa $k\ge2$ fie o constantă moderată dată și $H:[0,k)\times\{0,1\}^*\la\{0,1\}^b$ fi a $b$-bit dată funcție hash asimilată unui oracol aleatoriu. De exemplu $H(i,M)=\operatorname{SHAKE256}((\subliniați i\mathbin\|M),b)$ Unde $\subliniați i$ este $i$ codificat conform ASN.1 DER.

Cât de greu este de găsit din punct de vedere computațional $k$ siruri de caractere $M_i$ astfel XOR-ul $k$

Puncte: 1
BD107 avatar
Definiții MPC: UC-Security vs. Real-Ideal Simulation?
de flag

Consider că definiția „standard” a 2PC-ului securizat în mod rău intenționat este definiția de indistinguire ideală – ideală – din lumea reală, bazată pe simulare, de ex. a lui Lindell Cum să o simulezi [Lin17, Definiția 6.1].

Cum diferă această definiție – sau este – de ceea ce se numește uneori „Securitate UC”? De exemplu, în această lucrare din 2013, § 2, Lindell  ...

Puncte: 2
a196884 avatar
Câștig de codificare și determinant minim în criptografie
cn flag

În teoria codificării, noțiunile de câștig de codare și determinant minim al unui cod au fost definite astfel: fie $\mathcal{X}$ fie un cod (diversitate deplină) și $X,X^\prime\in\mathcal{X}$.

Apoi $\textit{câștig de codare}$ este $\operatorname{det}\left(\left(X-X^{\prime}\right)\left(X-X^{\prime}\right)^{\dagger}\right)$, si $\textit{determinant minim}$ este $min_{X\ne X^\prime\in\mathc ...

Puncte: 0
Sean avatar
Indistincbilitatea computațională
yt flag

Dat un grup multiplicativ de ordin $q$ și modul $p$. Date două constante $a$ și $b$ prelevate aleatoriu din $Z_q$. Fie variabilă aleatoare $x_a$ fi o pereche $(x, x^a \mod p)$ și variabilă aleatorie $x_b$ fi o pereche $(x, x^b \mod p)$. Ar distribuirea de $x_a$ și $x_b$ pot fi distinse din punct de vedere computațional?

Puncte: 1
hardyrama avatar
μ-aproape de independența t-wise a SPN (AES)
sd flag

Conform teorema 3.13, cele 6 runde de AES sunt 0,472 aproape de independența perechilor. De asemenea, este menționată independența t-wise folosită pentru a analiza atacurile derivate de ordin superior. se mai mentioneaza Permutările independente de trei înțelepte au o potențială aplicație în consolidarea cheilor de criptare scurte. Întrebările mele sunt legate de fundamentele permutărilor ...

Puncte: 4
jester avatar
Cum este un algoritm „cuantic sigur” fundamental diferit de algoritmii cripto „siguri” actuali (pre-cuantic)?
ke flag

Am citit recent că se lucrează pentru a dezvolta algoritmi „cuantici siguri” pentru criptare/hashing.

Probabil, aceștia vor avea diferențe fundamentale față de algoritmii actuali „non-quantum safe” utilizați astăzi (RSA, DH, AES, ChaCha20, Poly1305, SHA2/SHA3 etc.).

Ce diferențe fundamentale permit algoritmilor să fie „siguri cuantici”? Sunt algoritmii de siguranță cuantică ma ...

Puncte: 3
Mohamed Layouni avatar
Produs de secrete în scheme de partajare cu mai multe secrete (alias scheme de partajare secrete ambalate)
ch flag

Întrebarea este legată de schema de partajare multi-secretă descrisă în următoarea lucrare:

[FY92] Matthew K. Franklin, Moti Yung: Complexitatea de comunicare a calculului securizat (Rezumat extins). STOC 1992: 699-710 (Legătură)

Următoarele sunt câteva fonduri. Cu toate acestea, dacă sunteți familiarizat cu lucrarea respectivă, puteți sări direct la întrebarea principală de mai jo ...

Puncte: 2
Nicholas Iun avatar
Cum se creează (n, t) divizare secretă de (n, n) divizare secretă?
cn flag

Dată o schemă secretă de împărțire $(n,n)$ care creează $n$ acțiuni din secret $s$. În această schemă, toate acțiunile trebuie combinate pentru a crea $s$.

Cum creezi o schemă de împărțire secretă $(n, t)$? De $n$ măcar piese $t$ părțile trebuie combinate pentru a determina secretul $s$?

$n =$ # de piese

$s =$ Secret

$t =$ Pragul de părți necesare pentru a crea secretele

$s_1, s_2, s_3, ...

Puncte: 1
Atacul preimagine asupra sumei a două funcții Hash modulo 2
cn flag

Dacă o funcție hash $H$ este definit ca $H(x_1,x_2) = H_1(x_1) \oplus H_2(x_2)$ pentru două funcții hash bune de n biți $H_1$ și $H_2$ atunci cum putem construi un atac preimagine asupra $H$ adică de $O(2^\frac{n}{2})$ dat ceva y?

Aici, avem voie să interogăm $H_1$ și $H_2$ ?

Chiar aș aprecia câteva indicii.

Puncte: 1
Кирилл Волков avatar
ed25519 coordonatele punctului de bază
ph flag

Pentru standardul ed25519, punctul de bază este $B = (x, 4/5)$. Conform Întrebare stivă coordonata y este egală

46316835694926478169428394003475163141307993866256225615783033603165251855960

Dar cum este primită această valoare? După cum am înțeles $y = 4 \cdot 5^{-1} \mod l$, Unde $l = 2^{252} + 27742317777372353535851937790883648493$.

Asa de $5^{-1} \mod l$

144740111546645244279463731260859884 ...
Puncte: 0
thebalkandude avatar
Rezultatul înmulțirii dintre o curbă eliptică și un scalar nu poate fi pe curbă?
tv flag

După cum spune titlul, avem o curbă eliptică, nu contează care, să spunem p256. Alegem orice scalar.

Înmulțirea unui punct pe curbă cu scalarul poate avea ca rezultat un punct care nu este pe curbă? Ar exista un caz în care obțineți punctul infinit ca rezultat și care nu este considerat a fi pe curbă, dar există vreun alt caz? Mulțumesc!

Puncte: 3
BlackHat18 avatar
Argument hibrid fără eșantionare eficientă
sy flag

Să zicem că am $k$ distribuţii, unde $k$ este polinomial mare, $D_1, D_2, \ldots, D_k$ astfel încât fiecare $D_i$ nu se distinge din punct de vedere computațional de distribuția uniformă.

Este adevărat că distribuția $D_1 D_2 \ldots D_k$ este, de asemenea, imposibil de distins din punct de vedere computațional de $k$ copii ale distribuirii uniforme?

Acest lucru este valabil dacă fiecare

Puncte: 2
SubXi avatar
Care este ordinea corectă a operațiilor pentru cifrul cu pad unic atunci când utilizați scăderea și aritmetica mod 10?
cn flag

Care ar fi ordinea corectă a operațiunilor pentru criptarea/decriptarea OTP atunci când utilizați scăderea și modul 10? De exemplu. P - K = C sau K - P = C

Majoritatea surselor pe care le-am văzut nu acoperă acest subiect sau nu am înțeles suficient de bine principiile din spatele acestei criptări. Din câte am înțeles, nu ar trebui să conteze atâta timp cât numerele tastelor (K) sunt cu ad ...

Puncte: 1
Woodstock avatar
Comanda compozită ECC și Ristretto
pk flag

M-am uitat la ristretto.group și este foarte tare.

Înțeleg că pentru unele protocoale avem nevoie de puncte de curbă pentru a se comporta ca și cum ar fi dintr-o curbă de ordin prim.

Am câteva întrebări despre asta,

  1. Numim curbele fără ordin prim „compozit”?
  2. De ce unele protocoale solicită ordinea primă din curba de bază?
  3. De ce faptul că lucrăm într-un subgrup de ordin prim nu  ...
Puncte: 0
Thomas Anton avatar
Consecințele P=NP pentru autentificare
ca flag

Să presupunem că P=NP. Adică, orice problemă a cărei soluție poate fi verificată rapid poate fi, de asemenea, rezolvată rapid, indiferent de ce înseamnă asta la nivel formal. Deci, nu numai P=NP, dar există algoritmi practici în timp polinomial pentru NP- probleme complete. De asemenea, dovada este fie constructivă, fie neconstructivă. Adică, se poate găsi un algoritm pe care, în cele  ...

Puncte: 2
Arsi ji avatar
Expirarea cheii secrete
in flag

Caut tehnici potrivite prin care cheile secrete pot fi expirate după o anumită limită de timp. Există vreo astfel de metodă în criptografie?

Puncte: 2
Cheie publică RSA cu cunoștințe zero
us flag

Să presupunem că Bob are $k>1$ chei publice RSA $(e_i, n_i)$ fără nicio cunoaștere a cheilor private corespunzătoare. Alice are, de asemenea, toate cheile publice, dar are și o cheie privată doar pentru una dintre ele, să zicem, $(d_j, n_j)$. Este posibil ca ea să-i demonstreze lui Bob că are cel puțin una dintre cheile private, fără să dezvăluie $j$

EDITARE: notația schimbată confo ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.