Ultimele Crypto intrebări

Puncte: 1
Eeme avatar
Dovada corectitudinii Kyber PKE, cum se utilizează inegalitatea triunghiulară
cn flag

Citesc Hârtie kyber CRYSTALS și sunt blocat cu demonstrația de corectitudine PKE de la pagina 5. Nu văd cum ar ajuta inegalitatea triunghiului pentru a ajunge la rezultat $|| \lceil q / 2 \rfloor \cdot (m - m') ||_\infty < 2 \cdot \lceil q / 4 \rfloor$.

Puncte: -1
Rikudou avatar
Poate cineva să explice „secretul” și „datele” din algoritmul de hashing MD5?
uz flag

Am studiat algoritmul de hashing MD5 și există ceva ce pur și simplu nu înțeleg încă. Ei spun că serverul deține un fel sau „secret” și că adaugă un fel de „mesaj” (sau „date”) la acel secret. Apoi, algoritmul adaugă padding-ul corespunzător la concatenat ("secret" + "date") și procesul continuă de acolo.Acum, se spune că doar serverul știe „secretul”, dar un atacator a ...

Puncte: 0
walter7x avatar
Poate un nenorocit să „deschidă” un circuit „deschizând” doar etichetele de intrare și tabelele SI?
tr flag

Folosesc cuvântul „deschis”, ca în capitolul 6 „Securitate rău intenționată” din MPC pragmatic, adică pentru a „deschide” circuitul este pentru ca deformatorul să ofere toată aleatorietatea folosită pentru a denatura circuitul, astfel încât evaluatorul să poată fi sigur că circuitul a fost deranjat corect.

Să presupunem că Bob tocmai a evaluat circuitul pe care i l-a trimi ...

Puncte: 2
Hărți criptografice invariante
cn flag

În [BGK+18] în secțiunea 4, Boneh și colab. scrie ca:

Pentru orice alegere de cursuri ideale $\mathfrak{a}_1,\dots,\mathfrak{a}_n,\mathfrak{a}_1',\dots,\mathfrak{a}_n'$ în ${Cl}(\mathcal{O})$, soiurile abeliene \begin{align} (\mathfrak{a}_1 \star E) \times \dots \times (\mathfrak{a}_n \star E) \text{ și } (\mathfrak{a}_1' \star E) \times \dots \times (\mathfrak{a}_n' \star E) \end{alig ...

Puncte: 11
derjack avatar
Cracare RSA (sau alți algoritmi) manual de către un înțelept
cn flag

Puterea criptografiei RSA vine din duritatea (sau așa credem noi) factorizării numerelor mari. Pentru lungimi de cheie de peste 2048 de biți, este imposibil ca computerele actuale sau viitoare să factorizeze acele numere într-un timp rezonabil.

Dar ce zici de creierul uman? Sunt oameni cu abilități remarcabile la matematică; de exemplu, savanti care pot efectua multe calcule complexe. Imag ...

Puncte: 0
Fiono avatar
Composabilitate fără cunoștințe
us flag

Să presupunem un protocol P este compus din două protocoale diferite de zero-cunoaștere. Putem presupune P este, de asemenea, cunoștințe zero?

Puncte: 2
MichaelW avatar
Cum funcționează Authentication-Key Recovery pentru GCM?
in flag

În lucrarea sa "Deficiențe de autentificare în GCM„Ferguson descrie modul în care unii biți din polinomul de eroare pot fi setați la zero, crescând astfel semnificativ șansa unui fals.

Î: Ce înseamnă în detaliu? Că ecuațiile rezultate nu rezolvă în totalitate problema obținerii falsului, dar spațiul de soluție este redus semnificativ? Deci putem remedia câțiva biți din poli ...

Puncte: 0
Factorizarea RSA la reutilizarea N
cz flag

Să presupunem că în două instanțe RSA la fel $p,q,N$ sunt folosite, dar chei publice diferite $a,b$ (și cheile private corespunzătoare)

Să presupunem că acum avem cele două ecuații

$c_{1}=m^{a} \bmod N$

$c_{2}=m^{b} \bmod N$

Este posibil să preluați mesajul original $m$ cu aceste informatii?

Puncte: 1
Thierry Sans avatar
Dovada proprietății unei chei de criptare
pk flag

În contextul unui serviciu de stocare rezistent la gazdă, există o schemă de criptare care îmi permite să dovedesc serverului că dețin cheia secretă pentru a decripta textul cifrat pe care îl încarc în prezent, dar (într-adevăr) fără a dezvălui cheia sau mesajul text simplu ?

Spus altfel, există o modalitate prin care serverul să se asigure că 1) un fișier încărcat este crip ...

Puncte: 3
MichaelW avatar
Factorizarea polinomului în GF(2^128) utilizat în GCM
in flag

Este larg cunoscut faptul că utilizarea unui GCM nonce de două ori sau chiar mai des poate fi folosită pentru a dezvălui cheia de autentificare H. Înțeleg de ce acest lucru este posibil teoretic. Cu toate acestea, nu am niciun sentiment despre efortul de calcul din spatele obținerii rădăcinilor polinomiale în GF($2^{128}$). Există un algoritm simplu disponibil sau trebuie să aplicăm n ...

Puncte: 0
cinnamon avatar
Nivelul de securitate al partajării secrete în comparație cu criptarea homomorfă
us flag

Vreau să compar cota secretă aditivă cu criptarea Paillier.Cu toate acestea, nu am aflat cum să setez parametrii în așa fel încât nivelul de securitate să fie consistent. Partajare secretă aditivă (explicată în SecureML) la fel: $a_1 = a - a_0 \mod 2^l$

Puncte: 0
Кирилл Волков avatar
Zero Knowledge Logaritm discret pe curbele eliptice
ph flag

Poate Logaritm discret ZK să fie implementat pe curbe eliptice? Se pare că o astfel de implementare ar trebui să arate astfel:

  1. $Y = \alpha G$
  2. Alegerea aleatorie $v$
  3. $t = vG$
  4. $c = H(G, y, t)$
  5. $r = v - cx$
  6. Verifica: $t = rG + cY$

Dacă da, pot folosi ed25519 în acest scop și cum pot selecta $G$?

Puncte: 0
Кирилл Волков avatar
Selectarea parametrilor Fiat-Shamir cu logaritm discret
ph flag

Conform FiatâShamir euristic există doi parametri ai algoritmului: număr prim mare $p$ și rădăcină primitivă $g$. Astfel, apar mai multe întrebări:

  1. Cât de mare ar trebui să fie numărul prim $p$ fi? Cum să selectezi $p$ astfel încât, de exemplu, algoritmul PohligâHellman sau alți algoritmi cunoscuți nu l-ar putea rupe?
  2. Cum se selectează rădăcina primitivă $g$? Din cate sti ...
Puncte: 1
DotNET Afficionado avatar
Este folosirea doar a unuia sau doi vectori de testare pentru ChaCha20 suficient pentru validarea algoritmului codificat?
it flag

Pentru validarea algoritmului de criptare/decriptare ChaCha20 scris în VB.NET, caut mai mulți vectori de testare ChaCha20 care se bazează pe specificațiile finale pentru ChaCha20 care pot fi găsite Aici. Vezi vectorul de testare din subcapitolul 2.3.2. Acest vector de testare validează codul meu care oferă rezultatul exact specificat în vectorul de testare. (Există un vector aproape identic mai t ...

Puncte: 2
DurandA avatar
Extracție aleatorie dintr-o sursă Santha-Vazirani (semi-aleatorie).
us flag

În încercarea de a înțelege mai bine extractoarele aleatorii (în contextul post-procesării TRNG), am citit câteva lucrări despre Extractor von Neumann și Santha-Vazirani (SV-) surse. Extractorul von Neumann este un algoritm simplu care funcționează pe surse independente, părtinitoare, cum ar fi o monedă părtinitoare. Cu toate acestea, sursele fizice disponibile ale aleatoriei sunt im ...

Puncte: 2
Eddie avatar
În TLS 1.3, cheia Binder într-un program de chei derivate non-PSK este întotdeauna o valoare consecventă?
in flag

The Program cheie în TLS 1.3 RFC incepe asa:

             0
             |
             v
   PSK -> HKDF-Extract = Early Secret
             |
             +-----> Derive-Secret(., "ext binder" | "res binder", "")
             | = binder_key
             |
             +-----> Derive-Secret(., "c e trafic", ClientHello)
             | = client_early_traffic_secret
              ...
Puncte: 1
Rikudou avatar
Unde mai exact adăugați zerourile la o adresă URL într-un atac oracol de umplutură? De asemenea, cum ați decripta un fișier în acest fel?
uz flag

Am studiat diverse atacuri cripto, iar unul dintre atacurile pe care le-am studiat recent a fost atacul padding oracle. Acum, în cea mai mare parte îl înțeleg, dar există un aspect al atacului oracolului de umplutură despre care m-au încurcat diferiți profesori din surse diferite:

Să presupunem că am o adresă URL:

http://somesite.com/place?ciphertext=aaaaaaaaaaaaaaaaabbbbbbbbbbbbbbccccccccccccccd ...

Puncte: 0
Folosind matrici inversabile aleatorii peste câmpuri finite pentru a defini hash-ul unei liste
in flag

Aceasta este o continuare a unei întrebări anterioare Înmulțirea matriceală a rezumatelor hash admite manipularea rezultatului?; această formulare a eșuat deoarece a admis matrici singulare și, prin urmare, degenerează la matricea zero după ce sunt înmulțite suficiente elemente. Răspunsul a sugerat să folosești un câmp precum $GF(256)$ în loc de un inel și respingerea matricilo ...

Puncte: 2
Este relația dintre cheile private și publice un exemplu de bijecție între două seturi?
ng flag

Vreau doar să mă asigur că înțelegerea mea este corectă dacă există o singură cheie publică pentru orice cheie privată și invers.

Știu că există mulți algoritmi, iar aceasta poate să nu fie o proprietate a tuturor (sau este? ..), de unde etichetarea doar RSA.

Puncte: 3
walter7x avatar
Cum poate deformarea rău intenționată să compromită contribuția evaluatorului în circuitul deformat al lui Yao
tr flag

Să presupunem că avem un circuit care scoate un hash sha256 dintr-o concatenare a intrării lui Alice și a intrării lui Bob (unde Alice este greșita și Bob este evaluatorul).

Încerc să înțeleg la ce metode poate recurge Alice atunci când deranjează circuitul în mod rău intenționat pentru a scurge cel puțin un bit din intrarea lui Bob în ieșire. (Nu este la fel de important în ca ...

Puncte: 0
Karam Mohamed avatar
Exemple de funcții hash post-cuantice
in flag

Cunoaștem deja multe exemple de criptografie post-cuantică pentru algoritmi de semnătură asimetrică, simetrică și digitală, dar există vreun risc ca funcțiile hash să fie atacate cu calculatoarele cuantice și există exemple de funcții hash post-cuantice?

Puncte: 4
Julian avatar
Funcția hash și operațiunea navetă peste compoziție
ca flag

Există o funcție hash $H$ si functionare $\uneori$, care îndeplinesc următoarea proprietate?

$$ H(A) \otimes H(B) = H(A \otimes B) $$

$A$ și $B$ sunt blocuri de doi octeți de lungime identică, dacă este necesar limitate la o lungime fixă ​​(de exemplu, 128 de octeți). $H$ ar trebui să fie o funcție hash criptografică, în special, ar trebui să fie rezistentă la pre-imagine și la coli ...

Puncte: 0
zelda191919 avatar
Cum pot recupera mersenne twister când doar o parte a biților?
id flag

https://github.com/tna0y/Python-random-module-cracker Aici, când obținem 32*624 de biți de ieșiri de la Mersenne-twister, putem recupera Mersenne twister. Întrebarea mea este când obținem părțile biților, cum putem recupera Mersenne twister? De exemplu, funcția getrandbits din modulul aleatoriu python oferă doar o parte din biți. Este disponibil să-l dezvolt?

Puncte: -1
Umplutura și algoritmul MD5
cn flag

În MD5, dacă M=100, cum putem efectua umplutură pe el și de câte blocuri sunt necesare în fiecare rundă?

Acestea sunt întrebări generale pentru înțelegerea umpluturii și a rundelor.

Puncte: 0
mehdi mahdavi oliaiy avatar
De ce este ales cofactorul curbei Edwards răsucite 8?
ro flag

În timp ce Cofactorul curbei Edwards este ales 4, cofactorul curbei Edwards răsucite este ales 8. Nu înțeleg acest motiv. Putem alege cofactorul 4 pentru curba Edwards răsucită?

Puncte: 1
Construcția algoritmului de rezolvare CDH
cn flag

Dacă $A$ este un algoritm eficient care rezolvă problema Computational Diffie-Hellman pentru $\frac{1}{2}$ a intrărilor și returnează un simbol special pentru restul, cum pot folosi $A$ pentru a construi un alt algoritm B care rezolvă $CDH$ cu o probabilitate mai mare ($1 -\frac{1}{2^k}$) ?

Puncte: 0
Steven Wu avatar
De ce are nevoie RFC 6979 de atâtea bucle?
se flag

Am început de curând să citesc RFC 6979. Sunt curios de ce are nevoie de atâtea bucle.

Această postare pune o întrebare similară: „RFC 6979 - De ce să nu trimiți pur și simplu mesajul și cheia privată pentru ECDSA determinist?”, dar îndoielile mele sunt încă fără răspuns.

De ce nu poate $k$ folosit în ECDSA să fie exact ca $k = SHA256(sk + HASH(m))$ ?

Este doar pentru că HMAC_DRBG a ...

Puncte: 1
Criptarea datelor mici cu cheie fixă ​​și IV incrementală
br flag

Am un dispozitiv Bluetooth care trimite periodic un pachet mic (fără a primi). Doresc să criptez și să autentific datele folosind AES-128. Are o cheie unică și aleatorie încorporată, care este inscripționată în memorie la producție și este cunoscută de receptor. Am următoarea structură de mesaje:

Tejghea Încărcătură utilă Magie Captuseala
4 octeți 10 octeți
Puncte: 1
YGrade avatar
Ce securitate oferă protocolul BMR împotriva corupției?
it flag

Am efectuat câteva cercetări privind protocoalele MPC de uz general și nu am reușit să identific exact siguranța oferită de protocolul BMR. Referința pe care am folosit-o pentru cea mai mare parte a cercetării mele este „O introducere pragmatică pentru a securiza calcularea multipartită” de către Evans et al., care precizează că BMR este capabil să realizeze securitate „împotriva o ...

Puncte: 2
Mittal G avatar
Putem combina două generatoare aleatorii adevărate pentru a obține unul nou?
co flag

Este bine cunoscut faptul că un adevărat generator aleatoriu exploatează aleatoritatea care apare în unele fenomene fizice. De asemenea, ieșirea unui generator aleatoriu adevărat poate fi fie părtinitoare, fie corelată. Prin urmare, sunt necesare tehnici de de-skewing.

Întrebarea mea este că, dacă avem doi generatori de biți aleatori adevărați ale căror ieșiri nu trec de suita de t ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.