Ultimele Crypto intrebări

Puncte: 2
mehdi mahdavi oliaiy avatar
Ce se întâmplă dacă curba Edwards nu este sigură la răsucirea pătratică?
ro flag

Pe această pagină web, Daniel Bernstein oferă că curba trebuie să fie pătratică răsucită sigură. Aceasta înseamnă că dacă curba are $\#E$ puncte pe $Z_p$ Unde $\#E=p+1-t$, atunci curba de răsucire pătratică are $\#E'=p+1+t$ puncte. Condiția pentru curbele securizate pătratice răsucite este ca cofactorul unei curbe de răsucire pătratică să fie scăzut. De exemplu, cofactorul unei c ...

Puncte: 0
Proiectați un algoritm pentru a genera cheia de sesiune aleatorie
gr flag

o zi buna. Mi se cere să creez un algoritm simplu pentru a genera ID-ul cheii de sesiune aleatorie cu lungimea blocului de 8 și să schimb continuu de fiecare dată când se reîmprospătează. Există vreun algoritm simplu pentru a crea ID-ul de sesiune aleatoriu, cripta și decriptează? Aș prefera să nu folosesc biblioteca acceptată în modulul Python.

Vă rugăm să sfătuiți.

Puncte: 3
Care sunt proprietățile unei funcții hash?
gr flag

Am creat o funcție hash. Dacă sunt întrebat dacă este conformă cu definiția unei funcții hash, știu doar că ar trebui să aibă o ieșire de dimensiune fixă. Folosesc înmulțirea și adunarea fiecărui caracter text simplu cu numărul aleatoriu pe care l-am atribuit.

În afară de ieșirea de dimensiune fixă, ce alte caracteristici trebuie să aibă o funcție hash și de ce?

Puncte: 0
Ekin avatar
Cum funcționează criptoanaliza diferențială a DES?
in flag

Am studiat DC-ul DES. Ca începător, am completat structura generală a DES și am început DC. Înțeleg ideea de atac, cum să găsesc diferite caracteristici pentru criptoanaliza diferențială a sistemelor similare?

Poate cineva să mi le explice sau să indice o explicație bună pe internet?

Puncte: 2
DBWeinstein avatar
Câte date pot fi verificate printr-o semnătură electronică?
it flag

Încerc să înțeleg bine cum funcționează criptarea și semnarea datelor. Îmi imaginez că acestea variază puțin în funcție de software-ul utilizat.

În special, mă întreb despre asta: câte date pot fi verificate printr-o semnătură electronică?

Puncte: 2
arka avatar
Puteți explica, vă rog, cum funcționează atacul lui Manger împotriva RSA OAEP?
ki flag

Am căutat dar nu am găsit nimic decât hârtia originală, și nu-mi pot învălui capul în jurul ei. Mă puteți ajuta oferindu-mi o privire de ansamblu și apoi, dacă este posibil, o scurtă explicație a algo-ului?

Puncte: 2
CTR se suprapune cu IV aleatoriu
cn flag

Problemă:

Sunt puțin îngrijorat de repetarea contorului în modul CTR când folosesc IV aleatoriu.

  • Dacă îl împărțiți (cum ar fi jumătate de IV, jumătate de contor), crește șansele de același IV (este mai mic) și limitează lungimea mesajului (dacă este mai mică de jumătate).
  • Dacă începeți cu blocul IV complet, contoarele se pot suprapune.

Aș dori cumva să obțin blocul complet IV  ...

Puncte: 0
Complexitatea derivării mesajului de la CMAC vs HMAC atunci când cheia este cunoscută
br flag

Din descrierea lui CMAC și HMAC, având în vedere cheia și eticheta, cred că este ușor să derivați mesajul CMAC decât mesajul HMAC.

După obţinerea cheii şi etichetei pt CMAC, un intrus poate aplica decriptarea repetată pentru a obține blocurile mesajului până când acesta reprezintă un text în limba engleză valid (presupunând un caz comun). Pentru HMAC, este dificil din cauza forÈ ...

Puncte: 1
leftfold avatar
Cum să compun mai multe valori pentru autentificarea MAC?
sr flag

Dacă datele pe care vreau să le autentific constă din mai multe valori și calculez un MAC pur și simplu concatenând valorile, un adversar poate „schimba” caracterele în acele valori fără a invalida MAC-ul. Cum este această problemă frecvent și cel mai bine abordată?

Am gasit această întrebare existentă despre MACing mai multe mesaje, dar simt că soluțiile propuse nu se generalizează ...

Puncte: 3
user77340 avatar
Este „Fast Factoring Integers by SVP Algorithms, corected” corect?
ie flag

Schnorr vine din nou. Chiar va rupe RSA de data asta? Dar tot nu a dat exemple concrete care să ne permită să verificăm rapid afirmația sa.

Puncte: 4
DurandA avatar
Utilizarea scrambler LFSR pentru extragerea aleatorie a sursei semi-aleatorie
us flag

Folosesc un registru cu deplasare cu feedback liniar (LFSR) într-un scrambler configurație ca un extractor de aleatoriu pentru o sursă slab aleatorie. Această sursă este semi-aleatorie (alias. sursa Santha-Vazirani): biţii sunt corelate și părtinitoare (cu o min-entropie de ~0,5 pe bit). Iată un exemplu de LFSR într-o configurație de scrambler (acesta este de 12 biți în timp ce folos ...

Puncte: 4
Bean Guy avatar
Care este relația dintre dovezile de cunoștințe cu zero cunoștințe și circuite?
in flag

Odată cu creșterea popularității dovezilor Zero-Knowledge of Knowledge (ZKPoKs), cum ar fi Pinocchio, Creșterea16 și Sonic, pentru a numi câteva ZKPoK-uri cunoscute în mod popular ca zk-SNARK-uri, m-am logodit pentru a înțelege ce se întâmplă în spatele capotei acestor protocoale.

Singura problemă pe care am întâlnit-o este că nu înțeleg clar care este relația ZKPoK-uri și sch ...

Puncte: 1
Chinmay Pant avatar
Spațiul cheie al unui cifr de substituție
wf flag

Urmam un curs de criptografie și am găsit acolo o întrebare care: Care este dimensiunea spațiului cheie al cifrului de substituție cu 26 de litere?

Răspunsul său a fost 26!

Nu sunt sigur ce înseamnă această întrebare, ce înseamnă de fapt prin spațiu cheie cu 26 de litere, înseamnă că textul nostru cifrat are 26 de litere sau ce?

Puncte: 0
Yogesh avatar
Dacă codul sursă al algoritmului de hashing SHA256 este disponibil public, de ce nu poate fi piratat?
in flag

Dacă algoritmul SHA256 este public, de ce atacatorii nu îl pot folosi pentru a crea mai multe coliziuni, făcând algoritmul inutil?

Puncte: 0
prtqwsq avatar
Găsirea parolei cu text clar dat fiind MD5
us flag

Având în vedere hardware-ul GPU și PC puternic, este realist să recuperați o parolă în câteva ore, având în vedere un MD5 cu text clar? Maximul de caractere este de 95, iar lungimea maximă a parolei este de 15 caractere.

Puncte: 3
Crearea unui hash criptografic mai puternic a dat un hash criptografic
cn flag

Am nevoie de o funcție hash criptografică care, sperăm, va fi puternică chiar și peste 50 de ani. Performanța nu este o problemă. Calcularea și verificarea poate dura mult timp dacă este necesar. Dimensiunea hash-ului poate fi și ea uriașă (să spunem până la 10 MB). Coliziunile nu sunt o mare amenințare.Îmi doresc în principal să fie rezistent la a doua preimagine.

Desigur, nu a ...

Puncte: -1
Cum să criptați folosind cheia privată pentru ECC
cn flag

După cum știm, ECC folosește $C_2 = r \cdot G, C_1 = M + r \cdot G$; și decriptează cu $M=C_1 - K \cdot C_2$. Și semnează folosind punctul $X$: $X = k \cdot G(x_0,y_0)$. $r = x_0 \cdot K; s = 1 / k \cdot (M + r \cdot d) \mod(n)$; Aici $d$ este cheie privată, $K$ este cheie publică. și apoi verificați prin este adevărat $r \cdot G == M \cdot G / s + x \cdot K/s$.

Iată întrebarea mea:  ...

Puncte: 1
Manc avatar
Calcularea factorilor în RSA
in flag

esti dat $d\bmod(p-1)$ , $d\bmod(q-1)$ , $\operatorname{inversează}(p,q)$ și $p\bmod2^{200}$, exponentul public este $e=65537$.

$\operatorname{inversează}(p,q)$ este raspunsul de $ p*x \equiv 1 (mod\quad q)$

$d$ este exponentul privat, modulul este necunoscut.

Există vreo modalitate de a calcula $p$, $q$?

Puncte: 0
Când este posibil de factorizat un semiprim mare?
us flag

În ce condiții este posibil de factorizat un semiprim mare? În special, următorul semiprim de 400 de cifre este de fapt trivial pentru a descompune în numere prime?

69621551548599632602111004823573576669000945130135134883528586677991997874953404761675666395305748483758957227922919962038733236502745121381284033609436341342593769865013759674522083803370129198698853804060717722327955759632025584 ...

Puncte: 1
Bobby Lefto avatar
Finalizarea criptării RSA
bl flag

Fiind nou în criptologie, încerc să înțeleg cum aș finaliza manual criptarea RSA. Nu pot decât să urmez formula până acum înainte de a deveni foarte confuz.

Vreau să criptez valoarea „123”

În primul rând, trebuie să selectez 2 numere prime. Aleg: $$p = 101\ q = 103$$

Apoi, calculez: $$n = p\cdot q = 10403$$.

După aceea, calculez: $$\varphi(n) = (p-1)\cdot(q-1) = 10200$$

Acum, vreau  ...

Puncte: 0
Cum pot decripta unele fișiere care au fost cel mai probabil criptate folosind criptarea bazată pe fișiere Android?
kr flag

Caut să încerc să decriptez unele fișiere de pe un telefon pe care nu-l mai am. Am încercat să ofer câteva informații de fundal aici în scopuri de context.

Fișierele în cauză au fost făcute copii de rezervă de pe un telefon Android care rulează Android One (din punct de vedere tehnic sunt de pe un card SD (pe care îl am în continuare, dar formatat) care a fost folosit ca stocare i ...

Puncte: 0
user37741 avatar
Combinarea tastelor WireGuard
jo flag

Bănuiesc că răspunsul este „nu”, dar totuși:

În WireGuard [1], există un concept de chei private și publice pentru egali; cheia publică derivă dintr-una privată și conexiunea între două părți poate fi stabilită numai atunci când cheile se potrivesc. Să presupunem că avem doi colegi A și B. Pentru a le conecta, fiecare trebuie să:

  1. generați cheia privată;
  2. generați cheia  ...
Puncte: 4
Numere prime mari în ECC și logaritm discret
gb flag

În criptografia cu curbe eliptice folosind protocolul Diffie-Hellman, trebuie să folosim numere prime mari.

Deci întrebarea mea este ce face logaritmul discret greu de rezolvat atunci când folosim numere prime mari.

Bănuiesc că, deoarece folosim numere prime mari, vom avea o mulțime de puncte care ne satisface ecuația curbei

Puncte: 2
eager2learn avatar
Utilizarea spațiului alb pentru a întrerupe cifrul fluxului de mai multe ori
th flag

Am o întrebare despre prima sarcină de programare din cursul de criptografie al lui Dan Boneh pe Coursera. Vi se oferă 10 texte cifrate care au fost criptate cu aceeași cheie și probabil că puteți presupune că textul simplu constă numai din litere și spații albe.

Sugestia arată că ar trebui să luați în considerare ce se întâmplă atunci când un spațiu alb este marcat cu o liter ...

Puncte: 1
De ce să folosiți armura ASCII pentru criptarea fișierelor?
nz flag

GPG și vârstă ambele ofera a --armură opțiune, dar care este cazul de utilizare când vine vorba de criptarea fișierelor? Cu siguranță majoritatea canalelor permit transmiterea de date binare în zilele noastre? Pare inutil și pare că satisface un caz de utilizare rar.

Îl pot înțelege pentru partajarea perechilor de chei, poate semnături, dar nu pentru criptarea fișierelor. Chiar și p ...

Puncte: 2
Nika Kurashvili avatar
Cum este posibil să derivăm exponentul public dintr-o cheie privată RSA?
es flag

Voi scrie formule pe care le cunosc și le folosesc pentru a genera chei RSA.

  1. noi alegem $p$, $q$
  2. $N = p\cdot q$
  3. $\varphi(n) = (p-1)\cdot(q-1)$
  4. alege $e$ precum
    • $1 < e < \varphi(N)$
    • $e$ este coprim cu $N$, $\varphi(n)$
  5. alege $d$ astfel încât $d\cdot e\bmod\varphi(n)=1$

Asta e. Cu acestea, dacă avem $p=2$ și $q=7$, am primit cu succes $d=11$ și $e=5$ care este corect.

Acum, imagin ...

Puncte: 0
Mona avatar
Partajare secretă Shamir în instrumente automate de verificare
tr flag

Schema de partajare secretă (SSS) Shamir poate fi verificată folosind instrumente de verificare automată precum AVISPA? Am citit în manualul HLPSL că nu putem folosi operații aritmetice sau relative precum +,-,< ...etc în descrierea HLPSL a protocolului. Astfel, nu putem implementa formula de interpolare a lui LaGrange?!! Toate verificările de protocol au această limitare?

(Există și ...

Puncte: -2
cdalxndr avatar
Risip de energie Bitcoin
th flag

Citind learnmeabitcoin Am descoperit cum funcționează bitcoinul:

Dificultatea bitcoin se ajustează astfel încât un bloc este rezolvat în medie în 10 minute.

Rezolvarea unui bloc necesită ca minerul să genereze hashuri până când atinge un anumit hash valid (de exemplu o valoare mai mică decât o țintă). Aceasta înseamnă că minerul va folosi toată puterea de procesare disponibilă pe ...

Puncte: 1
Max avatar
Bazele ZK-SNARK: cunoașterea t(x), ceea ce îl împiedică pe doveditor să creeze h(x) aleatoriu pentru a forja L, R și O
fr flag
Max

După ce a citit o serie de explicatori ZK-SNARK de la Aici, Aici, și Aici, inca nu inteleg cateva lucruri.

Configurarea algoritmului folosește QAP pentru a calcula polinomul P(x) = L(x) * R(x) - O(x), precum și polinomul divizor țintă t(x), pentru a reprezenta forma generică a calculului țintă . Apoi, pentru a crea o dovadă, doveditorul

  • Calculează P(x) = L(x) * R(x) - O(x) pentru parametrii spe ...
Puncte: 1
Sean avatar
Asumarea Diffie-Hellman
yt flag

Mă întreb dacă următoarea problemă este la fel de grea ca problema de calcul sau de decizie Diffie-Hellman? (Sau este de fapt o problemă ușoară pentru că $c$ este disponibil?)

Dat un grup ciclic $G$ și să fie ordinea lui $q$. Dat $g$, $q$, $g^a$ și $g^b$ și $c \in Z_q$, decide dacă $c \equiv a*b \mod q$.

O altă versiune a problemei ar putea fi: let $G$ să fie un grup de ordine necunos ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.