Ultimele Crypto intrebări

Puncte: 1
Demonstrând că un protocol nu este atacabil
ru flag

Luați în considerare următorul protocol:

  1. $A\rightarrow B: \{N_A,A\}_{pk(B)}$

  2. $B\săgeată la dreapta A: \{N_B,N_A\}_{pk(A)}$

  3. $A\săgeată la dreapta B: hash(N_B, A, B)$

unde se intenţionează ca atunci când fie $A$ sau $B$ și-a îndeplinit propriul rol în protocol, li se asigură că celălalt a participat la protocol cu ​​ei și că $N_A$ și $N_B$ sunt non-uri aleatorii gene ...

Puncte: 1
charles avatar
Care este factorul de lucru al blocului unic?
fr flag

Work Factor este definit ca cantitatea minimă de muncă (poate fi lungimea cheii) pentru a determina cheia secretă a unui criptosistem (HAC, Menezes, Alfred J. et al).

Și One time pad au securitate necondiționată sau este perfect sigur, înseamnă că este imposibil să se atingă cu putere de procesare și memorie nelimitată (când este implementată corect, desigur). Cum pot fi îndeplinite ...

Puncte: -1
hmngwn avatar
.pem dintr-un hash SHA256
cn flag

Este posibil să generați un fișier .pem dintr-un sha256?

De exemplu, am obținut hash-ul unui certificat sha256, nu am mai multe informații despre el. Pot genera un certificat pe baza acestui hash pentru a asculta traficul folosind acest certificat?

Puncte: 0
Anon avatar
Dacă putem rezolva log discret cu pe $\frac{1}{poly(n)}$ instanțe, atunci putem rezolva, cu mare probabilitate, pentru toate instanțele
cn flag

Încerc să demonstrez următoarele:

Dat un ansamblu $\{p_n, g_n\}$ ($p_n$ este o $n$-bit prim și $g_n \in \mathbb{Z}^*_{p_n}$ este un generator), dacă $A$ este un algoritm de timp polinom determinist astfel încât:

$$ \Pr_{x \leftarrow \mathbb{Z}^*_{p_n}} [A(a)=x \text{ unde } g_n^x=a]=\frac{1}{poli(n)}$$

apoi există un algoritm PPT $A'$ care rezolvă log discret cu probabilitate mare pent ...

Puncte: 2
De ce corectorul von Neumann funcționează numai atunci când biții de intrare sunt independenți unul de celălalt și aceeași părtinire?
de flag

Am citit câteva lucrări care menționează corectorul von Neumann. Ei presupun întotdeauna că pentru corectorul von Neumann, biții de intrare sunt independenți unul de celălalt și aceeași părtinire

De ce corectorul von Neumann funcționează numai atunci când biții de intrare sunt independenți unul de celălalt și aceeași părtinire?

Puncte: 2
DannyNiu avatar
Este sigur acest mod pe jumătate inteligent de a verifica semnătura EdDSA?
vu flag

În pasul final al verificării unei semnături EdDSA, 4[S]B este comparat cu [4]R + [4][k]A.

Deoarece folosesc XYTZ - coordonatele Edwards răsucite extinse, vreau, din motive de eficiență, să fac:

$$ Y(\text{Left}) \cdot Z(\text{Right}) = Y(\text{Right}) \cdot Z(\text{Left})$$,

Dar asta lasă coordonatele X nebifate.

Acest control poate fi sigur?

Puncte: 0
În PSI bazat pe OPPRF, există un protocol opprf împotriva receptorului rău intenționat
ma flag

Vreau să modific protocolul opprf semi-onest în CCS17 (Intersecția practică a seturilor private cu mai multe părți din tehnici cu cheie simetrică) pentru a fi împotriva receptorului rău intenționat. Văd că Paxos împotriva expeditorului și receptorului rău intenționat, dar din anumite motive, trebuie să folosesc OPPRF, există o modalitate ușoară de a modifica opprf-ul semi-onest în C ...

Puncte: -1
Cum să eliminați cheia de criptare din codul Python
us flag

incerc sa eliminați criptarea (AES) din LSB îmbunătățit care este în Python:

Vreau să fac o comparație pe LSB cu AES și LSB fără AES. AES este conectat la LSB.py, PLShandler.py, main.py. Cum să detașați/înlăturați complet AES-ul. Încerc să șterg AES.py, dar afișează eroare deoarece alte fișiere sunt conectate. Cum să eliminați conexiunea din fiecare fișier. Nu știu să fac  ...

Puncte: 1
ming alex avatar
O problemă de securitate a unei scheme de angajament Bit construită de Naor în 1990
in flag

În Secțiunea 3.12 din carte scris de Boneh și Shoup, un angajament Bit din partea PRG-urilor securizate este prezentat după cum urmează:

Bob se angajează să morți $b_0\in_R\{0,1\}$:

Pasul 1: Alice alege o aleatorie $r\în R$ si trimite $r$ lui Bob.

Pasul 2: Bob alege o aleatorie $s\în S$ și calculează $c=com(s,r,b_0)$, Unde $com(s,r,b_0)$ este următoarea funcție: $c=com(s,r,b_0):=\left\{ \begin ...

Puncte: 0
Cum să implementați în siguranță un deadpool într-un blockchain PoW?
tr flag

Imaginați-vă că aveți un blockchain în care schema Proof of Work este factorizarea întregilor. Există un opcode care are două numere întregi $N,M$ unde se întoarce adevărat dacă $M\nu\în \{0,1,N\}$ și $N \mod M \equiv 0$. Acum, să presupunem că vrem un număr factorizat, să zicem $M_g$. Ar putea fi un număr Cunningham, un număr genial sau orice alt număr în care există un inter ...

Puncte: 0
Deducerea unei chei secrete din două chei publice diferite
ru flag

Arată că dacă două chei publice RSA diferite $p_k$sunt cunoscute unui atacator pentru aceeași cheie secretă $s_k$, atunci $s_k$ poate fi spart

Am dedus că, dacă cei 2 exponenți ai cheii publice sunt $e_1,e_2$ atunci au același rest modulo $\phi$, dar asta tot nu mă ajută să determin $d$.

Puncte: 2
Este posibil să adaptăm Keccak pentru a utiliza cuvinte native pe 60 de biți, fără a fi nevoie să emulați U64?
ca flag

Să presupunem o arhitectură cu cuvinte native rapide de 60 de biți (un exemplu apropiat ar fi Ocaml, care are numere de 63 de biți fără casete și numai numere de 64 de biți în casete). Căutăm cea mai rapidă funcție hash din acea arhitectură.Keccak este grozav, dar cel mai bun pariu al nostru, până acum, este să îl portam din implementări care folosesc numere pe 32 de biți, cum ar fi  ...

Puncte: 0
Mick8695 avatar
IIS Crypto 3.2 nu scapă de algoritmii Diffie Hellman de mai puțin de 2048 de biți... sau îmi lipsește ceva?
us flag

Încerc să opresc un server care folosește algoritmi Diffie Hellman de mai puțin de 2048 de biți ..dar obțin rezultate confuze

Am fugit

Get-TlsCipherSuite | Format-Nume tabel, Schimb, Cifrare, Hash, Certificat

si pot sa vad

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

......toate despre care știu că folose ...

Puncte: 1
Per Mertesacker avatar
Funcții hash cu număr constant de 1
cn flag

În următoarea lucrare: https://eprint.iacr.org/2018/056.pdf, oracolul aleatoriu este definit după cum urmează: $ H: *\xrightarrow{} \{ \mathbf{v} | \mathbf{v} \in R_{q,[1]}, || \mathbf{v}||_{1}=\omega\}$

Unde $R_{q,[1]}$ reprezintă acele elemente care aparțin inelului $R_{q}=Z_{q}/<x^n+1>$ și au coeficienți între [-1,1].

Aceste oracole aleatorii sunt sigure? Dacă da, ce funcție hash ...

Puncte: 1
CBC MAC fals
ru flag

$\text{CBC-MAC}$ este definită după cum urmează:

  • $\text{CBC-MAC}_k() = IV $

  • $\text{CBC-MAC}_k(m_1, . . . , m_n) = E_k(m_n \oplus \text{CBC-MAC}_k(m_1, . . . , m_{nâ1}))$

Notele mele de curs spun că acest lucru este sigur pentru mesajele cu lungime fixă, dar falsurile sunt posibile cu mesaje cu lungime arbitrară. Încerc să vin cu o dovadă pentru asta.

Puncte: 0
Shweta Aggrawal avatar
Relația dintre evaluarea funcției liniare ignorate (OLE) poate fi utilizată pentru a construi un protocol PSI
us flag

Am citit undeva că evaluarea funcției liniare (OLE) poate fi folosită pentru a construi un protocol PSI. Există vreo legătură între aceste două primitive?

Puncte: 3
Truc Strauss-Shamir privind înmulțirea EC cu scalar
cn flag

Studiez ECDSA și aproape toate articolele oarecum detaliate vorbesc despre folosirea trucului Strauss-Shamir la pasul de verificare.
Apoi am căutat și am găsit acest explicație (mai mult ca o afirmație) pentru algoritm și apoi aceasta alta pdf (pagina 7) care o explică puțin mai detaliat. Dar niciunul dintre ele nu oferă o explicație De ce funcționează.
Aș dori să am un fel de de ...

Puncte: 2
Curve448 - Materialul cheii Ed448 poate fi reutilizat pentru X448?
in flag

În prezent mă confrunt cu o situație în care perechile de chei Ed448 (cheie privată + cheie publică) sunt disponibile și sistemul ar trebui extins printr-o operațiune Diffie-Hellman (ECDH). În primul rând, permiteți-mi să rezumam ceea ce am înțeles până acum.

Ed448: Este algoritmul de semnătură digitală pe edwards448.

X448: Este construirea funcției Diffie-Hellman pentru Curve448.

 ...

Puncte: 2
Câteva întrebări despre cartea „Tutoriale despre fundamentele criptografiei: dedicată lui Oded Goldreich”
uz flag
  1. Dovada teoremei 5.2.13: Pentru securitatea semantică, autorul a scris „$m_1 \leftarrow {\rm Sim_1}(1^\lambda)$„. Cred că poate contrazice cerința de securitate definită în Definiția 5.2.11 și Definiția 5.2.12, în cazul în care se cere ca ieșirile ale ${\rm Sim_1}(1^\lambda)$ și ${\rm SFE1_F}(1^\lambda, x)$ ar trebui să fie imposibil de distins, adică ar trebui să fie "$(s, m_1) \ ...
Puncte: -2
IQbrod avatar
Aproape de cifrurile hexa
my flag

Practic, această postare a fost despre un cifru cu un „="

Orice idee este binevenita :)

Puncte: 0
De ce un MAC slab sigur fără interogări de verificare nu este neapărat slab sigur în prezența interogărilor de verificare?
ug flag

Eu studiez criptografia de la Un curs absolvent de criptografie aplicată de Boneh și Shoup (versiunea 0.5) și am probleme în a vedea rezultatul în Exercițiul 6.7.

În carte, un sistem MAC securizat este definit în termenii unui joc de atac în care un adversar poate efectua interogări de semnare pe mesaje arbitrare pentru a primi etichete. Adversarul trimite mesaje $m_1, m_2, \ldots, m_Q$ con ...

Puncte: -2
C.S. avatar
Aritmetică modulară simplă pentru puterea a doi module
in flag

De ce dacă $q$ este un număr întreg cu puterea a doi, apoi face modulo aritmetic $q$ (adunare și înmulțire) este foarte eficientă și simplă?

Puncte: 0
spurtin avatar
Formatați păstrarea numerelor într-un interval de offset?
br flag

Foarte scurta intrebare.

Este posibil să se cripteze o secvență de numere cu FPE într-un interval de la 10 000 la n, unde posibilele valori criptate sunt compensate și pot intra doar în intervalul 10 000 la n?

De exemplu. Un număr de secvență cu maximum 10 cifre va fi completat cu zero (0000 0532 12) și criptat în partea IAN a unui număr PAN (dimensiunea cifrelor echivalente). Orice număr ...

Puncte: 4
a196884 avatar
Criptografie bazată pe probleme #P-complete
cn flag

Există exemple de schemă criptografică bazată pe (o formă de caz mediu a) o problemă #P-completă?

Puncte: 0
Atacurile pe canale laterale pe AES- Test de scurgeri
cn flag

Am citit lucrarea despre testarea unui dispozitiv pentru scurgeri de canal lateral sau dacă este chiar posibil să efectuăm un astfel de atac asupra dispozitivului. Ideea este de a efectua un TVLA, care efectuează un test welchs t pentru a descoperi scurgerile.Întrebarea mea este: ar fi posibil să se efectueze și TVLA chiar dacă cheia este necunoscută (dar constantă) sau/și cheia nu poate fi s ...

Puncte: 0
algoritm hash criptografic aditiv nereversibil
in flag

Am nevoie de o funcție hash criptografică ușoară, care este aditivă, dar nu reversibilă, totuși nu sunt sigur că există o astfel de funcție! (ar fi mai bine dacă funcționează și în mai multe seturi)

Prin aditiv mă refer la: dat o astfel de funcție f, o altă funcție g trebuie să existe, având proprietatea g(f(X),f(Y))=f(X||Y), Unde || denotă concatenarea șirurilor X și Y.

Am găs ...

Puncte: 1
Folosind ElGamal în loc de RSA în FDH
bd flag

În RSA-FDH pentru a semna un mesaj $m$, aplicăm o funcție hash $H$ și apoi „decriptați” folosind cheia privată $d$, asa de $Sign(m) = H(m)^d \mod N =: \sigma$ iar apoi pentru a verifica, folosim cheia publică, rezultând $H(m) = \sigma^e \mod N$ daca totul merge bine.

De ce trebuie să folosim RSA pentru asta în loc de altceva, de exemplu ElGamal? Este din cauză că textul cifrat din  ...

Puncte: 0
Amir Amara avatar
semnătura Schnorr | Parametri publici Schnorr
pk flag

salut baieti, sper sa va descurcati bine :)

Încerc să simulez semnătura Schnorr, dar am întâmpinat unele dificultăți în găsirea generatorului,

am ales un prim P de 1024 de biți și a luat un factor de 160 de biți ca Q dar pentru generatorul pe care încerc să îl produc,

Eu folosesc ecuația => g^Q = 1 mod P

cum pot implementa acest lucru în python, iar dacă această abordare nu este bună,  ...

Puncte: 1
amlearn369 avatar
Puteți utiliza modul de feedback de ieșire (OFB) pentru a construi un cod de autentificare a mesajelor (MAC)
mx flag

Presupune $f_k$ este un cifr bloc arbitrar. Poate OFB prin $f_k$ fi folosit pentru a face un MAC. Eu susțin că nu poți nici măcar cu l fix, $m = l \times k$ pentru că în OFB, $\mu = f_k(f_k(...((IV))) \oplus m$, și cu un oracol, ai putea obține $\mu$ pentru un mesaj dat și găsiți $f_k(f_k(...(IV)))$ si asa pot gasi $\mu$ pentru orice mesaj. Cu toate acestea, nu sunt sigur că am folosit cor ...

Puncte: 0
A oferi cuiva o parte continuă fracțională (de exemplu, irațională) dintr-un secret
in flag

În schemele de partajare a secretelor, de obicei dăm părți fracționale raționale ale unui secret. De exemplu. Alice primește 4/10 din secret, Bob primește 7/10, Charlie primește 5/10, David primește 1/10 etc. și aveți nevoie de 10/10 în total pentru a debloca secretul.

Întrebarea mea este: există o schemă care permite ca o fracțiune irațională a acțiunilor să fie distribuită  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.