Ultimele Crypto intrebări

Puncte: 0
DBWeinstein avatar
Când se utilizează factorizarea primilor pentru genul cheie, există o limită a mărimii factorilor primi?
it flag

Dacă există o limită, aceasta lasă un număr limitat de numere prime care pot fi folosite pentru generarea cheii? Și, dacă acesta este cazul, este sistemul de criptare vulnerabil?

Puncte: 1
siba36 avatar
vectori de testare pentru IDEA
us flag

Implementez algoritmul IDEA în java și am nevoie de vectori de testare pentru algoritm care includ text simplu, text cifrat și chei în fiecare pas pentru a-mi verifica codul.

Puncte: 2
Este sigură utilizarea CFB în SIV?
cn flag

Este Modul SIV variantă la fel de sigură, dacă înlocuiți criptarea în modul CTR cu criptarea în modul CFB complet?

CFB pare să fie în siguranță cu IV previzibil: Utilizarea unui IV predictibil cu modul CFB este sigură sau nu?

Dar este sigur cu o construcție asemănătoare Encrypt-and-MAC ca SIV?

Puncte: 0
Înmulțirea matriceală a rezumatelor hash admite manipularea rezultatului?
in flag

Luați o secvență de buffer-uri de octeți, hash fiecare dintre ele, interpretați digesturile hash ca matrici pătrate cu elemente int fără semn de 8 biți și (matrice) înmulțiți-le în ordine. Definiți matricea finală să fie „hash” al listei de elemente.

Această definiție are câteva proprietăți utile. În special, proprietatea asociativă a înmulțirii matricei permite calcu ...

Puncte: 0
Criptare unică cu pad în C
vn flag

M-am încurcat cu criptografia (pentru uz recreațional) și mi-am creat propriul script de criptare cu un singur pad în C. Acum, acestea fiind spuse, recunosc fără îndoială că nu sunt deloc un expert în criptografie. Știu că regula nr. 1 a criptografiei este să nu o faci singur. Cu toate acestea, sunt cu adevărat interesat dacă scriptul meu de criptare este (teoretic) sigur.

În primu ...

Puncte: 1
Pollard's p - 1 - cum setați limita și cum setați numerele de bază
et flag

În algoritmul p-1 al lui Pollard pentru factorizarea N, încercați să găsiți un L astfel încât p - 1 să împartă L. Apoi verificați $gcd(pow(a,L,N)- 1, N)$. Dacă 1 < mcd < N, atunci ați găsit unul dintre factori.

Am văzut 2 metode de a face asta.

  1. Pentru n de la 1 la Bound, încercați $L = n!$ (adică factorial(n)) și încercați $gcd(pow(a,L,N)- 1, N)$ pentru fiecare.
  2. pentru ...
Puncte: 3
AAA avatar
SIS fără modulul
nl flag
AAA

Luați în considerare următoarea modificare a problemei Short Integer Solution (SIS):

Lăsa $n$ fie un număr întreg și $\alpha=\alpha(n),\beta=\beta(n),m=m(n)>\Omega(n\log \alpha)$ fie funcţii ale $n$. Eșantionați o uniformă $A\gets[-\alpha,\alpha]^{n\times m}$. Sarcina este de a calcula vectorul „scurt”. $e\in\mathbb{Z}^m$ în nucleul de $A$. Acesta este:

  1. $|e| < \beta$.
  2. $A.e=0^ ...
Puncte: 2
James avatar
Criptografie cu curbă eliptică de cracare
br flag

Sunt destul de nou în studiul criptografiei cu curbe eliptice și, ca atare, s-ar putea să întreb ceva cu o soluție banală, dar nu pot găsi cu ușurință o astfel de soluție online. Înțeleg eu despre ECC că puteți genera o cheie privată (unele numere întregi $k$), un punct de plecare pe curbă ($G$), și o ecuație de curbă și apoi generează o cheie publică prin găsire $kG$. Înțeleg a ...

Puncte: 0
Chito Miranda avatar
Este corectă dovada mea despre unicitatea secretului ring-LWE?
us flag

Să presupunem că $n$ este o putere a doi, $q=3\pmod 8$, prim și $R=\mathbb{Z}[X]/(X^n+1)$. Denota $\Vert\cdot\Vert$ ca norma infinitului în $R_q=R/qR$ asupra coeficienților elementelor în $R_q$. Se presupune că coeficienții sunt în $[-\frac{q-1}{2},\frac{q-1}{2}]$. Voi cita doar câteva fapte pe care le voi folosi în demonstrația mea:

  1. $X^n+1$ factori în doi factori ireductibili modulo
Puncte: 0
Dylan avatar
HElib: trimiteți sk și pk unei alte părți pentru decriptare și criptare
bb flag

Această întrebare este despre serializarea pk, sk, și context în HElib. În scenariul meu, există două părți de încredere (A și B), aceste două părți pot cripta mesajele și decripta textele cifrate.

Deci, A va trimite context, pk, și sk la B. Apoi, A criptează mesajul și trimite ctxtA la B, B decriptează ctxtA si trimite altul ctxtB către A. Acest exemplu este doar pentru explicaÈ ...

Puncte: 3
Rígille S. B. Menezes avatar
Scurtarea cheilor publice WOTS+
cn flag

În WOTS+ â așa cum este descris în secțiunea 3 din RFC 8391 â cheile publice, cheile private și semnăturile constau toate $len$ corzi cu $n$ octeți fiecare, unde $len, n \in \mathbb{N}$. Este sigur să folosiți hash-ul concatenării tuturor $len$ șiruri de caractere ca o cheie publică scurtă? Deoarece aveți nevoie doar de mesaj și de semnătură pentru a calcula cheia publică (lungă), ...

Puncte: 2
Sunt corecte calculele mele despre parametrii WOTS?
ca flag

Citesc lucrarea WOTS+, dar am niște probleme cu notarea lui și mai ales cu unitățile implicate. De exemplu, după interpretarea mea, parametrii n=11, w=16 și m=256 rezultă într-un nivel de securitate cuantic de aproximativ 81 biți, cu a 992 de octeți lungimea semnăturii, dar pare incorectă.

Din câte știu, am realizat următorul script pentru a scoate cheia publică și lungimea semnăturii ...

Puncte: 2
Chito Miranda avatar
Dovada că secretul (ring-)LWE este unic
us flag

Am citit lucrarea lui Regev în 2005 despre Învățarea cu erori și el a menționat că secretul unui eșantion LWE este unic, dar nu am văzut o dovadă a acestei afirmații. Poate cineva să-mi îndrume către un document care dovedește această afirmație? De asemenea, pentru cazul inelului-LWE, în special pentru puterea a două ciclotomice, secretul este întotdeauna unic?

Puncte: 1
Rdrr avatar
Modele de securitate pentru schimbul de chei CK vs BR
in flag

Scriu o lucrare despre protocoalele de schimb de chei autentificate. Am citit lucrarea fundamentală a lui Bellare și Rogway despre acest subiect și cred că înțeleg BR Model și acum citesc Lucrarea lui Cenetti și Krawczyk care urmărește să-l îmbunătățească. Sunt confuz cu privire la modul în care modelul CK este o îmbunătățire a BR. După cum se menționează în anexa lucrării CK, l ...

Puncte: 2
Cum construiesc familia de funcții Fn a WOTS+ folosind SHA3?
ca flag

De la WOTS+ hârtie:

În plus, W-OTS+ utilizează o familie de funcții Fn : {f_k : {0, 1}^n â {0, 1}^n | k â Kn} cu spațiul tastelor Kn. Cititorul s-ar putea gândi la aceasta ca la o familie de funcții hash criptografice care nu se comprimă. Folosind Fn definim următoarea funcție de înlănțuire.

Nu înțeleg sensul acestui paragraf. Interpretarea mea este că am nevoie de o familie de

Puncte: 3
XSalsa20Poly1305 pentru criptare în repaus
cn flag

Tocmai am găsit un proiect care a folosit XSalsa20Poly1305 pentru tranzit și criptare în repaus. Încerc să găsesc informații dacă merită să am încredere în date.

Mi se pare puțin greu să pun informațiile pe care le-am găsit în context. Am citit că un Poly1305 (MAC) cu (un număr bun de runde de) Salsa20 (cifr) poate fi o alternativă la AES.

  1. Există un avantaj semnificativ în utilizare ...
Puncte: 0
hideonjungle avatar
Cum să înțelegeți suprasarcina de calcul per-portă a schemei FHE?
hu flag

În BGV12 (Fully Homomorphic Encryption fără bootstapping), ei investighează eficiența unei scheme FHE luând în considerare overhead de calcul pe poartă a schemei FHE, definită ca raportul dintre timpul necesar pentru a calcula un circuit homomorf și timpul necesar pentru a-l calcula în mod clar. Vreau să știu ce înseamnă a calcula un circuit homomorf si calculeaza-l în clar?

Mulțumes ...

Puncte: 2
ChipsManfredo avatar
Teoria reprezentării în teoria criptografiei/codării
ke flag

Cum poate fi folosită teoria reprezentării în criptografie și/sau teoria codificării?

Studiez un MSc în matematică pură și lucrez în prezent la lucruri legate de functorii biset, dar criptografia și teoria codificării sunt câteva dintre domeniile mele de interes. Știu că teoria reprezentării clasice (teoria caracterelor complexe) poate fi aplicată în codurile de grup, dar nu am g ...

Puncte: 0
NB_1907 avatar
Care sunt utilizarea explicită a diferitelor chei derivate din SKEYSEED în IKE?
us flag

Avem șapte chei diferite derivate din cheia DH și nonces prin PRF în IKEv2 ca skd, skai, skar, skei, sker, skpi, skpr. De ce sunt generate chei diferite pentru inițiator și răspuns pentru criptare? Care sunt utilizarea explicită a diferitelor chei derivate din SKEYSEED în IKE?

De exemplu, ska și skp sunt definite ca „o cheie a algoritmului de protecție a integrității pentru autentifi ...

Puncte: 3
NOTS este o schemă de semnătură de timp valabilă?
ca flag

Tocmai am aflat despre NOTS, o schemă de semnătură rezistentă la cuantum, bazată pe funcții hash, care pretinde că are semnături și chei mult mai scurte. Se știe că această schemă de semnătură este sigură? După ce mă uit la hârtie, sunt suspicios cu privire la modul în care folosește modulul de indici (nu ar putea un adversar să genereze un hash cu același număr de caracte ...

Puncte: 0
David Merinos avatar
Octeți suplimentari când decriptați cu OpenSSL
fr flag

Șirul este criptat cu următoarele proprietăți (folosind C#):

myAes.Mode = CipherMode.CBC

myAes.KeySize = 128

myAes.Padding = PaddingMode.PKCS7

myAes.BlockSize = 128

myAes.FeedbackSize = 128

Cheie: 5753B8AA97BE5B5D9584864DF3134E64

Aceasta este funcția mea de decriptare:

int AESdecrypt(unsigned char *ciphertext, size_t ciphertext_len, unsigned char *key, unsigned char *iv, unsigned char *plaintext)
  {
 ...
Puncte: 4
Gamer2015 avatar
De ce sunt folosite în mare parte cifrurile bloc ca cifruri de flux?
al flag

Folosirea unui cifru bloc cu utilizarea fie a modului CTR, fie GCM ne oferă un cifru de flux, singura diferență fiind că CTR nu include o etichetă MAC sau AAD, dar GCM o face. Cred că acestea sunt cele mai utilizate moduri de operare pentru cifrurile bloc, deoarece ECB este nesigur și CBC nu este paralelizabil.

Acest lucru nu reduce dimensiunea efectivă a blocului algoritmului la 1 bit, de ...

Puncte: 0
NB_1907 avatar
De ce cheia pre-partajată nu este implicată în derivarea cheii în IKEv2?
us flag

În IKEv1 (RFC 2409), secretul predistribuit este implicat în derivarea cheii unde IKEv2 (RFC 7296) folosește-l doar pentru autentificare.Când luăm în considerare securitatea post-cuantică, această proprietate face ca IKEv1 să fie adecvat dacă cheia pre-partajată are suficientă entropie. Prin urmare, extensia post-cuantică a IKEv2 propusă în (RFC 8784), care practic adaugă un secret s ...

Puncte: -1
Gravity avatar
Partajarea fișierelor criptate cu cheie generată determinist din parola utilizatorului
tr flag

Informații de fundal:

Trebuie să criptez fișierele într-un spațiu de lucru al întreprinderii cu mai mulți utilizatori. Scopul este de a cripta fișierele direct din browser pentru a fi salvate pe un server și fiecare utilizator ar putea decripta fișierele pentru vizualizare.

Solutie tehnica:

Creați o cheie generată aleatoriu Kw pentru spațiul de lucru pentru criptarea fișierelor cu AES. Aceas ...

Puncte: 2
kelalaka avatar
Există un cod de bloc care este sigur pentru n runde, dar nu este sigur atunci când rundele sunt crescute?
in flag

Înțelepciunea comună este că creșterea numărului de runde ale unui cifru bloc îl poate face mai sigur. Acest lucru este destul de adevărat dacă luăm în considerare atacurile liniare și diferențiale.

The Algoritm mic de criptare susține această teorie. Are o rundă simplă și devine sigură după 32 de runde. Chiar și Schneier et. al are sprijinul acestei teorii în lor Hârtie TwoFish ...

Puncte: 1
Dovada de securitate pentru PRNG
jp flag

Ați putea ajuta să găsiți un exemplu de unde se efectuează următorul tip de probă, vă rog? „dacă putem distinge biții generați aleatoriu ai unui PRNG de o secvență aleatorie, atunci putem distinge cifrul/permutarea blocului de bază de o permutare aleatoare”

Puncte: 1
Zi-Yuan Liu avatar
Latice în Sage: Generați matricea A dintr-o bază S astfel încât AS = 0 (mod q)
co flag

În Sage, există o funcție: gen_lattice() care poate genera o bază $$S \in \mathbb{Z}^{m \times m}_q $$ a unui grilaj $$\Lambda^\bot_q(A)$$, Unde $$A \in \mathbb{Z}^{n \times m}_q$$ este o întâmplare.

Prin urmare, $$AS = 0 \pmod q.$$

Întrebarea este: există vreo metodă care poate obține în continuare o matrice $$A \in \mathbb{Z}^{n \times m}_q.$$

(adică algoritmul TrapGen în AP09.)

Puncte: 2
resonant _tuxedo avatar
Se poate dovedi că o anumită cheie publică face parte dintr-o cheie publică agregată (MuSig)?
cn flag

The hârtie MuSig (2018) descrie o schemă de agregare a cheilor de semnătură Schnorr care permite îmbinării unui set de chei publice individuale într-o singură cheie publică „agregată”.

În protocol, fiecare cheie publică individuală creează o semnătură proprie care poate fi fuzionată în „semnătura agregată”. Semnătura agregată se va verifica cu cheia publică agregată, așa  ...

Puncte: 1
user16910689 avatar
Interval pentru text simplu compatibil cu PKCS#1 v1.5
cn flag

În lucrarea lui Bleichenbacher (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf, secțiunea 3.1) el ajunge la concluzia că dacă m*s este compatibil cu PKCS#1 v1.5, obținem următorul interval:

$2B \leq m\cdot s \bmod n < 3B$.

(k este lungimea lui n în biți, $ B = 2^{8*(k-2)}$)

Având în vedere acești octeți din interval, 3 până la 11 ar putea să nu conțină niciun o ...

Puncte: -3
Provocarea criptografiei
cn flag

M-am încurcat cu criptografia (pentru uz recreațional) și mi-am creat propria funcție care criptează lucrurile pentru mine. Acum, acestea fiind spuse, recunosc liber că nu sunt în niciun caz un expert în criptografie și știu că regula 101 a criptografiei este să nu o faci singur. Cu toate acestea, sunt cu adevărat interesat dacă funcția mea de criptare este sigură. Deci, deși nu sunt co ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.