Ultimele Crypto intrebări

Puncte: 0
Sad.coder avatar
Împărțirea unei chei AES-256 în două?
cn flag

Înțeleg că există deja câteva întrebări similare aici, dar a mea este puțin diferită prin faptul că vreau să împart AES 256 de biți în două chei de 128 de biți și apoi să folosesc o cheie AES diferită de 128 de biți pentru a cripta cele două chei de 128 de biți pentru transportul cheia dintre două procesoare.este sigur de făcut? Momentan sunt limitat din cauza designului sistemul ...

Puncte: 1
De ce este relevantă implementarea pentru sincronizarea atacurilor?
in flag

Discuțiile din surse foarte respectate (detalii de mai jos) subliniază importanța implementare a software-ului criptografic la securitatea efectivă oferită, un caz particular fiind sensibilitatea la atacuri de sincronizare.


Clarificare - Contextul este semnarea criptografică a mesajelor non-secrete

Răspunsul inițial al lui @poncho notează că atacatorii nu au întotdeauna luxul de a determina impl ...

Puncte: 0
mehdi mahdavi oliaiy avatar
Găsirea urmei curbei Edward și a propriei $d$
ro flag

Modul evident de calculare a urmei curbei este numărarea numărului de puncte ale curbei și apoi calcularea urmei curbei prin $t=p+1-\#E$. Există vreo modalitate mai rapidă de calculare a urmei curbei? Calea de mai sus este foarte lent.Această întrebare urmărește și Găsirea $d$ adecvată pentru curba Edward. Nu am primit răspunsul potrivit pentru asta.

Puncte: 1
Red Sun avatar
Ciclicitatea AES
us flag

Se știe că AES este extrem de sigur, cu cel mai înalt standard al său (AES-256) fiind capabil să protejeze secretele naționale ale majorității guvernelor.Datorită naturii pașilor săi, există întrebarea cu privire la ciclicitatea sa sau de câte criptări complete cu aceeași cheie ar avea nevoie pentru a returna textul simplu, presupunând că varianta este AES-ECB-128 NoPadding, cu un sing ...

Puncte: 1
Gamer2015 avatar
Contra pentru cifrurile de flux care se bazează pe funcții hash
al flag

Într-un răspuns de Aici cineva mentioneaza:

dacă aveți o funcție hash-cu-oracol-puteri, atunci este destul de ușor să generați un flux pseudo-aleatoriu dintr-o cheie secretă, prin hashing K||n unde K este cheia secretă și n este un numărător. Prin XOR-ul acestui flux pseudo-aleatoriu dependent de cheie cu datele de criptat, aveți un cifru de flux.

În aceeași postare există și aceas ...

Puncte: 0
Funcție text unidirecțională... text
jp flag

Am nevoie de o modalitate de a mapa un text imprimabil cu un alt text imprimabil. De exemplu.:

Ian Boyd â Kcp Zbas

Observați câteva dintre cerințele importante:

  • majuscule este majuscule în ieșire
  • litere mici în intrare sunt litere mici în intrare
  • spațiile (și orice altceva în afara A-Z0-9) sunt lăsate singure

Cerința suplimentară este să fie determinat, aceeași intrare dă întotdeauna ...

Puncte: 2
Laura avatar
Este atacul generalizat de ziua de naștere potrivit doar pentru problema cu soluții multiple?
dz flag

În articolul lui David Wagner O problemă generalizată a zilei de naștere, a spus el și citez:

Algoritmul nostru funcționează numai atunci când se poate extinde liber dimensiunea listelor, adică în cazul special în care sunt suficient de multe solutii la problema k-sumului.

  1. Asta înseamnă că atacul generalizat de ziua de naștere se aplică doar pentru problemele cu soluții multipl ...
Puncte: 1
8n8 avatar
Este sigur să reutilizați tastele statice Noise în diferite modele de strângere de mână?
us flag
8n8

În Protocolul de zgomot, este sigur să reutilizați perechi de chei statice în diferite modele de strângere de mână? Cum ar fi folosirea XK pentru a comunica între client și server și KK pentru a comunica între clienți, dar cu aceleași chei statice.

Puncte: 1
Joseph Van Name avatar
Grupurile generate de funcțiile rotunde generează grupul alternativ?
ne flag

Lăsa $K,X$ fi seturi și lasă $F:K\ori X\săgeata la dreapta X$ fi o funcție. Pentru fiecare $k\în K$, lăsa $f_{k}:X\săgeată la dreapta X$ fi funcția unde $f_{k}(x)=F(k,x)$ oricând $k\în K,x\în X$. Să presupunem că fiecare $f_{k}$ este o bijectie.

Să presupunem că $F$ este funcția rotundă pentru o funcție criptografică, cum ar fi AES-128 sau o funcție criptografică.

Dacă $F$ este o fun ...

Puncte: 2
Doron Bruder avatar
este $F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ întotdeauna un PRF? când F este un PRF
vn flag

este $F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ întotdeauna un PRF? când F este un PRF

Ca o intuiție, mi se pare că răspunsul este „NU”, deoarece cele două jumătăți ale ieșirii depind una de cealaltă

Puncte: 0
Dimensiunea cheii publice pentru diferite curbe eliptice
pk flag

Să presupunem că vreau un anumit nivel de securitate (de exemplu, 128 de biți) atunci când folosesc ECIES, dar vreau și să minimizez comunicarea, contează curba eliptică utilizată pe dimensiunea cheii publice? Dacă contează, care este stadiul actual al curbei eliptice și cum se compară cu curbele eliptice populare, cum ar fi Curve25519 sau secp256k1?

Puncte: 0
Ce structură hash folosește Facebook Diem?
am flag

Unele criptomonede folosesc valori fixe în unele poziții din hashul rezultat, cum ar fi o cantitate fixă ​​de zerouri inițiale. Ce poziții fixe și ce valori fixe folosește Facebook Diem?

Puncte: 2
Sean avatar
Angajamentul Pedersen și cunoștințele zero computaționale
yt flag

Sunt curios cum"bun„Este cunoştinţe computaţionale zero? Luați în considerare angajamentul Pedersen $z = g^x h^y$. Există un protocol ZK perfect (bazat pe cel al lui Schnorr) pentru a dovedi că cineva cunoaște secretul $x$ și $y$. Dar ce zici de următorul „relaxat”:

(1) Dovatorul trimite $G = g^x$ și $H = h^y$ (și verificatorul trebuie să verifice $G\time H = z$); (2) Dovatorul ruleaz ...

Puncte: 0
Petar Atanasov avatar
Verificați integritatea datelor fără a putea vedea textul clar
cn flag

Am o aplicație distribuită cu mulți participanți. Participanții pot fi în diferite grupuri (canale). Este posibil ca toate datele trimise pe toate canalele să fie accesibile ca date criptate, toți participanții să poată verifica integritatea datelor, dar numai cei care au făcut parte din canalul specific pot decripta datele?

Puncte: 0
HM Tanbir avatar
Pregătiți modulul de semnare/verificare din node js crypto
cn flag

Lucrez la un modul de criptare nod care va semna/verifica. Am gestionat modulul de verificare:

„utilizați strict”;

const crypto = require('cripto');
const fs = require('fs');
const cale = require('cale');

const publicKey = fs.readFileSync(path.join(__dirname, 'key.pub'));
const encryptDataPath = path.join(__dirname, 'encryptData.txt');
let encryptData = fs.readFileSync(encryptDataPath ...
Puncte: 0
cryptonoob avatar
Determinați dacă o funcție este un PRG atunci când PRG este concatenat cu Seed?
bd flag

Sunt un începător în criptografie și am probleme în a rezolva următoarea întrebare.

Lăsa $G: \{0,1 \}^n \rightarrow \{0,1 \}^{l(n)}$ fi un PRG și $x \epsilon \{0,1 \}^n$. Determinați dacă funcția $Z: \{0,1 \}^n \rightarrow \{0,1 \}^{(l(n)+n)}$ Sf. $Z(x) := G(x)||x$ este, de asemenea, un PRG.

Prima mea presupunere a fost că este un PRG, deoarece concatenarea PRG Output G(x) ca șir  ...

Puncte: 1
Hormoz avatar
Deci, este AES-256 mai sigur sau mai puțin sigur decât AES-128 până la urmă?
us flag

Se pare că există atacuri care funcționează mai eficient pe AES-256 decât pe AES-128, ceea ce îl face mai puțin sigur în unele cazuri. Dar dimensiunea mai mare a cheii ar trebui să adauge o marjă de siguranță pe de altă parte, de exemplu, făcându-l imun chiar și la computerele cuantice. Și am auzit unii oameni spunând că mai multe runde îl fac mai puțin sigur, iar alții spun că î ...

Puncte: 0
Construcție Merkle-DamgÃ¥rd
bw flag

Lăsa $H^f$ fie o funcție hash proiectată folosind construcția Merkle-DamgÃ¥rd pe $f:\{0,1\}^{2n}\la\{0,1\}^n$. Scrieți un algoritm care face aproximativ 2,2 $^{n/2}$ multe interogări la $f$ și găsiți patru mesaje sub care toate hash la aceeași valoare $H^f$.

Am o idee să folosesc extensia de lungime și atacul de 2 ani pentru a obține patru coliziuni. Dar nu sunt în stare să scriu  ...

Puncte: 2
DatagramDigger avatar
De ce este ECDHE sigur atunci când este asociat în cadrul semnării?
us flag

Am vrut mai multe videoclipuri de Computerphile pe Elliptic Curve Diffie-Hellman, semnături digitale și TLS.

În cea mai mare parte, înțeleg totul, dar ceva mă deranjează. Computerphile a realizat un videoclip în care explică utilizarea RSA cu ECDHE pentru a se asigura că nimeni nu se încurcă cu mesajele din mijloc. Videoclipul se intitulează Probleme de schimb de chei. Nu înțeleg cu ...

Puncte: 7
Au existat vreodată consecințe în lumea reală ale utilizării testelor de primalitate probabilistice pentru RSA sau alte sisteme similare?
et flag

Având în vedere cantitatea uriașă de certificate RSA care au fost generate, nu ar exista probabil un număr mic de certificate în care unul dintre numerele prime care ar fi putut fi de fapt un compus? A fost vreodată aceasta o problemă în sălbăticie?

Cred că RSA cu un astfel de p & q va eșua verificarea și decriptarea semnăturii. Deci, în aceste cazuri, nu cred că instrumentele ...

Puncte: 1
hideonjungle avatar
Cum funcționează bootstrapping-ul?
hu flag

Am citit FHE în ultima vreme. În Criptare complet homomorfă folosind rețeaua ideală[Gen09], l-am observat pe a lui recriptează algoritmi:

  1. Avem un text cifrat $\phi_1$ care este criptat prin cheie publică $pk_1$și poate fi decriptat prin cheie secretă $sk_1$.
  2. folosim o cheie publică $pk_2$ pentru a cripta biții de $sk_1$, și obținem $Encrypt_\epsilon(pk_2,sk_{1,j})\la \overline{sk_{1 ...
Puncte: 4
zelda191919 avatar
Ce vulnerabilități are generatorul de filtre LFSR?
id flag

După cum sugerează titlul, mă întreb ce tipuri de atacuri există în generatorul de filtru LFSR. Cel mai reprezentativ atac este atacul de corelație rapidă și atacul invers. Mă întreb ce alte atacuri sunt posibile.

Puncte: 0
SFlow avatar
Algoritm pentru a se asigura că m persoane au semnat o sarcină dintr-un grup de N
cd flag

Am o sarcină pe care trebuie să o aprobe M oameni dintr-un grup de N.

Evident, îl pot implementa în software folosind un mecanism de bază de semnătură ECC. Codul de pe „server” poate trimite cerere pentru N aprobări și apoi trimite „aprobarea” după ce primește M semnături. Trebuie să îmi fac griji cu privire la atacurile de reluare, să leg corect identificatorul de aprobare  ...

Puncte: 3
Titanlord avatar
Standarde de anonimizare
tl flag

Sunt interesat de tehnicile de anonimizare a datelor și scorurile pentru calitatea anonimizării datelor în „lumea reală”. Mi s-a spus că asta face parte și din criptografie.

Ce stiu: În teorie se poate folosi k-anonimitatea, l-diversitatea sau t-apropierea pentru a defini calitatea. De asemenea deschide scorul gda ar putea fi folosit. Tehnicile comune sunt generalizarea, datele sintetic ...

Puncte: 7
Ievgeni avatar
Opinie de la „instituția militară” despre activitatea academică
cn flag

În urmă cu câțiva ani, am auzit de un raport dur de la o instituție americană (am uitat care, dar era ceva ca NSA) despre conferințele IACR. Ce raport ar putea fi?

Cred că punctul de vedere global al acestui raport era despre faptul că subiectele studiate erau prea mult teoretice.

Mi-am amintit că a menționat în mod explicit IBE (dar nu sunt sigur).

Puncte: 15
zabop avatar
Există un protocol de criptare asimetrică care oferă în mod arbitrar multe chei publice aparent fără legătură pentru o singură cheie privată?
cn flag

Caut un protocol de criptare cu următoarele proprietăți.

  • Alice are o cheie privată $x$. Folosind această cheie privată, ea alege cheia publică $p$ corespunzătoare acestei chei private. L-a informat pe Bob despre această cheie publică. Bob folosește apoi această cheie publică pentru a cripta un mesaj către Alice.
  • Mai târziu, Alice vrea să primească din nou un mesaj. Ea creează chei ...
Puncte: 2
Arya Pourtabatabaie avatar
Criptare cheie: trebuie să fie autentificată?
in flag

Alice vrea să stocheze fișiere $m_i$ pe platforma de stocare cloud neîncrezătoare a lui Bob, cu restricția suplimentară că poate stoca o singură cheie principală $k$ se.

Ea criptează fișierele cu chei $k_i$ respectiv şi obţine $c_i := Enc_{k_i}(m_i) $. Ea criptează, de asemenea, cheile ca $k'_i := Enc_k(k_i)$ și trimite tuplurile $(k'_i,c_i)$ lui Bob să depoziteze.

Pare destul de natural c ...

Puncte: 3
Doron Bruder avatar
PRF XORed cu cheia este încă un PRF? (mereu)
vn flag

$\forall k \in \{0,1\}^n,m \in \mathbb{M},F_k(m)$ este definită după cum urmează: $F_k(m) = F'_k(m) \oplus k$. Se știe că $F'_k$ este un PRF. Notă: este spațiul mesajului și se presupune că cheia $k$ este generat de un algoritm Gen într-o manieră aleatorie.

Trebuie sa $F_k(m)$ sa fie si PRF?

Am o intuiție că răspunsul este da, deoarece nu are chef să schimbe distribuția ieșirii, dar o ...

Puncte: 3
Sean avatar
Ipoteza decizională Diffie-Hellman asupra grupului de reziduuri cuadratice
yt flag

Luați în considerare decizia Diffie-Hellman (DDH) terminată $QR_n$ (grupul de reziduuri pătratice peste $n=pq$ Unde $p$ și $q$ sunt numere prime sigure). Conform lucrării lui Boneh, DDH ar trebui să fie greu peste $QR_n$ (https://link.springer.com/chapter/10.1007/BFb0054851):

[DDH] Dat fiind trei eșantionate aleatoriu $g^x, g^y, g^z$ este greu de spus dacă $z = x*y$.

Mă întreb: dacă i se  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.