Ultimele Crypto intrebări

Puncte: 0
henderson avatar
Este OpenSSL enc folosind AES-256-CBC pentru a cripta fișierele mari în siguranță?
jp flag

Mai întâi generez un fișier cheie cu openssl rand -hex 64 -out fișier cheie.

Apoi criptez fișierul cu openssl enc -aes-256-cbc -salt -in fișier_larg.zip -out criptat_larg.bin -pass fișier:./keyfile.

Criptez fișiere de oriunde de la câțiva octeți la 1TB. Voi folosi asta într-un script bash simplu.

  1. Este sigur acest lucru în 2021? Ar trebui să folosesc un cifr diferit?
  2. Se pot scurge metadate ...
Puncte: 2
jiedo avatar
În sha256, este posibil să folosiți mai puține informații decât preimaginea completă pentru a demonstra că prefixul preimaginei este un anumit șir?
de flag

Alice a împărțit un șir lung P în două segmente A și B. A este relativ scurt și B este lung.

H = sha256(A + B)

Bob nu cunoaște P, dar cunoaște H.

Este posibil ca Alice să-i demonstreze lui Bob că A este prefixul lui P, dar trebuie doar să furnizeze informații suplimentare mult mai scurt decât B?

Puncte: 1
GeraldHost avatar
Utilizarea zk-snarks pentru a verifica cea mai mare sumă licitată
sn flag

Înțeleg că putem verifica asta având în vedere o intrare privată A și o contribuție publică b pe care le putem verifica A este mai mare decât b. Dar dacă vreau să păstrez ambele intrări private?

Contextul este o licitație închisă în care trebuie să verificăm cine dintre ofertanții privați are cea mai mare ofertă. Nu am văzut niciun exemplu despre cum se poate realiza acest lucru, d ...

Puncte: 0
Babak Farhang avatar
Algo-ul meu SHA-256 TableSalt cedează sarea de semințe?
cn flag

Pregatirea

Am un tabel de valori pentru care trebuie să calculez a hash sarat pentru fiecare masă -celulă valoare. În plus, am nevoie de sare pentru fiecare celulă de masă unic și imprevizibile. (Pot explica mai târziu ce motivează această nevoie, dar deocamdată nu vreau să distrag atenția de la enunțul problemei.)

Acum nu vreau să adaug o coloană suplimentară pe coloană existentă în ...

Puncte: 0
Victor avatar
Decriptați cheia de sesiune EncryptedKey folosind - AES-128 - PKCS-1#rsaes-kem-kdf2-kw-aes128
cn flag

Am cunoștințe de bază despre cum funcționează algoritmii de criptare, cum ar fi RSA, AES și așa mai departe. Am un răspuns XML criptat atât cu AES, cât și cu RSA. Am încercat să folosesc OpenSSL pentru a decripta cu mai mulți pași, dar sunt destul de sigur că pierd sau nu înțeleg terminologia corectă.

Am urmat acest pas cu atenție https://security.stackexchange.com/questions/34589/h ...

Puncte: 2
akez avatar
Este posibil să criptați fișierele bitmap .bmp folosind Stream Cipher Chacha20?
in flag

Poate asta sună a o întrebare stupidă. Îmi pare rău pentru asta.

Am vrut doar să știu dacă este posibil să criptez un fișier imagine bitmap, cum ar fi *.BMP, și să generez textul cifrat, care este o imagine bitmap obscure în care fiecare pixel este aleatoriu (imaginea poate arăta ca un televizor analog fără antenă)?

Puncte: 0
drqubit avatar
Cum funcționează generarea cheii publice în semnătura digitală multivariată post-cuantică GeMMS?
be flag

Există câțiva pași în generarea GeMSS cu cheie publică pe care încerc să îi înțeleg. Prima este ecuațiile de mai jos (1).

Ce face "$\theta_i$ formează o bază pentru $\mathbb{F}_{2^n}$ peste $\mathbb{F}_2$„ Adică? Știu ce bază este în algebra liniară, dar sunt necesare mai multe detalii ca să pot înțelege.
Cum interpretăm harta $\phi$?

  1. $(\theta_1,\ldots,\theta_n)\in(\mathb ...
Puncte: 1
De ce această cheie DES este considerată slabă?
in flag

Înțeleg premisa cheilor slabe în DES și criptografie. Din căutarea online, am înțeles că cheile care sunt compuse din toate zerourile / toate cele / cele și zerouri alternative / zerouri și unuri alternative sunt considerate slabe și nu ar trebui folosite. Dacă ar fi să folosesc următoarea cheie: 0110 0110 0001 0001, aceasta ar fi considerată slabă; si daca da, cum se face?

Puncte: 1
Federico Rapetti avatar
Schemă criptată verificabilă cu conținut ascuns
cn flag

Am o problemă cu o schemă de criptare.

Sunt două entități, $A$ și $B$. $A$ da un mesaj simplu $m \în [0,1]$ la $B$. $B$ ar trebui să genereze un mesaj criptat de $m$: $e=Enc_{pk}(m)$ astfel încât $A$ poate verifica dacă $B$ a criptat corect un mesaj generat de la $A$ fără a-l manipula. Dar in acelasi timp, $e$ nu ar trebui să dezvăluie nicio informație care poate fi folosită din $A$ ...

Puncte: 1
AlwaysConfused avatar
Criptarea mesajelor lungi la chei de aceeași lungime
in flag

Caut o criptare simplă a mesajelor text și pentru a economisi o lățime de bandă, stocare etc., am căutat să le criptez în șiruri de aceeași lungime. Ceva asemănător cu cum face YouTube pentru ID-urile lor video. Având miliarde de videoclipuri în baza lor de date, reușesc să le codifice doar cu câteva litere și cifre.

Există vreo criptare care poate scoate același șir de lungim ...

Puncte: 2
a196884 avatar
Volumul unei rețele NTRU
cn flag

Lăsa $K$ fi un număr de domeniu de grad $n$ și $\Lambda^q_h=\{(f,g)\in\mathcal{O}_K\text{ : }fh-g = 0\bmod q\mathcal{O}_K\}$, Unde $h$ este o cheie publică NTRU. Atunci $\{(1,h),(0,q)\}$ generează o rețea. Am găsit în literatură că $Vol(\Lambda^q_h) = Vol(\mathcal{O}_K)^2q^n$ (de exemplu. Aici), dar cum decurge dovada acestei afirmații? Sau unde pot găsi o dovadă?

Puncte: 1
thebalkandude avatar
Câteva întrebări despre funcționalitățile curbelor eliptice
tv flag

Am învățat despre curbele eliptice și cum funcționează ele și despre utilizarea lor în criptografie și încerc să îmi dau seama cum să le folosesc folosind Go.

  1. Unde este parametrul „a” din ecuația mea ECC y^2 = x^3 + a*x + b, în ​​această structură CurveParams? https://golang.org/pkg/crypto/elliptic/#CurveParams Pentru a verifica dacă am înțeles bine, corectați-mă dacă g ...
Puncte: 0
hambam avatar
Dovada securității teoretice a împărtășirii secrete a lui Shamir
in flag

comunitate !

Caut dovada securității teoretice a împărtășirii secrete a lui Shamir. Am găsit câteva articole care spun că este asimilabil problemei de oprire, ceea ce implică că nu există un algoritm general care să o rezolve pentru toate perechile posibile de intrare program. Dar, nu înțeleg de ce înseamnă criptare SSS.. De ce spunem că putem calcula numai toate soluțiile posib ...

Puncte: 1
F4T4liS avatar
Securizarea unei baze de date locale
ke flag

Sunt membru al unei asociații sportive și dezvolt o aplicație JavaFX simplă pentru gestionarea licenței de membru.

Această aplicație va fi folosită pe un notebook fără nicio conexiune, trebuie să fie offline și protejată de un utilizator/parolă. Acesta va rula pe un cont Windows partajat.

Aplicația trebuie să fie cel mai simplu de instalat și utilizat (vârsta medie a utilizatorului à...

Puncte: 1
mr_bovo avatar
Schemă de angajament pentru o posibilă colecție neordonată de elemente în creștere
cn flag

Arborii Merkle pot fi utilizați pentru schema de angajament vectorial. În special, având în vedere două secvențe S, S' cu aceleași elemente în aceeași ordine, rădăcina merkle pentru S va fi aceeași cu cea pentru S'. Ce se întâmplă dacă trebuie să atașez la S și S’ aceleași elemente în timp, dar pot diferi în ordine? Există vreo schemă specifică de angajament cea mai potrivită ...

Puncte: 0
AES-GCM poate fi stocat împreună în DB?
za flag

Încerc să criptez și să stochez șiruri de caractere în PHP, conform exemplului #1 de pe Documentația PHP openssl_encrypt.

<?php
//$key ar fi trebuit să fie generat anterior într-un mod sigur din punct de vedere criptografic, cum ar fi openssl_random_pseudo_bytes
$text clar = „mesajul de criptat”;
$cipher = "aes-128-gcm";
dacă (în_array($cifru, openssl_get_cipher_methods()))
{
   ...
Puncte: 3
Xinyu Tu avatar
De ce este o rețea Feistel inversabilă?
ng flag

introduceți descrierea imaginii aici introduceți descrierea imaginii aici

După cum este descris mai sus, rețeaua Feistel folosește funcția aleatoare fi care nu trebuie să fie inversabilă. Totuși, dacă fi nu este inversabil, cum poate fi(Li) == fi(Ri-1)? În plus, de ce rețeaua Feistel este inversabilă?

Puncte: 2
Bob avatar
Distribuția erorilor în LWE
cn flag
Bob

$\textbf{LWE continuu}$ : $(\overrightarrow{a}, b)\in \mathbb{Z}_q^n\times \mathbb{T}$, Unde $\mathbb{T}=\mathbb{R}/\mathbb{Z}$, $b = \langle \overrightarrow{a},\overrightarrow{s}\rangle/q + e\mod 1$, unde eroarea $e$ este prelevat din $\Psi_\alpha(x) := \sum_{k=-\infty}^{\infty}\frac{1}{\alpha}\cdot exp(-\pi(\frac{x-k}{\alpha} )^2), x\in [0,1)$ peste tor $\mathbb{T}$. Funcția de densitate $\Psi_\alph ...

Puncte: 0
quxinna avatar
De ce primele două cifre ale tabelului hash nu se ciocnesc în CRC32?
mv flag

În această metodă de căutare a tabelului Python CRC32, polinomul este 0x104c11db7.

Pot să înțeleg că tabelul generat nu se ciocnește. La urma urmei, atâta timp cât începutul și sfârșitul binarului polinom sunt 1, atunci hash-ul obținut de diferite date brute este diferit.

Dar de ce primii doi biți ai tabelului hash nu se ciocnesc?

Primele patru cifre ale polinomului sunt 0x04c1, iar sfâr ...

Puncte: 4
opposite-people avatar
Ce înseamnă nefalsificarea existențială într-o schemă de semnătură digitală?
br flag

Într-o schemă de semnătură digitală (Gen, Sign, Verfiy) care satisface corectitudinea și nefalsificarea existențială, puteți presupune că rezultatele lui Sign() nu se pot distinge din punct de vedere computațional de aleatorii?

Puncte: 1
Care sunt formele normale algebrice pentru fiecare bit al lui $z$, unde $z = (x \oplus y) \oplus ((x \wedge y) \ll 1)$ (o operație neliniară în NORX)?
de flag

Lăsa $x, y, z$ denota trei $n$-bit cuvinte astfel încât $$z = (x \oplus y) \oplus ((x \land y) \ll 1).$$

Lucrarea NORX conține descrierea generalizată a formelor normale algebrice pentru fiecare bit de $x$ dat $y$ și $z$: $$\begin{matrice}{l} x_0 = (z_0 \oplus y_0),\ x_1 = (z_1 \oplus y_1) \oplus (x_0 \land y_0),\ \vdots\ x_i = (z_i \oplus y_i) \oplus (x_{i-1} \land y_{i-1}),\ \vdots\ x_{n- ...

Puncte: 0
Seewoo Lee avatar
Întrebare simplă despre schema BGV
pk flag

În timp ce încerc să implementez eu schema BGV, am descoperit că sunt foarte confuz în ceea ce privește criptarea și decriptarea schemei. Iată înțelegerea mea:

Lăsa $p$ fie un modul de text simplu și $q$ fie un modul de text cifrat (sunt coprime). Lăsa $\mathbb{Z}_{m} = (-m/2, m/2] \cap \mathbb{Z}$ fi mulțimea fixă ​​de reprezentanți modulo $m$ și $[\cdot]_{m}: \mathbb{Z} \to \mathbb ...

Puncte: 1
De ce este folosit factorial în algoritmul $p - 1$ al lui Pollard?
et flag

De ce anume folosim factorial pentru găsirea unui $L$ care este divizibil cu $p - 1$?

Algoritmul lui Pollard este despre numere B-powersmooth și nu numere B-smooth. Deci, unde anume intervine factorialul? Factorialele nu se fac prin puterea nimic - este doar o multiplicare de numere fără nicio exponențiere.

Mă refer la Pollard's $p - 1$ algoritmul descris în cartea Criptografie matematică a lui  ...

Puncte: 1
Diana  avatar
Cum sunt calculate punctele în algoritmul de criptare a curbei eliptice ElGamal?
it flag

Mă uitam la un exemplu de operație de criptare ElGamal Aici (pagina 24), dar nu pot să înțeleg de ce: $$\beta = 3(10, 3) = (10, 8)$$

Puncte: 1
Chenghong avatar
Dovada zero cunoștințe a valorii angajate
jp flag

Am în vedere următoarele întrebări și aș aprecia orice ajutor.

Formularea problemei:

Să presupunem că Alice deține o valoare secretă $x$ și există o funcție publică predicată booleană $\texttt{Pred}$ care se aplică la $x$, $\texttt{Pred}: x \rightarrow \{0,1\}$. Un exemplu de funcție predicat poate fi dacă intrarea $x$ este într-un anumit interval sau nu.

Acum Alice calculează $ ...

Puncte: 1
Lansări de monede în contextul schemelor de angajament
cn flag

Citeam âECDSA de prag rapid pentru mai multe părți cu configurare rapidă fără încredereâ lucrare de Gennaro & Goldfeder, 2018 și am întâlnit această porțiune (Sect. 2.4, p.6):

Porțiune a lucrării care vorbește despre protocolul Com

Acest fragment mă lasă puțin confuz. În primul rând, se pare că există o nepotrivire (o greșeală de scriere?) între r și R â sau este asta R este multimea din care r este eșantionat? În al doilea r ...

Puncte: 0
JamesTheAwesomeDude avatar
Semnăturile Merkle pot fi valorificate pentru schimbul de chei?
cn flag

A Schema de semnătură Merkle este potrivit pentru post-cuantic deoarece se bazează doar pe securitatea unei funcții unidirecționale. Cu toate acestea, această construcție pare să fie capabilă doar de autentificare, și nu confidențialitate.

Există vreun protocol criptografic care să permită schimbul de chei printr-o schemă Merkle -- adică fără a ne baza pe presupuneri mai slabe car ...

Puncte: 9
AleksanderCH avatar
Cum au decriptat oamenii legii mesajele dispozitivelor ANOM?
nl flag

Wikipedia:

Operațiunea ANOM a fost o colaborare a agențiilor de aplicare a legii din mai multe țări, care a desfășurat între 2018 și 2021, care a interceptat milioane de mesaje trimise prin intermediul aplicației de mesagerie, presupus sigură, bazată pe smartphone-uri, ANOM. Aplicația a fost distribuită pe ascuns de Biroul Federal de Investigații al Statelor Unite (FBI) și de Poliția Fe ...

Puncte: 1
Don Freecs avatar
este eficient dacă blockchain folosește algoritmi Hash dublu $H_1$ și $H_2$?
sz flag

Mă întreb dacă este eficient să folosiți mai puține condiții de țintă și algoritmi de hash dublu cu țintă diferită (sau aceeași țintă cu algoritmi Hash diferiți) și un nonce într-un bloc.

Exemplu

Ținta 1 pentru Hash1 H1 este 3zeroes, 000F543D... Ținta 2 pentru Hash2 H2 este 4zeroes, 0000FSDF...?

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.