Ultimele Crypto intrebări

Puncte: 2
nonmerci avatar
Criptanaliza diferențială la atacurile doar cu text cifrat asupra xxTEA
cn flag

În proiectul meu IoT, folosesc algoritmul de criptare xxTEA pentru a-mi cripta datele. Folosesc aceeași cheie de criptare pentru toate pachetele mele pentru că nu am posibilitatea de a face un schimb de chei între Alice și Bob.

Vreau să știu câte pachete ar fi nevoie pentru a deduce cheia mea. M-am uitat pe documentul lui Alex Biryukov numit "Criptanaliza diferențială la atacuri doar cu text c ...

Puncte: 1
NB_1907 avatar
În ce condiții este necesar un certificat pentru IKEv2?
us flag

În documentul IKEv2, există expresii ca [CERT,] sau [CERTREQ,] în părțile schimburilor IKE_SA_INIT sau IKE_AUTH. În această notație, parantezele indică faptul că este opțional. Nu am văzut expresii ca CERT sau CERTREQ fără paranteze în document. Este certificatul întotdeauna opțional în IKEv2? În ce condiții este util? Are legătură cu metoda de autentificare preferată a IKEv2?

 ...
Puncte: 1
qwesdad avatar
Comutarea cheii de criptare homomorfă
ru flag

Înțeleg ideea generală a comutării tastelor, dar aș dori să știu când este folosită. Uneori se face referire la același lucru cu reliniarizarea (după multiplicare), dar este folosită și comutarea cheii la rotire (texte cifrate în lot)? Dacă da, cât de asemănătoare sunt situațiile diferite de comutare a tastelor? Sunt interesat de cele mai populare scheme (BFV, BGV, CKKS).

Multum ...

Puncte: 2
Este reprezentarea sistemului polinomial a unui cifr simetric supradeterminată?
jp flag

Este supradeterminată reprezentarea sistemului polinomial al unui cifru simetric?

Puncte: 1
Ce fel de criptare este aceasta?
fr flag

Hei, poate cineva să-mi spună, vă rog, ce fel de criptare este aceasta? Acesta nu este întregul cod criptat, dar ar trebui totuși să puteți spune despre ce este acesta din structură.

HC1:6BFOXN*TS0BI$ZDFRH5+FPWF9EIZ.0769Y3S3XHP+56R5-F9/17BOMEY4/OBMMD/GPWBILC9GGBYPLR-SNH10EQ928GEQW2DVJ5UL8W2BM8Q.L8SNCYNAK+FA7E7:4N3IK/4S1ARO4R48/3987CGSK37F/HS$*S-CK9B92FF9B9LW4G%89-8CNNM3LK.GVD9O-OEF82E9GX8$G10Q ...

Puncte: 2
Grupuri VDF / RSA
ar flag

Cred că mă gândesc prea mult la asta; cu toate acestea, trebuie să-mi înlătur îndoielile.

Ce este exact grupurile RSA și cum ordinea lor este necunoscută? Știu că în RSA N se calculează prin înmulțirea a două numere prime (p și q) și este greu de găsit p și q dat fiind N. Este N ceea ce se numește grup RSA?

În VDF folosesc ordinea necunoscută a grupului RSA; cu toate acestea, N  ...

Puncte: 0
Imperdonabilitatea existențială a unui mesaj semnat separat
au flag

Presupunând că am o schemă de semnătură validă și o modific astfel:

m = m0 || m1 și semnul de ieșire (sk, m0) || Semn (sk, m1).

Deși este corect, ar încălca acest lucru imperdonabilitatea existențială?

Puncte: 0
opposite-people avatar
Criptare cu cheie privată care nu este sigură CPA
br flag

Am învățat despre diferite tipuri de scheme de criptare în clasă și mă întrebam dacă este posibil să creez o schemă de criptare cu cheie privată care este multi-mesaj sigur dar nu este Securizat CPA?

Se pare că securitatea CPA implică securitate CPA cu mai multe mesaje, dar ce zici de celălalt? De exemplu, dacă i se oferă o schemă securizată cu mai multe mesaje cu cheie privată, ce m ...

Puncte: 0
Novice_researcher avatar
LR Oracle for CPA Security for Multiple Encryption
br flag

Cum ajută modelul LR Oracle la atingerea securității CPA pentru criptarea multiplă.Nu reușesc să înțeleg cum modelul oracol LR oferă un avantaj față de oracolul de criptare normal. (Referință la capitolul 3 Katz).

Puncte: 1
Lavender avatar
Atestare de la distanță: când să utilizați suma de control și când să utilizați o funcție Hash criptografic?
in flag

În aplicațiile de securitate computerizată, pentru a verifica integritatea unui anumit binar de date/program, o funcție hash criptografică este în mod normal implementată pentru a genera un rezumat și a-l compara cu un rezumat de referință.

Atunci când un dispozitiv de la distanță dovedește integritatea codului și a datelor care se află pe platformă unei părți de verificare, se  ...

Puncte: 0
Cum să știți rezultatul exact în înmulțirea constantă mai ieftină Paillier
de flag

Funcția de criptare $E_{k^+}: Z_n \rightarrow Z_{n^2}$.
Funcția de decriptare $D_{k^-}: Z_{n^2} \rightarrow Z_n$.
$m_1 = 42, k = 15, n=77$.
După criptare, exponențiere și decriptare, primesc: $$D_{k^-}((E_{k^+}(m_1))^k) \equiv 14 \bmod 77$$ Clasa de reziduuri de $14$ este de forma: $$\langle 14 \rangle = \{\alpha \in Z: 14 + \alpha*77\}$$ Și una dintre aceste valori este 630 $ = 14 + ...

Puncte: 1
hambam avatar
Complexitatea temporală a unui atac cu forță brută asupra SSS Secret Sharing a lui Shamir
in flag

Am căutat peste tot în lucrările academice despre complexitatea timpului a unui atac cu forță brută asupra unei chei Shamir's Secret Sharing. Sunt confuz între dacă este $O(p^k)$ sau $O(p)$, astfel încât $p$ este modulo de criptare și $k-1$ este gradul polinomului de criptare. Pentru că practic, dacă vom reconstrui polinomul de criptare, este echivalent cu forțarea brută a tuturor

Puncte: 0
mazino avatar
O curbă eliptică peste GF(2^3) este definită ca y^2+xy=x^3+ax^2+b cu valoarea dată a= g^3 și b=1.R = P + Q, unde P = (0, 1) și Q = (g^2, 1)
ke flag

O curbă eliptică peste $GF(2^3)$ este definit ca $y^2+xy=x^3+ax^2+b$ cu valoarea dată a $a= g^3$ și $b=1$. $R = P + Q$, Unde $P = (0, 1)$ și $Q = (g^2, 1)$

Poate cineva să rezolve această întrebare folosind un criptosistem cu curbă eliptică? Am incercat sa o rezolv dar nu am reusit. Trebuie să-l găsesc pe R.

Formule utilizate

Tabelul GF

Puncte: 2
YHWang avatar
Ce înseamnă „starea adversară” și „monede interne”?
ru flag

Citeam zilele acestea articole despre criptarea simetrică care poate fi căutată, iar în partea privind definirea securității, autorul a menționat:

unde stare este un șir mărginit polinomial care surprinde starea lui A1, iar probabilitatea este preluată de monedele interne ale Keygen, A și algoritmul BuildIndex de bază.

Deci, ce înseamnă exact „stat” și „monede interne”?

Puncte: 0
jared chong avatar
Cum se utilizează nonce, counter și IV în AES-256-CTR?
id flag

prefaţă: nu sunt priceput criptografic. Există întrebări similare pe această tablă, dar nu oferă răspunsul de care am nevoie.

cum construiesc un IV valid, având în vedere un nonce? Ce legătură are asta cu un contor?

Fac comunicare bidirecțională cu un modul bluetooth (este serverul pentru clientul telefonului meu) și datele sale sunt criptate folosind AES-256-CTR cu o cheie de 32B și un  ...

Puncte: 3
Tristan Nemoz avatar
Cum se construiește un PRF periodic dintr-un PRF?
ru flag

Această întrebare poate fi legată de Aceasta, deși construcția diferă.

Să luăm în considerare un PRF $f$. Noi definim $g_k$ la fel de $g_k(x)=f(x)\oplus f(x\oplus k)$. Este $g_k$ un PRF, presupunând $k$ este ales la întâmplare?

Am încercat să demonstrez acest lucru după cum urmează. Să considerăm un adversar $\mathcal{A}$ care este capabil să distingă între $g_k$ și un PRF cu avan ...

Puncte: 2
Tarick Welling avatar
Este aceasta o reordonare validă a instrucțiunilor AES?
nl flag

Încerc să înțeleg o implementare Verilog AES. Știu că ordinea pașilor de criptare AES este așa cum se arată: introduceți descrierea imaginii aici

Cu toate acestea, codul pe care îl văd nu face acest lucru. Ei fac următorul grafic de flux: la începutul criptării stat este încărcat cu newstate sau textul simplu. The rundă este setat sa max și este decrementată la fiecare rundă.

Ei fac apoi următorul set de operații pent ...

Puncte: 1
Ova Fleming avatar
Cum pot decripta AES-256 GCM cu cheie cu un IV care lipsește?
us flag

Vreau să decriptez un fișier care a fost criptat folosind AES-256 în modul GCM în libressl. Am cheia, dar nu am IV-ul, mai există vreo modalitate de a putea decripta?

Puncte: 1
Erfan Hosseini avatar
compoziția distribuțiilor RLWE
cn flag

Să presupunem că avem spațiul polinomial $R_q$ definit ca $R_q = Z_q/(X^n + 1)$. În plus, definim distribuția erorilor $\chi$ ca un gaussian centrat discret mărginit de $B$. Lăsa $s,t \in R_q$ fie secrete alese aleatoriu. Lăsa $r_0=as+e_0$ Unde $a \obține R_q$ este selectat uniform la întâmplare și $e_0 \gets \chi$ este prelevat din distribuția zgomotului. Știm asta dat $a$, distribuÈ ...

Puncte: 1
Luigi2405 avatar
Există un algoritm robust de semnătură digitală bazată pe identitate?
cn flag

Caut un algoritm IB-DS pe web. am găsit Aceasta (daca cunosti pe altul anunta-ma). Dar nu pot să-mi dau seama care este „identitatea”. Mai bine: nu stiu daca, in sectiune Generare cheie, cel $x$ este identitatea. De exemplu. $x = H(Biometrie codificate)$ (biometrie sau orice informație publică și legată în mod inerent de utilizator) pentru unele CRHF $H$. Puteți confirma acest lucru sau a ...

Puncte: 2
Red Sun avatar
Combinând ECC și AES pentru un sistem Web Chat
us flag

Lucrez la un chat portabil securizat prin desktop sau mobil, care adoptă OTP plus criptare asimetrică. Ideea este asa:

Să presupunem că Alice și Bob sunt clienți, iar serverul este condus de Steve.Steve generează perechea de chei private/publice de server, în timp ce Alice și Bob generează perechile lor de chei client`. Pentru fiecare mesaj, clientul generează o cheie AES aleatorie pent ...

Puncte: 1
Cum să criptoanalizați mesajul folosind cifrul de permuție
cn flag

Mesajul este: ACAUI MMGRC AILEE HKREG EAISW OSTHDS

Cu o dimensiune a grilei de 6 x 6. Celulele interzise sunt în rânduri și coloane diferite, deci nu există două celule interzise pe aceeași linie.

Puncte: 7
einsteinwein avatar
Diferența dintre modelele de grup generice
st flag

Încerc să înțeleg diferența dintre modelul de grup generic (clasic), așa cum este descris de Shoup [Shoup] și modelul de grup generic oarecum restrâns, așa cum este descris de Schnorr și Jakobsson în [SJ00]. Pentru claritate, voi da definiția celor două modele. Pentru asta, folosesc explicațiile din lucrare [BL19]. În ambele setări, avem un grup ciclic multiplicativ $G = \langle g \ ...

Puncte: 2
A avea oracol CDH rupe schema de semnătură El-Gamal?
ca flag

Având un oracol care rezolvă problema Computational Diffie-Hellman care pentru valori date $(g, g^a, g^b)$ iesiri $g^{ab}$, este posibil să falsificăm o semnătură în El-Gamal (wiki) schema de semnatura?

Puncte: 2
fgrieu avatar
Nume și jocuri pentru proprietățile de securitate care împiedică înlocuirea mesajului semnat de către semnatar
ng flag

Unele scheme de semnătură, în special ECDSA, permit utilizatorilor să-și pregătească perechea de chei publice/private în funcție de două mesaje arbitrare alese de ei și să calculeze o semnătură care verifică ambele mesaje¹. În cazul ECDSA, perechea de chei publice/private este complet funcțională și poate semna în mod normal, inclusiv pentru a face o cerere de semnare a unui certifi ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.