Ultimele Crypto intrebări

Puncte: 0
DannyNiu avatar
Ce beneficii non-triviale oferă includerea unui „context”/„informații despre semnatar” în SM2-DSS și EdDSA?
vu flag

În timp ce implementam SM2 DSS și citesc RFC-8032 pentru EdDSA, am observat că, ambele familii de scheme oferă prevederi pentru includerea unui „context” (în EdDSA) sau „informații despre semnatar” (în semnătura digitală SM2) în semnătură.

Î1: Ce beneficiu non-trivial oferă? Ajută la prevenire atac cu chei duplicate?

Q2: Există un protocol sau o aplicație care așteaptă acea ...

Puncte: 1
C.S. avatar
Erori pentru $\mathsf{LWE}$
in flag

De ce luăm erori asemănătoare lui Gauss $\mathsf{LWE}$?

De ce, de exemplu, nu luăm erori uniforme?

Puncte: 1
user15651 avatar
Exemple cu înmulțire polinomială în $\mathbb{Z}_{}[x]/(x^{n} \pm 1)$
ca flag

Având în vedere următoarele definiții pentru $\mathbb{Z}[x] /\left(x^{n}-1\right)$:

$$ a \cdot b \equiv \sum_{i=0}^{n-1} \sum_{j=i+1}^{n-1} a_{i} \cdot b_{j} \cdot x^{i +j}+\sum_{j=1}^{n-1} \sum_{i=n-j}^{n-1} a_{i} \cdot b_{j} \cdot x^{i+j-n}\ stânga(\bmod x^{n}-1\dreapta) $$ În mod similar, pentru $\mathbb{Z}[x] /\left(x^{n}+1\right)$ înmulţirea este definită ca $$ a \cdot b \equiv \su ...

Puncte: 1
Public IP avatar
Criptarea unui mesaj de două ori cu RSA cu chei diferite ar fi mai sigură decât o singură dată?
cn flag

Aceasta a fost o problemă de practică pentru o clasă. Cursul s-a terminat acum și nu am rezolvat-o niciodată, așa că m-am gândit să întreb aici.

Să ignorăm faptul că adăugarea de securitate suplimentară la un singur manual RSA este inutilă. După cum s-a spus hilar Aici:

Gândiți-vă la asta în acest fel, dacă se estimează că durează 500 de ani pentru ca un prizonier să mestece ...

Puncte: 0
X25519 (mult cu punct de bază) poate fi inversat?
jp flag

Recunosc că nu știu multe despre matematica din spatele Curve25519 și schimbul DH bazat pe el.

Întreb dacă după publicarea rezultatului acestei operațiuni:

ephemeral_share = X25519(ephemeral_secret, BASEPOINT)

Poate sa efemer_secret fi găsit de oricine obține ephemeral_share, dat fiind că cunosc curba utilizată (și deci punctul de bază al curbei)?

Nu este că nu am încredere în judecata lu ...

Puncte: 1
Modulul de secrete al lui Python este suficient de aleatoriu pentru o tombolă?
tr flag

Ar fi secrete.alegerea să fie suficient de aleatoriu pentru a alege câștigătorii unei tombole?

Puncte: 0
Ce înțelegem prin „Calcul eficient” al unui Program Span (SP)?
dz flag

Citesc „Programe de întindere quadratică și NIZK succinte fără PCP” și întâmpin probleme în a înțelege „Eficiența” unui program de tip span. Văd că un program span nu poate calcula unele funcții, dar nu am idee ce înseamnă să calculez eficient o funcție. Pentru că în mașinile de strunjit există și Ideea de timp (pași) sau spațiu (bandă), dar nu există așa ceva într ...

Puncte: 2
C.S. avatar
Rezolvarea $\mathsf{SVP}_{\gamma}$ în cel mai rău caz
in flag

Ce înseamnă să rezolvi $\mathsf{SVP}_{\gamma}$ in cel mai rau caz?

Înseamnă că problema poate fi rezolvată pentru orice zăbrele pe care o alegem?

Puncte: 1
DannyNiu avatar
Rezultat diferit între dublare și adăugare în coordonate Edwards răsucite extinse
vu flag

In timp ce codificarea curbei Edwards, am observat că, formula de adunare și formula de dublare returnează ceea ce pare a fi rezultat diferit.

Am luat formula de adunare și de dublare de la ambele RFC-8032 și https://eprint.iacr.org/2008/522 și a confirmat această diferență.

De ce este asta? Cum, dacă efectuează calculele în cadrul EdDSA?

Puncte: 15
user4779 avatar
Pachetul de cărți care se dovedește corect folosit de client și server
cn flag

Să presupunem că un server joacă un joc de blackjack cu un client, iar cărțile sunt amestecate și împărțite de către server. Amestecarea în sine poate fi sau nu corectă, dar ceea ce trebuie arătat este că cărțile împărțite nu au fost modificate în timpul jocului, adică: după începerea mâinii, cărțile din pachet nu au în secret ordinea schimbată de server.

Mă gândeam l ...

Puncte: 4
Bob avatar
Există numere prime care sunt ușor de modulat între 40 de biți și 60 de biți?
cn flag
Bob

Vreau să implementez schema de criptare bazată pe LWE, modulo $q$ ar putea fi descompus ca $q = q_0\cdot q_1\cdots q_k$ conform CRT. Presupun că aritmetica modulară de $q_i$ este operația cheie, așa că încerc să aleg Mersenne prime. Cu toate acestea, există doar două numere prime satisfăcute: $2^{31}-1$ și $2^{61}-1$.

Există și alte numere prime, cum ar fi $2^n-b$ care sunt ușor de mod ...

Puncte: 0
user15651 avatar
Calcularea matricelor pentru transformarea teoretică a numerelor
ca flag

Sunt familiarizat cu Transformarea Fourier și cu calculul matricei DFT și FFT pentru multiplicarea rapidă a numerelor întregi. Cu toate acestea, aceasta este prima dată când lucrez cu NTT aplicat la inele polinomiale de formă $\mathbb{Z}_q[x]/x^{n} + 1$.

Să spunem pentru q=5 mic și $n$=2. Elementele mele constă cel mult din toate polinoamele de grad $n-1$ cu coeficienți în $\mathbb{Z}_{q} ...

Puncte: 1
Jimmy avatar
Ar trebui să se păstreze cheia dovedirii ca secret în NIZK?
vn flag

Bună, sunt destul de nou în NIZK. Știu că o parte de încredere (Generator) generează cheia de verificare și cheia de verificare și apoi le distribuie către Prover și Verifier.Aparent, cheia de verificare poate fi văzută ca publică pentru oricine din sistem, dar cum rămâne cu cheia de verificare? Dacă cheia de dovedire este cunoscută de o altă parte, alta decât probatorul original, exi ...

Puncte: 3
phantomcraft avatar
În cifrurile în bloc Feistel, folosirea unei funcții de criptare slabă, dar repetată are ca rezultat un cifru criptografic puternic?
pf flag

Există un cifr de bloc Feistel bazat pe Blowfish numit Kaweichel. În una dintre hârtiile sale, există această afirmație:

Pentru construirea funcției rotunde se alege de obicei paralel substituții (s-boxes). Biții de ieșire ai acestor cutii S sunt permuți pentru a realiza difuzia. Pentru derivarea cheilor rotunde din cheia utilizator trebuie să alegeți un program cheie.

Ideea de bază di ...

Puncte: 1
Awerde avatar
Arătați că cifrul bloc cu CTR este un PRNG bun
br flag

Să presupunem acea schemă de cifrare în bloc $(KeyGen, Enc, Dec)$ este securizat CPA. Arata asta $CTR_{Enc_k(0^n)}$ este un PRNG bun.

Modul contor funcționează după cum urmează:

$Y_i = Enc_k(IV + f(i))$

$C_i = Y_i \bigoplus P_i = Y_i \bigoplus \{0^k\}= Y_i$

Deci rezultatul de aici este simplu $Enc_k(IV + f(i))$. Acum, la fel de bun PRNG, înțeleg că trebuie să nu fie distins de o sursă aleatorie. S ...

Puncte: 0
RSA: Obțineți cheia privată exploatând cheia publică generată prost
us flag
Uri

Trebuie sa rezolv urmatoarea problema:

Ceea ce am:

  • $n$, un număr de 2048 de biți

Ce trebuie sa gasesc:

  • $p$ și $q$ astfel încât $n = p\cdot q$.

Ce stiu:

  • Cu $p_1$ prima jumatate a $p$ și $p_2$ a doua jumătate, la fel cu $q_1$ și $q_2$: $$p_1 = q_2\ \text{ și }\ p_2 = q_1$$

  • Prin urmare găsirea $p$ ai putea gasi si tu $q$ si invers.

  • Dimensiunea ambelor $p$ și $q$ este de 1024 de biți. ...

Puncte: 0
Leli avatar
Orele online/offline ale Centrului de distribuție a cheilor și ale autorității de certificare
in flag

În compararea avantajelor unui Centru de distribuție a cheilor sau KDC cu o infrastructură de cheie publică sau PKI de o singură autoritate de certificare rădăcină, este posibil ca KDC să fie online în orice moment, în timp ce CA rădăcină (Autoritatea de certificare unică) poate rămâne offline?

Puncte: 0
Arya513 avatar
RSA homomorf (modificat) aditiv?
us flag

Există o modalitate de a modifica RSA, astfel încât să fie aditiv homomorf?

Am făcut câteva cercetări și am dat peste o lucrare care descrie MREA (Algoritmul de criptare RSA modificat), o modificare RSA care, se presupune, este aditivă homomorfică.

Autorii definesc algoritmul de criptare după cum urmează: $$ E(mesaj) = g^{mesaj^e \bmod {n}} \cdot r^{m} \bmod m^{2}$$

$e$ și $n$ au același sens ...

Puncte: 0
Metodă eficientă de ofuscare sau criptare cu utilizare redusă a memoriei
th flag

Producem un senzor care transmite în pachete de 8 octeți. Acest senzor va fi folosit de mai multe receptoare diferite, dintre care unele au foarte puțină memorie RAM disponibilă (< 3 kb).Pe unele dintre receptoare vom furniza software-ul, în alte cazuri, vom furniza codul producătorului conform NDA.

Este o aplicație comercială și senzorul ar putea fi copiat relativ ușor. Pentru a cre ...

Puncte: 0
Leli avatar
Algoritm bazat pe logaritm discret
in flag

Cheia privată (secretă) în algoritmii bazați pe DL (logaritm discret) este selectată uniform din grupul Zq*. Această cheie privată este apoi utilizată pentru a calcula cheia publică. S-ar putea face opusul, de exemplu, selectați uniform cheia publică din Zq* și apoi calculați cheia privată?

Puncte: 2
Leo avatar
Calculați în secret înmulțirea a două numere deținute de două persoane
br flag
Leo

De exemplu, Alice și Bob au două numere $a$ și $b$, respectiv. Vor să calculeze înmulțirea $a\cdot b$ fără ca Alice să știe $b$ sau Bob știind $a$ și trimite această înmulțire $a\cdot b$ a colinda. Carol va folosi asta $a\cdot b$ pentru a face aplicații ulterioare. Carol nu se va înțelege cu Alice sau Bob. Există modalități și biblioteci/instrumente în Golang pentru a realiza ac ...

Puncte: 0
Public IP avatar
ElGamal același atac cu cheie privată și aleatorie
cn flag

Îmi este greu să înțeleg asta.

Luați în considerare că două mesaje sunt criptate folosind același grup ciclic de ordine $q$, generator $g$, cheie privată $x$, și parametru aleatoriu $y$. Atacatorul cunoaște un text simplu $m_1$ și textul cifrat corespunzător $c_1=(r_1,s_1)$.

Mi s-a spus că, în aceste circumstanțe, dacă un atacator de asemenea cunoaște textul cifrat $c_2=(r_2,s_2) ...

Puncte: 0
Public IP avatar
ElGamal același atac cu cheie privată și aleatorie
cn flag

Îmi este greu să înțeleg asta.

Luați în considerare că două mesaje sunt criptate folosind aceeași ordine de grup ciclic $q$, generator $g$, cheie privată $x$, și parametru aleatoriu $y$. Atacatorul cunoaște un text simplu $m_1$ și textul cifrat corespunzător $c_1=\stanga(r_1,s_1\dreapta)$.

Mi s-a spus că, în aceste circumstanțe, dacă un atacator de asemenea cunoaște textul cifra ...

Puncte: 0
Dovada Zero Knowledge a criptării corecte ElGamal
do flag

Să presupunem că pentru $sk = x$, $pk = g^x$ criptăm mesajul $m$ cu criptare ElGamal ca $(g^r,m\cdot pk^r)$. Scopul meu este să demonstrez că am efectuat corect criptarea, adică la fel $r$ este folosit peste tot $g^r$ și $m\cdot pk^r$.

M-am gandit la un simplu $\Sigma$-protocol pentru a arăta acest lucru după cum urmează:

  1. Prover probe $q_1,q_2$, calculează $R_1 = q_1\cdot pk^{q_2}$ și
Puncte: 0
user avatar
De ce avem nevoie de DSPR sau Eq. 14 pentru dovada SPHNICS+?
va flag

The hârtie spune ca

Arătăm că rezistența preimagine (PRE) urmează strâns din conjuncție a rezistenței la a doua preimagine (SPR) și a rezistenței decizionale la a doua preimagine (DSPR).

După cum am înțeles de aici, în loc să presupunem funcția hash SPR și PRE, putem presupune că DSPR și PRE au o schemă sigură.

Și dovada originală a SPHNICS+ trebuie să presupunem că PRE și E ...

Puncte: 0
zbo avatar
Referință Implementarea schemelor bazate pe RLWE?
br flag
zbo

Acum, schema de criptare bazată pe RLWE este atât de populară datorită proprietății sale post-cuantice și a aplicării în criptarea homomorfă.Încerc să mă familiarizez mai bine cu criptarea bazată pe RLWE prin implementarea acesteia. Știu că există o mulțime de biblioteci care oferă deja implementări industriale, cum ar fi Trimiterile post cuantice NIST, Microsoft SEAL . Dar folose ...

Puncte: 2
Cât de mai puțin siguri erau acei octeți aleatori?
kn flag

În baza noastră de cod Python, au fost generați niște octeți aleatori pe care doream să fim siguri din punct de vedere criptografic. Anterior, codul era:

capabilitate = "".join(secrets.choice(string.digits) for i in range(33))

L-am schimbat in:

capabilitate = secrets.token_bytes(16)

După estimarea mea, prima versiune a ales de 33 de ori între 10 cifre și astfel avea 33*log2(10)=110 biți de  ...

Puncte: 4
G. Stergiopoulos avatar
Pot exista grupuri de puncte de curbe eliptice identice din diferite polinoame ireductibile în câmpuri de extensie binară?
lu flag

Lăsa $E$ fie o curbă eliptică peste un câmp de extensie binar $GF(2^m)$, cu polinom de construcție $f(z)$ fi un polinom ireductibil, primitiv $GF(2)$, si lasa $G(x_g,y_g)$ fi un punct generator pe curbă.

Există vreo posibilitate ca două (sau mai multe) diferite $f(z)$ poate produce exact același grup GAL pentru o curbă eliptică (aceleași polinoame ca și elemente)? Nu permitem ajustări ale c ...

Puncte: 0
Leo avatar
Implementarea re-criptării proxy BBS bazată pe ElGamal?
br flag
Leo

Există instrumente/biblioteci disponibile care implementează ideea schemei de re-criptare proxy bazată pe EIGamal, prezentată mai jos? Preferabil în Golang. Mulțumesc! introduceți descrierea imaginii aici introduceți descrierea imaginii aici

Sursa acestei imagini: https://www.cs.jhu.edu/~susan/600.641/scribes/lecture17.pdf

Puncte: 1
soul king avatar
Parametrii de compensare în BLAKE2b
in flag

În cursul meu despre criptografie, am început să ne uităm la funcțiile hash.Ca teme, a trebuit să alegem o funcție hash modernă și să o descriem în clasă. Am ales BLAKE2b, pe care îl înțeleg bine când este explicat în cuvinte, dar implementarea oficială ridică întrebări.

static void G(int roundNum, int i, int a, int b, int c, int d)
    {
        int p = (roundNum << 4)  ...

Puterea uimitoare a întrebărilor

O mare parte a zilei de lucru a unui director este petrecută cerând informații altora - solicitând actualizări de stare de la un lider de echipă, de exemplu, sau întrebând un omolog într-o negociere tensionată. Totuși, spre deosebire de profesioniști precum avocații în justiție, jurnaliștii și medicii, cărora li se învață cum să pună întrebări ca parte esențială a pregătirii lor, puțini directori cred că interogarea este o abilitate care poate fi perfecționată sau iau în considerare modul în care propriile lor răspunsuri la întrebări ar putea face. conversațiile mai productive.

Aceasta este o oportunitate ratată. Chestionarea este un instrument unic puternic pentru a debloca valoare în organizații: stimulează învățarea și schimbul de idei, alimentează inovația și îmbunătățirea performanței, construiește relații și încredere între membrii echipei. Și poate atenua riscul de afaceri prin descoperirea capcanelor și pericolelor neprevăzute.

Pentru unii oameni, întrebările vin ușor. Curiozitatea lor naturală, inteligența emoțională și capacitatea de a citi oamenii pun întrebarea ideală pe vârful limbii. Dar majoritatea dintre noi nu punem suficiente întrebări și nici nu ne punem întrebările într-un mod optim.

Vestea bună este că, punând întrebări, ne îmbunătățim în mod natural inteligența emoțională, ceea ce, la rândul său, ne face să ne întrebăm mai bine - un ciclu virtuos. În acest articol, ne bazăm pe perspectivele cercetării în știința comportamentală pentru a explora modul în care modul în care formulăm întrebările și alegem să răspundem omologilor noștri poate influența rezultatul conversațiilor. Oferim îndrumări pentru alegerea celui mai bun tip, ton, secvență și încadrare a întrebărilor și pentru a decide ce și câte informații să partajăm pentru a profita cel mai mult din interacțiunile noastre, nu doar pentru noi, ci și pentru organizațiile noastre.