Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Làm cách nào để sử dụng Argon2 với muối từ tệp nhị phân?
lá cờ br

Trong chương trình Linux Argon2, chúng ta cần cung cấp muối trong dòng lệnh. Điều này giới hạn muối là các ký tự có thể in được. Làm thế nào chúng ta có thể sử dụng một chuỗi nhị phân làm muối?

# argon2 -h

Cách sử dụng: argon2 [-h] muối [-i|-d|-id] [-t lần lặp] [-m log2(bộ nhớ trong KiB) | -k bộ nhớ trong KiB] [-p song song] [-l ...
Điểm: 0
Kernel James avatar
Mật khẩu dài được tạo ngẫu nhiên có an toàn hơn số vòng cao hơn trong PBKDF không?
lá cờ ua

Thông thường, các yêu cầu đối với mật khẩu là chúng phải được thêm muối và sử dụng nhiều vòng.

sự hiểu biết của tôi là:

  1. Muối mật khẩu chỉ được sử dụng để ngăn chặn các cuộc tấn công cầu vồng
  2. Sử dụng số lượng vòng cao chỉ được sử dụng để ngăn mật khẩu ngắn bắt buộc

Nhưng nếu mật khẩu  ...

Điểm: 2
HowieB avatar
Có nhiều mã hóa giúp?
lá cờ dk

Giả sử một số tài liệu gốc (chẳng hạn như tin nhắn văn bản, text.txt) được mã hóa nhiều lần, (chẳng hạn sử dụng ChaCha20) mỗi lần bằng một khóa khác nhau. Giả sử đầu ra của quá trình này là một nhị phân (output.bin). Giả sử một số bên thứ ba đang cố bẻ khóa tệp output.bin. Giả sử bên thứ ba này bẻ khóa  ...

Điểm: 1
Buzz avatar
AES có IND-CPA chuỗi bit ngẫu nhiên không?
lá cờ gb

Để cho $E:\{0,1\}^{128}\times\{0,1\}^{128}\to\{0,1\}^{128}$ là mã hóa AES và $R\gets\{0,1\}^{128}$ chuỗi bit ngẫu nhiên thống nhất. Sẽ $E'(K,P):=R\mathbin\|E(K,P)\mathbin\|E(K,R\oplus P)$ là IND-CPA?

Tôi không chắc về ý kiến ​​của mình, nhưng tôi nghĩ đây sẽ không phải là IND-CPA vì $E$ là tất định và $R$ được sử dụng hai lần trong $E ...

Điểm: 0
JMC avatar
Xác minh cuộc họp bằng cách gửi cùng một số ngẫu nhiên đã ký tới cơ quan trung ương?
lá cờ br
JMC

Tôi đang cố gắng phát triển một giao thức đơn giản để hai người dùng xác minh (đối với cơ quan trung ương đáng tin cậy) rằng họ đã (cố ý) gặp/liên lạc với nhau.

Ý tưởng của tôi là: Người dùng sở hữu một cặp khóa (công khai, bí mật) của bất kỳ hệ thống bất đối xứng phổ biến nào, chẳng hạn như RS ...

Điểm: 0
phantomcraft avatar
Một byte/từ được chèn dưới dạng một mục trong hộp S-box của Feistel có thể bị phá vỡ không?
lá cờ pf

Giả sử tôi chèn hai từ 4 byte (32 bit) này vào hộp S feistel có kích thước 1024 byte (256*32 bit), (giống như Blowfish):

bla bla bleh

Loại tấn công nào có thể được thực hiện để khám phá các từ nhanh hơn là cưỡng bức toàn bộ S-box (nếu chúng tồn tại)?

Việc chèn các từ/byte vào các hộp S feistel có công thức hoặc thao tác ngÆ ...

Điểm: 2
Chuỗi cộng-trừ với nhân đôi giá rẻ hoặc miễn phí
lá cờ ph

vấn đề liên quan

Tiêu chuẩn Chuỗi cộng-trừ (ASC) cho một số nguyên $k$ xác định thứ tự của các phép tính cộng/trừ (nhân đôi) sao cho $k$ cuối cùng đã đạt được, bắt đầu với $1$. Điều này đặc biệt hữu ích trong ECC để tính toán $k\cdot P$ thông qua cộng/trừ và nhân đôi điểm EC. Mục tiêu là tìm ASC càng ngắn c ...

Điểm: 0
Sơ đồ bất đối xứng: lo ngại về sự không an toàn khi lưu một hàm băm của một hàm băm của mật khẩu
lá cờ cn

vui lòng xác minh hoặc giải thích cách thực hiện việc này đúng cách.

Tôi đang cho phép người dùng tạo khóa từ máy khách thông qua máy chủ bảo mật.

Tôi yêu cầu người dùng nhập mật khẩu trên máy khách, sau đó gửi mật khẩu đã băm đến máy chủ. Máy chủ tạo các khóa mới và mã hóa chúng bằng hàm băm mật khẩu + khó ...

Điểm: 1
Thuật toán giải mã Patterson cho mã Goppa
lá cờ jp

Từ trang Wiki này: được cấp mã Goppa $\Gamma(g, L)$ và một từ nhị phân $v=(v_0,...,v_{n-1})$, hội chứng của nó được định nghĩa là $$s(x)=\sum_{i=0}^{n-1}\frac{v_i}{x-L_i} \mod g(x).$$ Để sửa lỗi, thuật toán của Patterson diễn ra như sau:

  • Tính toán $$v(x)=\sqrt{s(x)^{-1}-x}\mod g(x)$$ (điều này giả định rằng $s(x)\ne 0$, luôn luôn như  ...

Điểm: 0
Hàm modulo có thể được tuyến tính hóa hoặc biểu diễn theo cách khác không?
lá cờ am

Để cố gắng đơn giản hóa hoặc biểu thị các hàm mật mã theo cách khác, tôi tự hỏi liệu hàm modulo có thể được biểu thị theo cách khác hay không. Có thể ví dụ một Chuỗi Fourier của sóng răng cưa hoặc rời rạc của nó là hữu ích? Điều đó sẽ trông như thế nào đối với một phạm vi và độ chính xác nhất Ä ...

Điểm: 0
Asimonu avatar
Chữ ký chênh lệch/mã hóa bất đối xứng (PQC)
lá cờ cn

NIST hiện đang cố gắng chọn các tiêu chuẩn mới cho mật mã hậu lượng tử. Hai hạng mục chính dành cho các ứng cử viên là "Thuật toán thiết lập và mã hóa khóa công khai" và "Thuật toán chữ ký số".

Các thuật toán chữ ký dựa trên các thuật toán mã hóa khóa công khai. Vì vậy, tại sao phải tách hai loại này? Đây cà...

Điểm: 0
Muhammad Awais avatar
Các hằng số tròn được chọn như thế nào trong mật mã khối?
lá cờ cn

Mật mã khối KHÔNG NHẸ sử dụng các thuật toán lập lịch khóa tương đối phức tạp để tăng cường bảo mật và ngăn chặn một số cuộc tấn công mật mã đã biết. Trong các mật mã như vậy, các hằng số làm tròn cũng được thêm vào để loại bỏ các đối xứng trong cấu trúc (nếu chúng tồn tại) nhưng tiêu chí l ...

Điểm: 0
Finlay Weber avatar
Thuật toán/lược đồ nào khác tồn tại cho mã hóa bất đối xứng ngoài RSA?
lá cờ ng

RSA dường như là sơ đồ duy nhất tôi thấy bất cứ khi nào tôi xem xét mã hóa bất đối xứng. Bây giờ tôi tò mò muốn biết liệu thuật toán/sơ đồ khác có tồn tại cho mã hóa bất đối xứng ngoài RSA không?

Nếu vậy , những kế hoạch khác là gì?

Ngoài ra bất kỳ lời giải thích cho sự phổ biến của RSA?

Điểm: 1
Có bất kỳ phương pháp mã hóa hoặc mã hóa tiêu chuẩn/đã biết nào sử dụng bảng chữ cái 64 ký tự từ byte 30 (ASCII `0`) đến byte 6F (ASCII `o`) không?
lá cờ cn

Có bất kỳ phương pháp mã hóa hoặc mã hóa tiêu chuẩn/đã biết nào sử dụng bảng chữ cái 64 ký tự từ byte 30 (ASCII 0) sang byte 6F (ASCII o)?

Tôi đang cố gắng thiết kế ngược một định dạng tệp và tôi biết rõ một số nội dung của tệp nên chứa những gì, nhưng tôi không thấy bất kỳ mẫu rõ ràng nào trong dữ liệu tÆ ...

Điểm: 0
Máy chủ Apache 2.4.53 với OpenSSL được xây dựng tùy chỉnh
lá cờ in

Tôi đang cố khởi chạy máy chủ Apache trên Ubuntu 20.04 chạy OpenSSL được xây dựng tùy chỉnh, nhưng tôi không muốn cài đặt nó trên máy của mình, thay vào đó, tôi muốn hiển thị máy chủ nơi máy chủ có thể tìm thấy tất cả thư viện và tệp cấu hình liên quan đến OpenSSL . Như bạn đoán, đây là một nghiên cứu thử nghiá ...

Điểm: 1
dlfls avatar
Trong RSA, gcd(e,phi) != 1 nghĩa là gì? Tại sao luôn chọn e = 2^n +1 chứ không phải 2^n?
lá cờ in

Gần đây, tôi có một số kinh nghiệm với Câu hỏi trong RSA mà e là 2^n thay vì 2^n+1 và điều đó dẫn đến gcd(e, phi) không bằng 1... Điều này có làm cho khóa riêng không thể thực hiện được không để có được? Có phải hệ thống mật mã Rabin là lối thoát duy nhất?

Điểm: 1
Konstantina Mil avatar
Làm cách nào để tính entropy của một hệ thống mật mã cụ thể?
lá cờ sa

Tôi muốn tính toán entropy của một hệ thống mật mã cụ thể, chẳng hạn như mật mã Caesar hoặc hệ thống mật mã Vernam, v.v. nhưng tôi không hiểu lắm về cách thực hiện. Bất kỳ giúp đỡ?

Điểm: 2
Rein Ernst avatar
Có thể tính nghịch đảo mô-đun của khóa công khai secp256k1 không?
lá cờ jp

Tôi biết rằng sẽ không thể sử dụng thuật toán Euclide mở rộng, vì nó sẽ yêu cầu khả năng chia khóa công khai và tính toán phần còn lại. Tôi đã tự hỏi liệu có cách nào khác để tính nghịch đảo nhân mô-đun của một điểm trên đường cong elip (như secp256k1) không? Hoặc có lẽ một lý do tại sao nó là không thể chứn ...

Điểm: 0
Dylk58 avatar
Mô tả ngắn về các phương pháp mã hóa?
lá cờ jp

Tôi dường như không thể hiểu nổi các phương pháp mã hóa này. Tôi không thể tìm thấy một mô tả ngắn gọn cho bất kỳ trong số họ.

  • Băm sau đó mã hóa
  • MAC sau đó mã hóa
  • Mã hóa và MAC
  • Mã hóa sau đó MAC
Điểm: 0
Ký một hàm băm của tệp so với ký một tệp
lá cờ uz

Nếu người A đã tạo một hàm băm (ví dụ: sha256) của một tệp và sau đó ký tên vào hàm băm đó bằng khóa cá nhân.

Người B chỉ có khóa chung, tệp, chữ ký và hàm băm, liệu việc xác minh chữ ký bằng khóa chung có đủ để chứng minh người A đã ký vào tệp thực không?

Băm và thuật toán nào phù hợp nhất với điều nà ...

Điểm: 0
Facundo Fleitas avatar
Làm cách nào để giảm vấn đề Diffie Hellman thành ElGamal?
lá cờ ru

nhập mô tả hình ảnh ở đây

Tôi đang cố gắng trả lời các câu hỏi không thành công (ii - iv)

Bất kỳ gợi ý sẽ được đánh giá cao :)

Điểm: 0
JamesTheAwesomeDude avatar
Phát hiện lỗ hổng va chạm MD5sum?
lá cờ cn

Theo hiểu biết của tôi, MD5 vẫn có khả năng chống lại các cuộc tấn công tạo ảnh trước trong tổng quan trường hợp, nhưng kẻ tấn công vẫn có thể khởi động một cuộc tấn công giả định thứ hai nếu một tệp vô tội đủ "không may mắn" để trở thành một ứng cử viên va chạm khả thi.

  • Tỷ lệ cược của một tệ ...
Điểm: 0
dlfls avatar
Câu hỏi RSA cho số mũ công khai là số chẵn nhưng không phải 2 và không lớn
lá cờ in

Mặc dù Số mũ công khai là một số chẵn, điều đó có nghĩa là Không thể lấy d theo cách thông thường vì gcd(e, phi) sẽ không bằng 1 và trong trường hợp này chỉ được sử dụng một số nguyên tố cho N (nhiều lần sử dụng cho một số nguyên tố) Ý tưởng lấy m là gì, p = 3 mod 4 có hữu ích không? Cảm ơn bạn cho bất ká» ...

Điểm: 0
Công cụ gỡ lỗi bắt tay không thành công sau khi trao đổi khóa máy khách, thay đổi thông số mật mã và thông báo bắt tay được mã hóa TLS1.2
lá cờ pk

Xin chào, tôi đã nhận được Mô tả: Lỗi bắt tay sau khi gửi tin nhắn bắt tay được mã hóa của máy khách đến máy chủ. Có công cụ nào tôi có thể sử dụng thay vì Wireshark để phát hiện nguồn gốc của vấn đề này không vì Wireshark không thực sự giúp tôi vào thời điểm này. Wireshark_capture

Điểm: 2
brethvoice avatar
Hotbits so với Random.org so với Bất cứ điều gì khác?
lá cờ jp

Tôi đang tìm kiếm một hạt giống ngẫu nhiên để sử dụng với trình tạo số giả ngẫu nhiên (không cố mã hóa bất kỳ thứ gì). Tôi đã đi đến các trang web sau đây:

https://www.fourmilab.ch/hotbits/secure_generate.html

https://www.random.org/

Có vẻ như Random.org có một Môn lịch sử và không gặp sự cố với các cuộc tấn công DDoS vì chà...

Điểm: 1
kpeteL avatar
Làm thế nào để thực hiện phép cộng ở dạng Montgomery?
lá cờ cn

Tôi đang cố ký ECDSA và tôi cần tính toán

$$\left(k^{-1} \bmod n \cdot (m + d\cdot r) \bmod n\right) \bmod n$$

Tôi có thể thực hiện hàm nghịch đảo và phép nhân ở dạng Montgomery, nhưng tôi nên thêm như thế nào $m$? Số học có chơi tốt không nếu tôi vừa chuyển đổi $m$ thành dạng Montgomery? Ngoài ra, tôi có thể làm $m + d\cdot r$ trong 512-bi ...

Điểm: 0
Làm cách nào để sử dụng SEAL để mã hóa tệp mô hình (hoặc tệp dữ liệu)?
lá cờ ru

Làm cách nào để sử dụng SEALï¼thư viện HE của Microsoftï¼ để mã hóa tệp mô hình đào tạo cục bộ? Bất kỳ bản trình diễn mã nào?

Điểm: 0
RobbB avatar
Tìm kiếm thuật toán bí mật chia sẻ/trao đổi khóa đa bên với các yêu cầu cụ thể
lá cờ vn

Tôi đang tìm kiếm khả năng tạo một bí mật được chia sẻ SINGLE CONSTANT giữa hai hoặc nhiều người dùng (một nhóm) VÀ nếu một người dùng mới được thêm vào một nhóm được bảo mật như vậy thì người dùng mới cũng có thể tìm hiểu bí mật đã biết và được chia sẻ mà người dùng hiện tại không cần gửi lại bá ...

Điểm: 0
JamesTheAwesomeDude avatar
ECB an toàn như thế nào?
lá cờ cn

Bỏ qua những lo ngại chính đáng như thiếu bảo mật CPA (chưa nói đến các vấn đề về tính linh hoạt) và do đó, AES-ECB gần như không phù hợp cho các mục đích chung, tôi nghĩ rằng tôi đã đọc rằng có một số hình thức bảo mật mà ECB có: đặc biệt, khi bản rõ bao gồm dữ liệu ngẫu nhiên hoàn toàn thống nhất, nà...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.