Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
M.Z. avatar
mã hóa đối xứng xác định nhiều người dùng
lá cờ er

Tôi đã tự hỏi liệu có tồn tại một sơ đồ mã hóa đối xứng sao cho

  1. có 1 người gửi và n người nhận. Mỗi máy thu có 1 khóa đối xứng ngẫu nhiên và độc lập. Người gửi biết trước các khóa đối xứng của tất cả người nhận.
  2. người gửi có thể mã hóa một tin nhắn bằng n khóa trên và tạo ra một bản mã. Má» ...
Điểm: 3
Mã hóa khóa công khai/bất đối xứng nơi bạn chỉ có thể rò rỉ tin nhắn được giải mã bằng cách rò rỉ mật khẩu của mình
lá cờ in

Một nhóm bạn đang sử dụng mã hóa khóa công khai để gửi tin nhắn được mã hóa cho nhau bằng một diễn đàn công khai mở. I E. mỗi người bạn có một khóa chung (mà bạn có thể sử dụng để mã hóa tin nhắn cho họ) và một khóa riêng (mà họ sử dụng để giải mã tin nhắn cho họ).

Bob gửi cho Alice tin nhắn được mã  ...

Điểm: 2
user15651 avatar
Giảm mô đun trong vòng $\mathbb{Z}_{q}[x]/(x^n + 1)$
lá cờ ca

Có thể ai đó vui lòng giải thích làm thế nào giảm được thực hiện? Tôi đã quen thuộc với các cấu trúc đại số khác nhưng tự hỏi liệu tôi có đang rút gọn đúng cách cho việc này không.

Người ta hiểu rằng một vành đa thức có dạng này, $\mathbb{Z}_{q}[x]/(x^n + 1)$, bao gồm tập hợp tất cả các đa thức được xác đá ...

Điểm: 1
Có thể có KD xác định phân cấp cho ECC với rò rỉ khóa con không ảnh hưởng đến khóa gốc không?
lá cờ cn

Theo những gì tôi hiểu, trong BIP 32, kiến ​​​​thức về khóa chung của cha mẹ và khóa riêng tư của con cung cấp khóa riêng tư của cha mẹ, theo một đường dẫn không cứng. Thật vậy, vấn đề chỉ là trừ đi phần được cung cấp bởi đường dẫn hiện tại từ khóa con để lấy lại khóa cha.

Tôi có một ứng dụng m ...

Điểm: 1
curiouscupcake avatar
Tính khóa OTP nếu biết tập văn bản thuần túy và tập văn bản mật mã của nó
lá cờ cn

Đưa ra một tập hợp các văn bản đơn giản $P \subseteq \{0, 1\}^n$. Giả sử chúng ta biết bộ văn bản mật mã tương ứng $C \subseteq \{0, 1\}^n$ được tạo bằng cách áp dụng bàn phím một lần với khóa không xác định $k \in \{0, 1\}^n$.

Hỏi: Cách tính $k$, dựa trên $P$$C$?

Cách tiếp cận của tôi: Đối với mỗi cặp $(p, c) \in P \ ...

Điểm: 2
caveman avatar
Với mọi số $a, b$, các toán tử $X, Y$ là gì sao cho $a\ X\ b$ và $a\ Y\ b$ không hiển thị thông tin về $a,b$?
lá cờ in

trước đây Tôi nghĩ về một cặp số ngẫu nhiên phân bố đều 8 bit $(a,b) \in \{0,1\}^8$, và $X$ để được XOR bitwise, $Y$ là phép cộng 8 bit. Nhưng hóa ra tiết lộ $a \text{ XOR } b, a+b \bmod{2^8}$ tiết lộ rất nhiều bit thông tin về $a,b$.

Một anh chàng thông minh ở đây đã đề cập đến "sự phụ thuộc" như một tài sản. Vì vậy ...

Điểm: 0
bobthebuilder avatar
Tiếp tục dựa trên PSK so với tiếp tục dựa trên ID phiên/vé trong TLS
lá cờ cn

Tôi đã đọc về TLS 1.3 và nhận thấy cách tiếp tục phiên được thực hiện thông qua PSK thay vì ID phiên/Vé phiên. Nhưng theo những gì tôi hiểu, PSK dường như giống như sự kết hợp giữa ID phiên và cơ chế Vé phiên (nhận dạng psk đóng vai trò là ID phiên và Vé phiên mới đóng vai trò là vé phiên).

Câu hỏi của tôi là,  ...

Điểm: 0
Titanlord avatar
So sánh hiệu suất của ECC/RSA với các giao thức hậu lượng tử
lá cờ tl

Tôi muốn so sánh hiệu suất của các hệ thống mật mã khác nhau. Có một cái khá tốt giấy so sánh các thí sinh lọt vào vòng 3 của cuộc thi NIST.

Tôi đã tự hỏi liệu có so sánh hiệu suất tốt giữa các Giao thức PQ đó và các giao thức ECC/RSA hiện đại hay không (ví dụ: Curve25519). Đáng buồn là tôi không thể tìm thấy một gi ...

Điểm: 2
fgrieu avatar
Bảo mật định lượng của sơ đồ chữ ký thu được từ Fiat-Shamir tranform
lá cờ ng

Tôi đang tìm kiếm một bằng chứng định lượng nhưng đơn giản về EUF-CMA tính bảo mật của sơ đồ chữ ký thu được từ phép biến đổi Fiat-Shamir.

Nhớ lại phép biến đổi Fiat-Shamir bắt đầu từ giao thức nhận dạng 3 bước với các thông báo $(I, r, s)$, ở đâu $I$ là lời cam kết, thử thách của người chứng minh $r$ ...

Điểm: 2
caveman avatar
$(a+b) \bmod{256}$ và $a$ XOR $b$ tiết lộ điều gì về $a, b$?
lá cờ in

Nói $a$$b$ là một số thống nhất ngẫu nhiên $8$ bit sao cho entropy của $a$$b$ là 8 bit mỗi.

Nếu tôi chỉ cho bạn $(a+b) \bmod{256}$$a$ XOR $b$, sau đó bạn có thể nói gì về $a$$b$? Hoặc bao nhiêu entropy của họ bị giảm?

Điểm: 0
Rory avatar
BB - IBE và giả thiết BDDH
lá cờ mp

Với sơ đồ BB-IBE, làm cách nào để thay đổi hàm băm fnc. khiến chương trình không còn được bảo mật IND-SID-CPA nữa?

Điểm: 0
Chứng minh bạn đến từ năm 2069
lá cờ in

Chỉ là một câu hỏi tôi nghĩ ra khi chơi một trò chơi thú vị về du hành thời gian (13 sentinals aegis rim). Các phương pháp mật mã chống đạn nhất để chứng minh bạn đến từ một năm cụ thể là gì? (ví dụ: 2069)

Ý tưởng hiện tại của tôi diễn ra như thế này:

  1. Một công ty đáng tin cậy lớn (ví dụ: Google) tạo khóa siêu bà...
Điểm: 0
Zoey avatar
Các bội số của một ước của một hàm hữu tỷ w.r.t. một đường cong elip
lá cờ cn

Tôi đang đọc Sec 5.8.2 trong sách giáo khoa Introduction to Mathematical Cryptology (Hoffstein, Pipher và Silverman), tiền đề giới thiệu cấu trúc ghép cặp Weil.Đầu tiên nó định nghĩa một hàm hữu tỷ trong một biến, $f(x)$ số không và cực tương ứng của nó và sử dụng nó để xác định $div(f(x))$. Họ chuyển sang các đường cong eli ...

Điểm: 2
undermountain avatar
Mục đích của trường mac1 bắt tay WireGuard là gì?
lá cờ rs

Các mac1 trường trong thông báo bắt tay WireGuard được phổ biến là:

msg.mac1 := Mac(Hash(Label-Mac1 || Spub_m'), msgA) // đối số đầu tiên là khóa MAC

Nhãn-Mac1 là một hằng số, Spub_m' là khóa công khai tĩnh của ngang hàng và tin nhắn là byte của tin nhắn trước mac1 cánh đồng.

Tôi không hiểu mục đích của việc này, vì mọi phần c ...

Điểm: 0
Essam avatar
Chứng minh rằng RSA CCA là có thể
lá cờ cn

Tôi đang đọc Mật mã học & An ninh mạng của William Stalling - Phiên bản thứ 7

nhập mô tả hình ảnh ở đây

Đối với tôi, dòng đầu tiên gợi ý

$$(M^e\bmod n)\times(2^e\bmod n)=((2M)^e\bmod n)$$ có nghĩa là nếu chúng ta muốn định nghĩa một thông điệp $X$ sao cho khi được giải mã, nó mang lại $2M$ sau đó chúng ta nên xem xét $X=(M^e\bmod n)\times(2^e\bmod n)=C\times(2 ...

Điểm: 0
F.C. avatar
Cách tốt nhất để mã hóa dữ liệu nhạy cảm trên máy chủ bằng HSM và khóa đối xứng
lá cờ kg

Tôi cần lưu trữ dữ liệu nhạy cảm (như ảnh của khách hàng) trong cơ sở dữ liệu SQL theo cách an toàn nhất trong trường hợp vi phạm bảo mật. Dữ liệu sẽ không được khách hàng truy cập, chỉ truy cập vào các quy trình nội bộ thực hiện một số xác thực. Khách hàng không có bất kỳ thông tin đầu vào nào như mật khẩ ...

Điểm: 1
Titanlord avatar
So sánh các thuật toán lượng tử trong vòng 3 của Nist
lá cờ tl

Tôi quan tâm đến Thuật toán lượng tử sau vòng 3 của cuộc thi tiêu chuẩn hóa NIST. Các thuật toán cho KEM là Classic McEliece, CRYSTALS-KYBER, NTRU, SABER và 5 giải pháp thay thế của chúng. Các thuật toán chữ ký là CRYSTALS-DILITHIUM, FALCON, Rainbow và 3 giải pháp thay thế. Tôi đang tìm kiếm sự so sánh các thuật toán đó về độ dài khó ...

Điểm: 1
bobthebuilder avatar
Phiên bản rollback ngăn chặn cuộc tấn công trong TLS 1.2?
lá cờ cn

Có bất kỳ phương pháp nào để ngăn chặn cuộc tấn công khôi phục phiên bản trong khi sử dụng TLS 1.2 (ngoài việc vô hiệu hóa các phiên bản thấp hơn) không? Tôi đã đọc về cách TLS 1.3 cung cấp cơ chế bảo vệ hạ cấp được nhúng trong nonce ngẫu nhiên của máy chủ.Có cơ chế nào như vậy trong TLS 1.2 không?

Điểm: 1
Titanlord avatar
Các mô hình và giả định trong thế giới hậu lượng tử
lá cờ tl

Tôi hiện đang cố gắng tìm hiểu tổng quan về mật mã hậu lượng tử. Bây giờ tôi đang vật lộn với các mối tương quan và điều chỉnh của thế giới PQ và thế giới mật mã hiện đại.

Những câu hỏi của tôi:

  1. Bạn có thể cung cấp cho tôi một cái nhìn tổng quan ngắn gọn về các giả định quan trọng mới trong thế giớ ...

Điểm: 1
user216096 avatar
Giả mạo chữ ký số
lá cờ hu

Hiểu biết của tôi về chữ ký điện tử như sau: Alice băm một tin nhắn bằng hàm băm mật mã một chiều, đầu ra của hàm này được gọi là thông báo tóm tắt. Sau đó, cô ấy mã hóa thông báo bằng khóa riêng của mình rồi gửi cả tin nhắn ban đầu chưa được băm/không được mã hóa cùng với phiên bản đã được băm đư ...

Điểm: 2
AXX avatar
Hiểu "đối số tua lại"
lá cờ cm
AXX

Tôi đã đọc qua các câu hỏi liên quan trên SE này, nhưng tôi vẫn không hiểu tại sao chúng ta có thể sử dụng đối số tua lại.Cụ thể, tua lại có vẻ như là một siêu năng lực thực sự mạnh mẽ đối với tôi và tôi không hiểu tại sao giả định mạnh mẽ như vậy không làm suy yếu sức mạnh của kết luận. Chắc chắn, t ...

Điểm: 0
Nếu tôi đăng nhập rồi mã hóa JWT, làm cách nào để bên thứ ba xác thực rằng thông báo JWE hợp lệ?
lá cờ es

Vì nó được ưu tiên hơn đăng nhập rồi mã hóa Tôi đã tự hỏi làm thế nào một bên khác có thể xác thực rằng tin nhắn là hợp lệ?

Trường hợp sử dụng tôi là sau đây ...

  1. Khách hàng xác thực và nhận mã thông báo truy cập, mã thông báo truy cập là JWT đã ký từ máy chủ ủy quyền
  2. Khách hàng xác minh rằng JWT đư ...
Điểm: 1
phantomcraft avatar
Bob và Alice có thể thực hiện trao đổi khóa DiffieâHellman đã xác thực nếu Bob chỉ biết hàm băm của khóa Alice không?
lá cờ pf

Cầu Tor vanilla trông như thế này:

Cầu x.x.x.x:1234 9DD03662B50FEDBF6F8D5630CB86D7E8CE4F4432

Đó chỉ là IP/Cổng và hàm băm của khóa.

Bob và Alice có thể thực hiện trao đổi khóa DiffieâHellman đã xác thực nếu Bob chỉ biết hàm băm của khóa Alice không?

Tự mình nghĩ là có thể, Bob nhận khóa của Alice và xác minh tính toàn vẹn, nếu c ...

Điểm: 0
AES GCM với PBKDF2 100 nghìn lần lặp lại có còn ổn kể từ năm 2022 không?
lá cờ us

Việc sử dụng AES GCM với PBKDF2 và 100 000 lần lặp có còn được coi là an toàn kể từ năm 2022 không?

Trong mô hình mối đe dọa của chúng tôi, nếu chúng tôi bỏ qua các rủi ro liên quan đến điện toán lượng tử, điều này có an toàn không?

Đây là một ví dụ về triển khai Python đang hoạt động:

nhập Crypto.Random, Crypto.Pr ...
Điểm: 2
Novice_researcher avatar
Giảm meta trong chuyển đổi Fiat Shamir
lá cờ br

Giảm meta có nghĩa là gì? Nó đạt được những gì và nó khác với kỹ thuật giảm thông thường như thế nào?

Điểm: 0
Novice_researcher avatar
Cam kết rõ ràng so với Cam kết bình thường được sử dụng trong Sơ đồ nhận dạng
lá cờ br

Làm thế nào để cam kết lãng quên loại bỏ bảo mật hoạt động? Nó hữu ích như thế nào so với một chương trình cam kết thông thường.

Điểm: 2
redd avatar
Lamport Diffie Chữ ký một lần
lá cờ no

tôi đang đi qua Lamport Diffie Chữ ký một lần. Tôi đang gặp khó khăn trong việc hiểu

  1. Làm cách nào để các tin nhắn dài (lớn hơn 100 bit) có thể được ánh xạ thành các tin nhắn ngắn (100 bit) bằng chức năng một chiều và chỉ tin nhắn ngắn được ký? Ai đó có thể giải thích điều này bằng một ví dụ không? (Tham khảo trang ...

Điểm: 1
mô đun không nguyên tố cho Ring-SIS
lá cờ cn

Xem xét vấn đề Ring-SIS cho $R_q=\mathbb{Z}_q[x]/(x^n+1)$ khi nào $n$ là sức mạnh của $2$$q=1 \mod 2n$. Liệu mô đun $q$ cần phải là số nguyên tố? nếu có, có vẻ như chủ yếu là do cách chúng tôi chứng minh độ cứng của Ring-SIS bằng cách giảm nó thành một bài toán mạng tinh thể. Điều này có nghĩa là có thể chọn $q$ kh ...

Điểm: 4
Dimitri Koshelev avatar
Bạn có biết các giao thức cần thiết để đạt được một số điểm "độc lập" trên cùng một đường cong elip không?
lá cờ id

Xét một đường cong elip $E$ xác định trên một trường hữu hạn $\mathbb{F}_{\!q}$ với một số không cố định $\mathbb{F}_{\!q}$-điểm $P$. Để đơn giản, hãy để thứ tự của $\mathbb{F}_{\!q}$-nhóm điểm $E(\mathbb{F}_{\!q})$ là số nguyên tố và do đó nhóm được tạo bởi $P$. Vì mục đích bảo mật, trong nhiều giao thức của mẠ...

Điểm: 2
phantomcraft avatar
Diffie-Hellman đã được xác thực mà không có bằng chứng nào cho thấy mỗi khóa đều là khóa phù hợp. Có thể không?
lá cờ pf

Giả sử rằng Bob chỉ có IP của Alice và không có thêm thông tin nào về khóa của Alice cũng như thông báo về khóa của Alice.

Họ trao đổi khóa và cần bằng chứng rằng các khóa đã nhận là cùng một khóa đã được gửi.

Làm thế nào Bob và Alice có thể biết rằng khóa nhận được là khóa đúng?

Ngoài ra, tôi đọc về Giao thá» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.