Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Eduardo Andrés Castillo Perera avatar
Mối quan hệ giữa P-256 và Dual EC DRBG là gì?

Người ta nói rằng Dual EC DRBG có một cửa hậu dựa trên các giá trị của đường cong. Do đó một số người không tin tưởng nó.

Với suy nghĩ đó, một số người cũng không tin tưởng NIST P-256 Curve.Tại sao? Có phải hoàn toàn là do nó đến từ NIST không? Nó có cùng đường cong với Dual EC DRBG không? Hay nó chỉ đơn thuần ...

Điểm: 1
muhammad haris avatar
Trường hợp có Modulus đặc biệt trong Microsoft Seal?
lá cờ es

Như đã giải thích trong ví dụ của họ đây, Microsoft Seal sử dụng một mô-đun đặc biệt được sử dụng cho tất cả các tài liệu chính như khóa tái tuyến tính hóa. Tôi muốn hỏi tại sao mô đun đặc biệt được sử dụng?

Điểm: 0
donaastor avatar
Sơ đồ mã hóa này có bất kỳ lỗ hổng lớn nào không?
lá cờ br

Gần đây, tôi yêu cầu một câu hỏi liệu có bất kỳ hệ thống mật mã nào thỏa mãn một số thuộc tính (đọc các thuộc tính). Tiếp tục với lời hứa tôi đã đưa ra ở đó, đây là nỗ lực của tôi để xây dựng nó. Tôi hy vọng nỗ lực này sẽ đáp ứng tất cả các thuộc tính, mặc dù có thể không chứng minh được.  ...

Điểm: 0
Maria Ejaz avatar
Cần chọn bao nhiêu chuỗi (cỡ mẫu) để kiểm tra tính ngẫu nhiên của mật mã bock với khóa 256 bit và độ dài khối?
lá cờ pt

Tôi đang làm việc để kiểm tra tính ngẫu nhiên của mật mã khối. Tôi đã xem qua hai bài kiểm tra tính ngẫu nhiên của thuật toán ứng cử viên AES của NIST, các liên kết được cung cấp bên dưới

https://csrc.nist.gov/csrc/media/publications/nistir/6390/final/documents/ir6390.pdf https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=151216 nhập mô tả hình ảnh ở đây NIST đã sá ...

Điểm: 0
donaastor avatar
Có hệ thống mật mã khóa công khai, "không thỏa thuận", tất cả hoặc không có gì, "tin nhắn có độ dài bí mật" hoặc một số cách dễ dàng để lấy được nó không?
lá cờ br

Tôi muốn tạo một thuật toán mã hóa an toàn theo nhiều cách, tôi thấy rất khó, vì vậy tôi đã nảy ra một số ý tưởng về cách triển khai thuật toán đó bằng cách sử dụng một số thuật toán nguyên thủy mà tôi biết và tôi thực sự đã phát hiện ra một số thuật toán trực tuyến tương tự như vậy. nó, nhưng tôi nghĩ  ...

Điểm: 0
alphazwest avatar
Giải mã bản mã thay thế đơn chữ cái
lá cờ pr

tôi đang đọc Giới thiệu về Mật mã hiện đại Phiên bản thứ 3 (Bản xem trước của Google Sách về phần có liên quan, trang 10-11) và đang cố gắng hiểu mô tả về phương pháp tấn công vào mật mã thay thế một bảng chữ cái.

Nó dường như là một phiên bản cải tiến của phương pháp phân tích tần suất chữ cái, loại bỏ ...

Điểm: 0
ezio avatar
Tại sao chúng ta cần sử dụng mật mã bất đối xứng nếu Diffie-Hellman giải quyết vấn đề trao đổi khóa của mật mã đối xứng?
lá cờ cn

Tôi chưa quen với mật mã và tôi không thể hiểu được vấn đề này:

Nếu mật mã đối xứng nhanh hơn thì không đối xứng và do thuật toán trao đổi khóa Diffie-Hellman cho phép bạn trao đổi khóa một cách an toàn, tại sao phải sử dụng mật mã bất đối xứng nếu tôi có thể trao đổi khóa đối xứng một cách an toàn?

Điểm: 0
Joseph Carpenter avatar
Lưu trữ tiền tố 4 ký tự cho mã thông báo hex 32 bit sau khi lưu trữ thông báo HMAC
lá cờ us

Hiện tại tôi đang làm việc trên một api công khai sử dụng xác thực mã thông báo. Mã thông báo là một mã lục giác ngẫu nhiên 32 bit được chia sẻ với người dùng và sau đó được lưu trữ trong cơ sở dữ liệu của chúng tôi dưới dạng thông báo HMAC bằng khóa bí mật. Mã thông báo không được lưu trữ ngoại trừ 4 ký tá ...

Điểm: 0
Xác minh mã hóa nhiều lớp khóa
lá cờ us

Có thể lấy một số văn bản có giá trị như âXin chào thế giới!â và mã hóa nó bằng một khóa ngẫu nhiên. Sau đó lấy tin nhắn đã mã hóa và mã hóa lại bằng một khóa ngẫu nhiên khác. Và cứ thế...

Sau đó, bạn có thể viết một hàm nhận thông báo được mã hóa cuối cùng cộng với bất kỳ khóa nào trước đó và ...

Điểm: 0
juanmf avatar
RSA Chọn lọc lớn
lá cờ gb

Việc chọn ngẫu nhiên các số ngẫu nhiên n bit lớn để kiểm tra tính nguyên tố có phải là một hoạt động nhạy cảm với thời gian không?

Nếu vậy, một heuristic để giới hạn không gian tìm kiếm (khoảng 5-10 lần) mà không bỏ sót bất kỳ số nguyên tố nào có phải là một bổ sung thú vị không?

Điểm: 3
Novice_researcher avatar
Tính không khác biệt của cấu trúc bọt biển
lá cờ br

Trong trường hợp cấu trúc bọt biển, nó được chứng minh là có thể phân biệt được với RO. Trong bài báo của Bertoni và cộng sự, nút bị bão hòa có nghĩa là gì. Làm thế nào để nó trở nên bão hòa và điều kiện dẫn đến lỗi trong trình giả lập là không rõ ràng.

Liên kết giấy: http://citeseerx.ist.psu.edu/viewdoc/downlo ...

Điểm: 1
Phân phối của đường cong elip với bậc 2?
lá cờ au

Một đường cong elip được xác định trên một trường hữu hạn là một chu trình hoặc tổng trực tiếp của hai nhóm tuần hoàn. Trong mật mã, chúng tôi chỉ sử dụng cái trước. Tôi đã tự hỏi liệu có bất kỳ kết quả nào về mức độ phổ biến (hoặc hiếm) của các đường cong elip cấp 2 được xác định trên $\mathbb{F} ...

Điểm: 0
Serzh Nechyporchuk avatar
Dạng phương trình chữ ký số đường cong elip có thể đơn giản hơn không?
lá cờ cn

Tôi tò mò tại sao các phương trình để ký/xác thực với ECDSA lại có các dạng như vậy. Có thể sử dụng phương trình đơn giản hơn có cùng tính chất.

Ví dụ: đây là một phương trình tôi tìm thấy trong cuốn sách về Bitcoin:

$$ s = (z + lại)/k $$ ở đâu,

$r = x\_coordinate\_of(k \cdot G)$,

$e$ - khóa riêng,

$z$ - băm tin nhắn,

$k$ - sá» ...

Điểm: 0
Tạo khóa riêng dựa trên danh sách các bộ mật mã có sẵn
lá cờ my

Tôi đang xây dựng mạng dựa trên MQTT của riêng mình mà tôi sẽ tạo mạng của riêng mình ca/máy chủ/máy khách giấy chứng nhận để xác thực.

Mục tiêu ở đây là giữ kích thước tin nhắn càng nhỏ càng tốt để giảm lưu lượng băng thông, nhưng tôi đã biết rằng lớp TLS bổ sung khá nhiều chi phí cho lưu lượng mà nó gửi ...

Điểm: 2
RIPEMD160 - các hằng số này được tạo như thế nào?
lá cờ cn

Tôi đã xem qua một số nguồn và bài báo, nhưng dường như tôi không thể tìm ra cách tạo ra các hằng số xoay này. Những hằng số này là tùy ý hay được chọn bởi một loại hoán vị nào đó? Tôi thực sự không thể tìm thấy bất kỳ nguồn nào.

Thứ tự các phép quay bên trái ở vế trái là:

{{11, 14, 15, 12, 5, 8, 7, 9, 11, 13, 14, ...
Điểm: 1
Willi avatar
Các lược đồ mã hóa được xác thực không cam kết so với các lược đồ mã hóa được xác thực cam kết
lá cờ fr

Tôi được biết rằng TLS 1.3 chỉ hỗ trợ các sơ đồ mã hóa được xác thực không cam kết. Lược đồ mã hóa được xác thực không cam kết là gì? Sự khác biệt giữa các lược đồ mã hóa xác thực cam kết và không cam kết là gì? Những ưu và khuyết điểm là gì?

Điểm: 1
Dylan avatar
biến thể "được chia sẻ" của chuyển giao không biết 1 trong số N
lá cờ bb

trong truyền thống 1 trong số n OT, chúng tôi nghĩ Alice có một mảng $A=\{x_1,{\cdots},x_n\}$Bob$idx=i\in\{1,{\cdots},n\}$. Sau khi chạy OT, Bob dựa vào $x_i$ và không có gì khác, Alice không học được gì về $i$.

Cho nên, câu hỏi của tôi: có biến thể "được chia sẻ" của chuyển khoản không biết 1 trong số N không?

Chúng tôi coi mảng ...

Điểm: 0
muhammad haris avatar
Tại sao sử dụng đa thức cyclotomic cho RLWE?
lá cờ es

Tờ giấy này Trên các mạng lý tưởng và học với các lỗi trên các vòng RLWE được đề xuất là Ring và do đó là phiên bản hiệu quả của vấn đề LWE. Câu hỏi của tôi là họ đã xem xét đa thức cyclotomic cho mô đun. Tôi không chắc tại sao các đa thức cyclotomic được sử dụng và chúng ta có thêm lợi thế gì khi sử dụng  ...

Điểm: 0
mini minions avatar
Cách tính nghịch đảo của hàm $x^3$ trong $\mathbb{F}_{2^n}$
lá cờ mx

Cách tính nghịch đảo của hàm số $x^3$ Trong $\mathbb{F}_{2^n}$?, Bất kỳ đơn thức $x^d$ là một hoán vị trong trường $\mathbb{F}_{2^n}$ nếu $gdc(d,2^{n}-1)=1$,tại sao?

Điểm: 1
pioneer avatar
Giới thiệu về hai phương thức chuyển đổi trình tự trong NIST 800-90B
lá cờ in

Tôi đang đọc tài liệu 800-90B. Đặc biệt, tôi đang xem Chương 5, chương về kiểm tra xem các mẫu có tuân theo IID hay không. Có 11 bài kiểm tra như Thống kê bài kiểm tra du ngoạn và Số lần chạy định hướng. Tất cả các thử nghiệm này có thể được thực hiện trên dữ liệu nhị phân cũng như dữ liệu không nhị phân.

 ...
Điểm: 0
mini minions avatar
Cách tính hàm nghịch đảo S:S:\mathbb{F}_{2^n}\rightarrow \mathbb{F}_{2^n},với S(x)=x^{-1}
lá cờ mx

Hộp S được định nghĩa là hàm nghịch đảo tổng quát $S:\mathbb{F}_{2^n}\rightarrow \mathbb{F}_{2^n}$, trong vành thương $\mathcal{R}:=\mathbb{F}_{2^n}[X]/(X^{2^n}-X)$ với $S(x)=x^{-1}$, đúng $S(X):=X^{2^n-2}$. Nhưng định lý Euler nói $x^{\varphi(n)}\equiv1\pmod{n}$, vì vậy câu trả lời là $x^{\varphi(n)-1}=x^{2^{n-1}-1}\equiv x^{-1}\pmod{n}$,tại sao lại ...

Điểm: 2
Có một thách thức đăng nhập rời rạc?
lá cờ in

Thách thức RSA nổi tiếng và nó có một trang wiki https://en.wikipedia.org/wiki/RSA_Factoring_Challenge.

Có nhật ký rời rạc cho $\mathbb F_p$ ở đâu $p$ Sophie-Germain có phải là thủ tướng không?

Điểm: 3
Tom avatar
Bỏ qua đầu ra đầu tiên của mật mã dòng
lá cờ tf
Tom

Tôi nhớ đã đọc ở đâu đó rằng đôi khi trong một số mật mã dòng, cần phải bỏ qua các giá trị đầu tiên mà chúng tạo ra. Tôi không thể tìm thấy bất kỳ thông tin về điều này ngay bây giờ.

Nhưng nó có vẻ có ý nghĩa. Giống như một hàm băm cần thực hiện nhiều vòng trước khi trả về một kết quả ngẫu nhiê ...

Điểm: 0
Ánh xạ song tuyến tính và tích trong đồng cấu
lá cờ in

Đây là một câu hỏi liên quan đến sản phẩm bên trong đồng hình như được thảo luận ở đây: Sản phẩm bên trong với mã hóa đồng cấu

Tôi đã duyệt qua các bài báo được đề xuất và tôi vừa có một chuyên ngành Trở ngại trong sự hiểu biết của tôi.

Tại sao một bản đồ song tuyến tính đơn giản gồm hai điểm ...

Điểm: 0
Anon avatar
Làm thế nào có sự thiên vị $\frac{1}{poly(n)}$ trong giao thức tung đồng xu nhiều vòng có cam kết?
lá cờ cn

Ở tr.2, Ví dụ 1.1 (trong cái này giấy), có một mô tả về giao thức tung đồng xu với độ lệch 1/4. Trong đoạn bên dưới ví dụ, họ lưu ý rằng đối với một giao thức có $r$ vòng (giả sử vì mục đích rõ ràng là $poly(n)$) có độ lệch của $\frac{1}{r}=\frac{1}{poly(n)}$.

Tôi còn khá mới với Mật mã học và vì bài báo họ trích ...

Điểm: 1
Elliptic Curve - phân biệt giữa hai điểm sau khi nhân
lá cờ cn

Nếu $P$$Q$ là hai điểm trên một đường cong elip có bậc nguyên tố lớn, cho trước $P, Q$, và một điểm $R$ đó là một trong hai (a) $nP$ hoặc (b) $nQ$, có thể xác định nếu $R$ có dạng (a) hay dạng (b)? Đây $n$ Đó là bí mật.

Điểm: 1
Có thể mã hóa tin nhắn 64 bit thành tin nhắn 64 bit bằng mật mã khóa công khai không?
lá cờ us

Tôi đang tìm kiếm một hàm phỏng đoán không thể đảo ngược ánh xạ giá trị 64 bit thành giá trị 64 bit khác.

Tôi không thể sử dụng hàm băm vì nó không phải là phỏng đoán.

Điều này có thể được thực hiện với mật mã khóa công khai không? Chìa khóa và chức năng có thể lớn. Đó chỉ là dữ liệu sẽ nhỏ. Tôi sẽ há ...

Điểm: 0
mike avatar
Định nghĩa an toàn của sơ đồ mã hóa chức năng đa đầu vào đặc biệt
lá cờ in

Tôi phải viết một bài luận trên giấy mã hóa chức năng đa đầu vào đặc biệtvà không thể hiểu định nghĩa bảo mật. Tóm lại, nó là một nguyên thủy cho phép các nguồn cung cấp dữ liệu được mã hóa, sao cho tại bất kỳ thời điểm nào, một tập hợp con được chọn động của các nguồn có thể cho phép bộ tổ ...

Điểm: 3
Chứng minh rằng họ các ma trận Toeplitz là XOR-Universal
lá cờ us

Định nghĩa hàm băm XOR-Universal của Abidin[1]:

Một lớp học $H$ của các hàm băm từ $M$ đến $T$ là XOR-Phổ quát$_2$ ($XU_2$) nếu tồn tại nhiều nhất $|H|/|T|$ hàm băm $h$ $\in$ $H$ như vậy mà $(h(m_1) = h(m_2$) $\oplus t)$ cho hai phân biệt bất kỳ $m_1$, $m_2$ $\in$ $M$ và bất kỳ $t \in T$.

Nếu có nhiều nhất $\epsilon|H|$ thay vào đó, các hà ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.