Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Tại sao sử dụng tích chập âm cho phép nhân đa thức thay vì tích chập thông thường?
lá cờ pm

Khi nhân đa thức từ $\mathbb{Z}_q[X] / (X^n-1) $, NTT rời rạc được sử dụng vì: $$ f \cdot g = \mathsf{NTT}_n^{-1}\left( \mathsf{NTT}_n\left(f\right) * \mathsf{NTT}_n\left(g\right) \right ) $$ Tuy nhiên, trong hầu như tất cả các chương trình tôi đã thấy vòng âm tích chập được sử dụng - chiếc nhẫn là $\mathbb{Z}_q[X] / (X^n+1) $ và một thủ ...

Điểm: 1
Thành phần của chức năng một chiều và khóa riêng
lá cờ es

Có bất kỳ hàm f, g và h nào sao cho:

  1. f là một chiều và được sử dụng để tạo tin nhắn mã hóa c khi được áp dụng cho tin nhắn m bằng khóa công khai (c = f(m, N))
  2. Tin nhắn gốc m chỉ có thể được lấy từ c trong thời gian đa thức (được giải mã) nếu biết khóa riêng (k)
  3. Có thể tạo một tin nhắn được mã hóa mới (c')  ...
Điểm: 0
Đảm bảo rằng bản mã thỏa mãn một đa thức bí mật cố định
lá cờ uz

Liệu có tồn tại một thuật toán mã hóa có thể đảm bảo rằng một đầu vào được cung cấp sẽ tạo ra một bản mã theo cách luôn thỏa mãn một đa thức cố định không?

Tôi có thể linh hoạt ở phía đầu vào nhưng phía đầu ra phải được cố định thành một tập hợp vectơ hữu hạn hoặc vô hạn thỏa mãn đa thứ ...

Điểm: 0
Dimitri Koshelev avatar
Các giao thức của mật mã hình elip, không yêu cầu hàm băm có thể phân biệt được (nhưng chỉ có chức năng chống va chạm)?
lá cờ id

Xét một đường cong elip $E$ trên một trường hữu hạn $\mathbb{F}_{\!q}$. Bạn có biết các giao thức của mật mã elip, yêu cầu hàm băm $H\!: \{0,1\}^* \to E(\mathbb{F}_{\!q})$ như vậy mà $H$ không cần thiết là một lời tiên tri ngẫu nhiên (nhưng chỉ chống va chạm)?

Điểm: 1
Sơ đồ ZK dựa trên Schnorr
lá cờ cn

TL; DR: Điều này TUYỆT ĐỐI không hoạt động và có rủi ro bảo mật rất lớn.Dù sao thì hãy đăng nó trong trường hợp có những mối đe dọa khác mà tôi đã bỏ lỡ hoặc để ngăn cản bất kỳ người nào khác nghĩ ra ý tưởng này.

Xin chào! Tôi là một người mới đối với mật mã học. Tôi đang bắt đầu dấn thân vào  ...

Điểm: 1
Dimitri Koshelev avatar
Lợi thế của hàm băm Charles--Lauter--Goren là gì?
lá cờ id

một lợi thế của là gì hàm băm Charles--Lauter--Goren (dựa trên sự đồng nhất của các đường cong elip) trong số các hàm băm chống va chạm có thể chứng minh được là an toàn khác? Tôi nghe nói rằng nó chậm hơn.

Điểm: 1
user19121278 avatar
Có phải tấn công Man-In-The-Middle không thể thực hiện được khi chúng ta sử dụng ngược lại thuật toán RSA trong Chữ ký số?
lá cờ pk

Chúng tôi biết rằng trong thuật toán RSA, người gửi A có thể gửi một tin nhắn được mã hóa đến người nhận B mà không cần trao đổi khóa bí mật trước đó. A chỉ sử dụng khóa chung của B để mã hóa tin nhắn và B giải mã nó bằng khóa riêng mà chỉ anh ta biết.

Trong thuật toán RSA đảo ngược chữ ký số cũng có ...

Điểm: 0
1chenar avatar
Véc tơ thử nghiệm đường cong edward E382 và E521
lá cờ cn

Tôi cần các vectơ kiểm tra cho các đường cong edward E382 và E521 để kiểm tra chữ ký và quy trình xác minh của phần mềm.

Điểm: 0
Tại sao ShiftRow lại quan trọng trong AES?
lá cờ gb

Tôi đã xem một nhận xét về AES 128 không có ShiftRow. Tôi muốn sử dụng điểm yếu này để thực hiện một cuộc tấn công. Cho đến nay, tôi hiểu rằng Có thể chia thành 4 khối 32 bit độc lập. Vì vậy, chúng tôi có thể khởi động một cuộc tấn công độc lập cho từng khối. Tuy nhiên, vì lập lịch khóa sử dụng tất cả k ...

Điểm: 1
xhuliano avatar
Khả năng chống phá mã tuyến tính của AES Sbox
lá cờ cn

Nếu bạn nhìn vào Bảng xấp xỉ tuyến tính AES (ví dụ được tính toán bằng Sage), bạn sẽ thấy có nhiều mục nhập có vẻ giống như độ lệch cao -16 (thang đo "độ lệch tuyệt đối").

Tôi biết AES được thiết kế để chống lại phân tích mật mã tuyến tính. Nếu bạn đồng ý rằng -16 là độ lệch cao, thì có 2 (3)  ...

Điểm: 1
Phụ thuộc bit đầu ra-đầu vào âyếuâ và âmạnhâ là gì?
lá cờ de

Mục 3.3.5 của bài báo Schwaemm và Esch: Mã hóa xác thực nhẹ và Băm bằng cách sử dụng Sparkle Permutation Familyâ (có thể tìm thấy liên kết đến PDF trong trang này) có nội dung như sau:

Alzette cung cấp khả năng khuếch tán rất nhanh. Đặc biệt, tất cả các bit đầu ra phụ thuộc vào tất cả các bit đầu vào sau 4 vòng, mặc dù ...

Điểm: 0
kimkim avatar
Phân tích digram là gì?
lá cờ ru

vì vậy tôi muốn hỏi vài điều vì tôi mới học về mật mã. Ở đây tôi có nhiệm vụ viết một bài tiểu luận về mật mã và tiêu đề tôi phải làm là giới thiệu phân tích digram. Tuy nhiên, tôi không tìm thấy bất kỳ thông tin nào về phân tích digram. Những gì tôi biết là phân tích digram này được sử dụng trên mật mã  ...

Điểm: 1
Fan Zhang avatar
Bí mật dùng chung ECDH được thể hiện như thế nào trong SoftHSM
lá cờ ve

Tôi đang làm việc để triển khai ECDH với một số HSM. Theo lý thuyết đằng sau ECDH, bí mật được chia sẻ được tạo là một điểm trên đường cong elip (x, y), chính xác là điểm được trả về bởi HSM.

Nhưng khi tôi kiểm tra với SoftHSM qua thư viện PKCS#11, hàm ECDH trả về một khóa đối xứng trực tiếp ngay cả khi tha ...

Điểm: 1
Tom avatar
99 trong AES s-box, nó đến từ đâu?
lá cờ tf
Tom

Nghịch đảo phép nhân trong hộp s AES được chuyển đổi bằng cách sử dụng phép biến đổi affine sau:

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4) \oplus 99_{10}$

Con số 99 đến từ đâu? Nó ở đó với mục đích gì?

Tôi đang hỏi, bởi vì tôi đang cố gắng khái quát hóa nó trong $GF(2^{128})$. Vì vậy, tôi muốn ...

Điểm: 11
Tom avatar
If/else có dễ bị tấn công kênh phụ theo thời gian không?
lá cờ tf
Tom

Tôi có một nhánh trong C++:

nếu (x & 1)
{
    x = hàm_1(x);
}
khác
{
    x = hàm_2(x);
}

Nếu hàm_1chức năng_2 là thời gian không đổi và phải mất cùng thời gian để tính toán chúng, liệu việc phân nhánh như vậy có còn dễ bị tấn công kênh phụ không? Kẻ tấn công bằng cách nào đó có thể biết điều kiện nào  ...

Điểm: 0
JAAAY avatar
Câu hỏi về bằng chứng bảo mật dựa trên Mô phỏng đối với các đối thủ bán trung thực một lần nữa
lá cờ us

Tôi hiện đang đọc cái này Cách mô phỏng nó Hướng dẫn về kỹ thuật chứng minh mô phỏng.

Trên P. 10, có một bằng chứng sử dụng mô phỏng cho 1/2-OT, chống lại các đối thủ nửa trung thực. Tóm lại, người chơi $P_1$ giữ tin nhắn $b_0$, $b_1$ và người chơi $P_2$ giữ bit lựa chọn $Ï$. Từ $P_1$ không có đầu ra, nó sẽ  ...

Điểm: 1
Proof of possession of a x25519 private key
lá cờ mx

In this question one way is shown how to prove the possession of a private x25519 key. Would the following protocol also be suitable to prevent someone from using the client as a decryption Oracle?

  1. Server generates some 'nonce' and an ephemeral x25519 key pair. The sever sends the nonce and the public x25519 key to the client.
  2. The client derives with his private x25519 key and the public x25519 key ...
Điểm: 0
baro77 avatar
NIZK Chế độ xem toàn cảnh
lá cờ gd

Tôi đang rơi vào hố đen của NIZK :) và tôi gần như bị lạc. Cuộc khảo sát này có phải là một cái nhìn toàn cảnh đáng tin cậy về lĩnh vực này không?

https://www.hindawi.com/journals/tswj/2014/560484/

Tôi hỏi vì tôi không biết người biên tập và không biết chủ đề nên tôi không thể đánh giá nó.

Phần thứ hai của câu hỏi: Tôi yà...

Điểm: 2
Nick Decroos avatar
Khóa bí mật được che giấu trong ngữ cảnh của Ed25519 là gì?
lá cờ cn

Tài liệu về Ed25519-dalek nêu rõ những điều sau đây đối với Secretkey:

Người gọi chịu trách nhiệm đảm bảo rằng các byte đại diện cho một che mặt chìa khoá bí mật.

https://docs.rs/ed25519-dalek/0.3.2/ed25519_dalek/struct.SecretKey.html

Khóa bí mật đeo mặt nạ có ý nghĩa gì trong ngữ cảnh này?

Điểm: 1
user13129201 avatar
Việc lấy khóa từ khóa chính rồi mã hóa bằng AES-GCM có làm tăng tuổi thọ của khóa chính không?
lá cờ cn

Giả sử rằng chúng tôi có khóa chính 256 bit đối xứng và chúng tôi muốn mã hóa bằng AES-GCM với các IV ngẫu nhiên. Tôi hiểu rằng với các IV ngẫu nhiên, thời gian tồn tại của khóa chính là 2^32 để tuân thủ các yêu cầu của NIST.

Giả sử rằng chúng ta muốn tăng tuổi thọ của khóa chính. Chúng ta có thể làm điều nà...

Điểm: 1
Abszol D avatar
Tính toán băng thông của các loại thẻ khác nhau trong Ethereum
lá cờ us

Tôi đang viết bài báo học kỳ về các hạn chế băng thông giữa các thế hệ làn PCI-E khác nhau bằng cách sử dụng giao diện 1x của làn và khám phá các hạn chế băng thông hiện đại khi khai thác bằng GPU mới nhất.

Bản thân các bộ tăng GPU sử dụng làn 1x và tôi đã xem wiki PCI-E để phân tích các hạn chế này: https://en.wik ...

Điểm: 2
Generic avatar
Tại sao không sử dụng hoán vị ngẫu nhiên làm mật mã khối?
lá cờ lu

Mục đích của mật mã khối là hoạt động giống như một phép hoán vị ngẫu nhiên, và thực tế, một định nghĩa bảo mật thông thường là một định nghĩa trong đó mật mã khối được coi là không thể phân biệt được với một phép hoán vị ngẫu nhiên (xem Wikipedia). Vậy thì tại sao không sử dụng một hoán vị ngẠ...

Điểm: 0
Câu hỏi về doanh thu cánh quạt của Enigma
lá cờ pk

Tôi đã cố gắng làm cho một thuật toán hoạt động giống như cỗ máy Enigma thực sự, hoàn toàn có thể tùy chỉnh. Tôi sử dụng hai trình giả lập trực tuyến để kiểm tra xem tin nhắn được mã hóa của mình có chính xác không:

Hiện tại, không  ...

Điểm: 0
AUser avatar
How can I validate certificate chain when CA certs held in Java Key Store
lá cờ ca

Can someone please help me with the following, I googled before hand but did not find a blog outlining what I wanted to do, thanks in advance.

I have and internal test PKI (based on AD CS). I have imported the Root CA certificate and the Issuing CA Certificate (minus their private keys) into the CACerts java key store (keying the GUI tool "KeyStore Explorer 5.5.1"

I have a leaf (end-entity certificate ...

Điểm: 2
RLWE giải thích
lá cờ cn

Trong RLWE, ta thường chọn vành đa thức sau, trong đó q là số nguyên tố, và n là lũy thừa của 2, vd $2^k$ $$\mathbb Z_q[X]/(X^n + 1)$$

Chúng ta biết rằng ${X^{2^k}} + 1$ là một đa thức bất khả quy dưới $Z$, bởi vì Đa thức Cyclotomic, nhưng trong cái này câu hỏi, xem xét $$\mathbb Z_{17}[X]/(X^4 + 1)$$ $(X^4 + 1)$ có thể được nhân tố t ...

Điểm: 0
r3p1et avatar
Nhận nhà phát hànhNameHash và nhà phát hànhKeyHash của x509
lá cờ th

Tôi cần lấy các chứng chỉ x509 CA sau đây:

  • Hàm băm của khóa công khai được mã hóa DER (không bao gồm thẻ và độ dài) của trường khóa công khai chủ đề
  • hàm băm của tên phân biệt của tổ chức phát hành, giá trị này phải được tính toán qua mã hóa DER của trường tên của tổ chức phát hành

tôi đã cố gắng sử  ...

Điểm: 2
Ankush Soni avatar
Các câu hỏi liên quan đến Scyther để xử lý/tách các giá trị và xác minh giá trị băm
lá cờ fr

Trong khi triển khai một giao thức trong Scyther, tôi cần trợ giúp về các câu hỏi sau -

  1. Làm cách nào để chia một thông báo/biến cụ thể thành hai phần trong Scyther? (Ví dụ: nếu tôi có giá trị R trong giao thức của mình mà tôi cần chia thành hai phần, chẳng hạn như K1 và K2, thì làm cách nào để thực hiện điều đó trong Sc ...
Điểm: 0
Bob avatar
Làm cách nào để đóng gói đầu vào bằng mã hóa lai?
lá cờ cn
Bob

tôi đang đọc linh dương. Bài viết này đề xuất một phương pháp vectơ nhân ma trận (được mã hóa) bằng cách sử dụng thuộc tính SIMD của FHE dựa trên RLWE. Nó đề xuất một mã hóa lai. Vì $n_o \times n_i$ ma trận, khi $n_o < n, n_i < n$ trong đó n là số lượng vị trí.

Tác giả cho biết, sử dụng cách đóng gói đầu vào, số  ...

Điểm: 1
Gửi tin nhắn được mã hóa mà không có khóa công khai từ người nhận (elgamal)
lá cờ hk

giả sử Bob và Alice sử dụng lược đồ mã hóa Elgamal. Alice muốn gửi cho Bob một tin nhắn, nhưng không biết khóa công khai của Bob. Có cách nào để Alice tìm ra khóa công khai của Bob bằng cách nhận nhiều cặp thông báo C1 (khóa tạm thời) và C2 (thông báo) từ Bob không? Alice có thể dễ dàng giải mã các tin nhắn của Bob, vì từ ...

Điểm: 1
CrazyPhil avatar
Cách bẻ khóa sha256 được sử dụng làm mật mã truyền phát với khối đã biết hoặc có thể đoán được
lá cờ cn

Tuy nhiên, việc sử dụng SHA-256 làm mật mã luồng dường như có các điểm yếu về mã hóa, tuy nhiên, tôi không chắc lắm về cách triển khai chúng trong quá trình giải mã.

Giả sử rằng tôi có chức năng mã hóa sử dụng các khối 64 byte. Tôi mã hóa từng khối bằng hàm băm của khối trước đó để tạo ra bản mã của mà...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.