Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Làm cách nào để tạo khóa cho AES với độ dài khóa 192 bit từ mật khẩu?
lá cờ mu

Hãy nói rằng tôi có một mật khẩu. Và nó an toàn. Nhưng đó là một chuỗi 10 ký tự.

Vì vậy, nếu tôi muốn tạo khóa AES cho phiên bản 128-bit của thuật toán, tôi chỉ cần băm nó bằng MD5. Hoặc nếu tôi muốn phiên bản 256 của thuật toán, tôi sẽ băm nó với bất kỳ hàm băm nào có độ dài 256, chẳng hạn như Sha_256. Nh ...

Điểm: 0
Basic CS Insights avatar
Có ai xem qua bất kỳ Bài báo nào về phân tích thống kê mật mã hiện tại không? Nist hoặc Dieharder
lá cờ ke

Tôi cần Thực hiện Phân tích Thống kê về Hiện tại. Tôi chọn NIST nhưng tôi gặp lỗi tràn mặc dù tôi đang lấy 10 triệu bit.

Điểm: 0
Cách nhập khóa mã hóa dự phòng Thẻ OpenPGP / YubiKey
lá cờ lk

Khi tôi tạo khóa OpenPGP mới trên YubiKey, nó cho tôi tùy chọn lưu bản sao của khóa mã hóa làm bản sao lưu như sau:

$ gpg --edit-thẻ

Độc giả ...........: Yubico Yubikey NEO U2F CCID 00 00
ID ứng dụng ...: D2760001240102000006054943550000
Loại ứng dụng .: OpenPGP
Phiên bản ..........: 2.0
Nhà sản xuất.....: Yubico
Số máy....: 05494355
Tên ...
Điểm: 0
Facundo Fleitas avatar
Diffie-Hellman: làm thế nào để giải một phương án của Diffie-Hellman với một thuật toán giải Square Diffie-Hellman?
lá cờ ru

Một câu hỏi đơn giản. Làm thế nào tôi có thể chứng minh việc rút gọn đa thức tiếp theo? : $DHâ â¤_{p} SQ$

trong đó DH': đã cho $g^{a}$$g^{b}$, tính {$g^{ab}$,$yg^{ab}$} ở đâu $y= g^{d/2}$, d là bậc của nhóm G tuần hoàn.

và SQ: Square Diffie-Hellman (SDH) đã cho $g^{a}$ , tính toán $(g^{a})^{2}$

Điểm: 0
Ký hiệu không gian tên IETF cho chữ ký OpenPGP, nếu có, là gì?
lá cờ cn
Ian

RFC 4880 mục 5.2.3.16, "Dữ liệu Ký hiệu," mô tả cách các ký hiệu bổ sung tùy ý ở dạng các cặp tên-giá trị có thể được bao gồm trong gói chữ ký OpenPGP. Về tên, nó nói như sau:

Tên ký hiệu là các chuỗi tùy ý được mã hóa bằng UTF-8. Chúng nằm trong hai không gian tên: Không gian tên IETF và không gian tên người dùng.

Điểm: 1
xhuliano avatar
Phân tích mật mã vi sai - làm thế nào để mở rộng cuộc tấn công đến các vòng trước vòng cuối cùng?
lá cờ cn

Giả sử rằng chúng ta có một mật mã khối sao cho vòng cuối cùng của mật mã phụ thuộc vào một nửa khóa và vòng áp chót sử dụng nửa còn lại. Cũng giả sử rằng tôi đã tấn công vòng cuối cùng bằng phân tích mật mã vi phân và giảm không gian tìm kiếm của tôi từ 2^8 xuống còn 2 lựa chọn cho mỗi byte của nửa khóa Ä ...

Điểm: 0
Paul avatar
RSA không mã hóa đúng cách khi e=d?
lá cờ jp

Tôi đang cố triển khai thuật toán RSA với một số giá trị được tạo ngẫu nhiên (hợp lệ theo như tôi biết) nhưng đối với sự kết hợp này, mã hóa/giải mã không hoạt động.

tin nhắn = 324
p = 3
q = 29
n = 87
e = 15
d = 15

Cung cấp cả câu trả lời được mã hóa và giải mã của 63

Tôi đoán là tôi đã mắc lỗi khi tạo cà...

Điểm: 0
Anon avatar
Chứng minh tính độc lập theo cặp của một tập hợp các hàm băm
lá cờ cn

Tập hợp các hàm băm $H=\{h:\{0,1\}^n \to \{0,1\}^m\}$ độc lập theo cặp nếu với mọi $x_1 \neq x_2 \in \{0,1\}^n$$y_1, y_2 \in \{0,1\}^m$:

$$ \Pr_{h \leftarrow H}[h(x_1)=y_1 \wedge h(x_2)=y_2]=\frac{1}{2^{2m}} $$

Cho một trường hữu hạn $\mathbb{F}$ kích thước $2^n$ Tôi đã có thể chứng minh cho tập hợp các hàm băm: $\{h_{a,b}: \mathbb{F}\to \mathbb{F}\}_{a ...

Điểm: 0
JAAAY avatar
Ví dụ về hoán vị cửa sập nâng cao (TDP nâng cao)
lá cờ us

Tôi hiện đang đọc về Trapdoor Permutations (TDP). Trong khi tôi hoàn toàn có thể hiểu và nghĩ ra các ví dụ về TDP. Tôi không thể nghĩ ra bất kỳ ví dụ nào về TDP nâng cao. Định nghĩa của cả TDP và TDP nâng cao được đưa ra dưới đây:

Bộ sưu tập hoán vị Trapdoor tiêu chuẩn : Là tập hợp các hoán vị hữu hạn, kí hiệu

Điểm: 0
Tính toán các bí mật duy nhất của thuật toán băm, tạo ra một mảng bit xác định có độ dài 7
lá cờ in

Tôi thực sự không thể quấn lấy nó. Vì vậy, đưa ra một thuật toán băm luôn tạo ra một mảng 12 bit. Làm cách nào để tính số lượng bí mật duy nhất với tỷ lệ va chạm là 75%.

Điểm: 2
earthling avatar
AES CBC: Khi nào sử dụng IV mới
lá cờ cn

Tôi đang cố gắng tìm hiểu thời điểm sử dụng IV mới cho giao tiếp AES-CBC và liệu phương pháp của tôi có an toàn hay không.

Đây là Trích dẫn từ Thomas Pornin từ một câu hỏi tương tự:

Vì vậy, tóm lại: bạn phải chọn một IV mới, ngẫu nhiên (có trình tạo mật mã mạnh) bất cứ khi nào bạn chuẩn bị mã hóa dữ l ...

Điểm: 3
Elias avatar
chức năng không đáng kể là gì?
lá cờ vn

tôi đã có một cái nhìn ngắn gọn về "Về việc xác định bằng chứng về tri thức" của Bellare và Goldreich và tôi hơi bối rối bởi định nghĩa của họ.

Tôi có ấn tượng là một chức năng không đáng kể $f$ được định nghĩa là một cái gì đó giống như $$\forall\ đa thức\ p\ \exists k\ s.t.\ \forall x > k: f(x) < \frac{1}{p( ...

Điểm: 4
Nếu một đường cong $E/\mathbb{F}_q$ là an toàn, thì có thể nói gì về $E/\mathbb{F}_{q^2}$
lá cờ au

Để cho $E$ là một đường cong "an toàn" đã biết, được xác định trên một trường $\mathbb{F}_q$ ở đâu $q$ hoặc là một số nguyên tố $\geq 5$ hoặc một sức mạnh của $2$. Biểu thị bởi $n$ số điểm hữu tỉ của $E$.

Xem xét $E/\mathbb{F}_{q^2}$, cùng một đường cong nhưng được xác định trên trường mở rộng 2 độ. Rõ ...

Điểm: 0
donaastor avatar
Thuật toán mật mã bất đối xứng (như RSA) có đủ cho tất cả các nhu cầu cơ bản không, khi tốc độ không liên quan?
lá cờ br

Tại sao tôi quan tâm: Tôi muốn triển khai một số phiên bảo mật để liên lạc qua internet và vì tôi hoàn toàn là một người nghiệp dư trong lĩnh vực này và không muốn dành nhiều thời gian để tìm hiểu về mật mã hoặc về các thư viện cụ thể (vì tôi làm điều này chỉ để giải trí), tôi muốn có sự chuẩn bị tá ...

Điểm: 1
MITM có thể trong quá trình trao đổi khóa Diffie-Hellman thao túng cả hai bên để tạo bí mật đối xứng không?
lá cờ in

Liệu kẻ tấn công trên trao đổi khóa Diffie-Hellman có thể thao túng cả hai bên theo cách sao cho bí mật được tạo ở mỗi bên giống hệt nhau không?

Hay nói cách khác, liệu có thể phát hiện một cuộc tấn công qua MITM nếu chúng ta có thể phát hiện qua một kênh khác mà bí mật của cả hai bên không khớp nhau?

Điểm: 1
JayDew avatar
Σ-giao thức chứng minh một số chẵn đã được cam kết bằng cách sử dụng sơ đồ cam kết Pedersen
lá cờ pk

Tôi cần thiết kế giao thức Σ ZKP bằng cách sử dụng lược đồ cam kết Pedersen để chứng minh kiến ​​thức về a, y sao cho câu lệnh A = h^y * g^a chỉ đúng cho y chẵn (y=2x).

Tất nhiên, giao thức cần phải lành mạnh, có âm thanh đặc biệt và không có kiến ​​​​thức về người xác minh trung thực.

Bất kỳ đề xuất? ...

Điểm: 0
Khóa mật mã là gì?
lá cờ br

Trong ngôn ngữ Do Thái có thuật ngữ tzophen (צ×פ×) có nghĩa là mật mã.

Ngoài ra còn có một thuật ngữ "maphtech hatzpana" (××¤×ª× ××¦×¤× ×) có nghĩa là "khóa mật mã".

Khóa mật mã là gì?

Mật mã, theo như tôi biết, là vấn đề sử dụng các ký tự để có được một thông điệp có ý nghĩa, vậy "chìa khóa" nào là cần ...

Điểm: 0
JAAAY avatar
Câu hỏi về ký hiệu của biến ngẫu nhiên trong tập hợp xác suất
lá cờ us

Hãy xem xét định nghĩa về tính không thể phân biệt trong tính toán này.

tính toán không thể phân biệt. Một tổ hợp xác suất $X=\{X(a, n)\}_{a \in\{0,1\}^{*} ; n \in \mathbb{N}}$ là một chuỗi vô hạn các biến ngẫu nhiên được lập chỉ mục bởi $a \in\{0,1\}^{*}$$n \in \mathbb{N}$. Trong bối cảnh tính toán an toàn, giá trị $a$ sẽ đại ...

Điểm: 0
RARA avatar
Attack against stream cipher (LFSR with ASCII)
lá cờ in

I'm reading Understanding Cryptography by Christof Paar and Jan Pelzl. In chapter 2 (Stream Ciphers) there's a question that goes like this:

Assume we have a stream cipher whose period is quite short. We happen to know that the period is 150–200 bit in length. We assume that we do not know anything else about the internals of the stream cipher. In particular, we should not assume that it is a simple ...

Điểm: 5
Sự khác biệt chính giữa Shannon entropy và Đoán Entropy là gì?
lá cờ my

Bất kỳ ai cũng có thể giải thích, sự khác biệt chính giữa Shannon entropy và Guessing Entropy là gì? Trong một số nghiên cứu, tôi nhận được entropy sử dụng tìm kiếm nhị phân hoặc cây Huffman cân bằng. Đoán sử dụng cây Huffman tuyến tính và mất cân bằng?

Ngoài ra phỏng đoán có thể tính toán đoán không giới hạn?

Điểm: 2
crypcrypcryp avatar
Bảo mật các nhật ký rời rạc bằng nhau (trên các cơ sở khác nhau)
lá cờ ru

Tôi đang cố gắng tìm cách giảm bớt sự cố DLOG sau trong các nhóm chung. Đó là một khái quát hóa đơn giản nhưng tôi không tìm thấy bất kỳ tài liệu tham khảo nào (gần nhất là Lược đồ chữ ký Chaum-Pedersen sec 3.2 và chữ ký BLS không có hàm băm).

Để cho $G$ là một nhóm tuần hoàn, và $g, h$ máy phát điện. Vấn đề là tì ...

Điểm: 2
dawklrw avatar
Sự khác biệt giữa chế độ AES-CCM8 và chế độ AES-CCM là gì?
lá cờ id

Tôi biết AES-GCM và AES-CCM nhưng sự khác biệt giữa chế độ AES-CCM8 và chế độ AES-CCM là gì? Đó có phải là độ dài của mật mã?

Điểm: 0
Yang avatar
Giao tiếp an toàn qua kênh không an toàn dựa trên giả định về kênh an toànï¼
lá cờ cn

Xem xét một kịch bảnï¼chủ sở hữu dữ liệu $C$ gửi một $l$ giá trị bit $x$ cho các bên $P_0$$P_1$ thông qua sơ đồ chia sẻ bí mật bổ sung, ví dụ, $C$ chọn ngẫu nhiên $r \in_R \{0, 1\}^l$, và gửi $r$ đến $P_0$$x-r$ đến $P_1$. Trong kênh không an toàn, đối thủ $\mathcal{A}$ có thể có được $r$$x-r$ để xây dựng bà...

Điểm: 1
Các quyền hạn RSA của hai mô-đun luôn có MSB được đặt thành một và vì vậy khi DER được mã hóa có tiền tố 0x00?
lá cờ ug

Nhìn https://crypto.stackexchange.com/a/30616/16548 và tất cả các cách tôi tạo khóa RSA (mã, SSL), MSB luôn là 1 và do đó khi mã hóa DER có 0x00 tiếp đầu ngữ.

Tôi nghĩ nó luôn như vậy khi độ dài khóa RSA là lũy thừa của hai (ví dụ: 2048 hoặc 4096).

Nhưng câu hỏi tôi đang tự hỏi bây giờ trước khi đi ngủ: có phải vậy không?

Trích d ...

Điểm: 0
Thay thế cho chế độ mã hóa CBC?
lá cờ in

Cho rằng mã hóa chế độ CBC dễ bị tấn công đệm tấn công oracle, sự thay thế tốt nhất tiếp theo là gì?

a) Bao gồm kiểm tra hàm băm trong lược đồ API, xác thực hàm băm và sau đó tiếp tục với CBC. Nếu kiểm tra hàm băm không thành công thì trả về lỗi cho biết tương tự. Ví dụ: Bao gồm tổng kiểm tra HMACSHA256(AES256 ...

Điểm: 0
Sơ đồ đơn giản để xuất bản dữ liệu bằng khóa riêng
lá cờ us

Mục đích là để Alice gửi một tin nhắn được mã hóa cho Bob. Cả Bob và bất kỳ ai khác đều không thể giải mã tin nhắn. Alice sẽ có thể giải mã nó khi tất cả dữ liệu được hiển thị cho cô ấy. Tuy nhiên, Alice không thể lưu trữ bất cứ thứ gì liên quan đến tin nhắn.

Khóa riêng:

  • X1 - bit ngẫu nhiên
  • X2 - bit ngẫu nhiên
Điểm: 0
Tom avatar
Tổng quát hóa các dịch chuyển vòng tròn của hộp s AES trong GF lớn hơn
lá cờ tf
Tom

Theo wikipedia:

https://en.wikipedia.org/wiki/Rijndael_S-box

AES đang làm điều thú vị (trong đó $<<<$ là dịch chuyển tròn):

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4)$

và cái này bằng ($\times$ là phép nhân trong $GF(2^8)$):

$s = b \times 31 \mod 257$

Điều này cung cấp một chút pha trộn tuyệt vời cho mắt của tôi. Giả ...

Điểm: 0
Tom avatar
Chế độ AES GCM - đầu ra trong sơ đồ đó là gì?
lá cờ tf
Tom

Tôi đang cố gắng hiểu sơ đồ đó:

nhập mô tả hình ảnh ở đây

https://xilinx.github.io/Vitis_Libraries/security/2019.2/guide_L1/internals/gcm.html

Ở đây trên trang 11, có vẻ như GHASH chỉ cung cấp một giá trị "Return $Y_m$":

https://web.cs.ucdavis.edu/~roway/ocb/gcm.pdf

Sau khi băm một số khối tiếp theo. Nó không có ý nghĩa với tôi. Nếu tôi hiểu rõ thì mỗi GF128_mult(H) là mộ ...

Điểm: 0
Làm cách nào để định lượng quyền riêng tư khi sử dụng mã hóa đồng cấu?
lá cờ us

Làm cách nào bạn có thể đo lường mức độ an toàn hoặc riêng tư của các biến mới so với các biến thực (thực tế).

Tôi muốn so sánh mã hóa đồng cấu và quyền riêng tư khác biệt khi kết hợp với các mô hình máy học. Có thể sử dụng một biện pháp như Kullback-leibler, nhưng tôi sẽ cần phân phối các biến được ...

Điểm: 2
Xác thực thẻ xác thực AES GCM giữa hai lần triển khai khác nhau
lá cờ nl

Tôi hơi bối rối về cách xác thực thẻ xác thực giữa hai triển khai AES GCM khác nhau.

Một triển khai (về phần tôi) là bằng Java. Cái khác, tôi không biết.

Trong triển khai của tôi, bản rõ được mã hóa bằng doFinal chức năng. Tôi thêm vectơ khởi tạo vào kết quả.

Tôi hiểu rằng thẻ xác thực được thêm vào cuối thư đưá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.