Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Tom avatar
GHASH nhanh như thế nào và nó làm gì?
lá cờ tf
Tom

Tôi đọc ở đây:

https://www.researchgate.net/publication/220335697_GCM_GHASH_and_Weak_Keys

cách GHASH hoạt động. Vì vậy chúng tôi có $m$ khối 128-bit $X_{i}$ và chúng tôi tính toán trong $GF(2^{128})$:

$Y_{m} = \sum_{i=1}^{m} X_{i} \times H^{m-i+1}$

$H$ là một chìa khóa. Tôi có thấy ngay đó không $H$ được nâng lên sức mạnh? Có phương pháp nào để l ...

Điểm: 0
frog avatar
|RSA| Việc $\phi(n)$ hoạt động như mô đun RSA có bình thường không?
lá cờ cn

Vì vậy, tôi tình cờ thực hành RSA trên giấy cho một kỳ thi, tôi đã thực hiện toàn bộ quy trình mà tôi đã viết dưới đây, và khi tôi thử mã hóa và giải mã, tôi đã bị phân tâm và thay vì thực hiện $m^e \mod n$

tôi đã làm $m^e \mod {\phi(n)}$ và cả quá trình giải mã và mã hóa đều hoạt động. Điều này có bình thường k ...

Điểm: 0
Tom avatar
Việc phá vỡ mật mã dòng không thể đảo ngược có nghĩa là gì?
lá cờ tf
Tom

Hãy xem xét sự đơn giản của Chuỗi trung bình Weyl RNG:

https://arxiv.org/pdf/1704.00358.pdf

Chúng ta có thể chọn tham số đó để tạo luồng độc lập, chúng ta có thể gọi nó là khóa. Hãy xem xét chúng ta sẽ sử dụng nó như một mật mã luồng, vì vậy luồng được truyền với văn bản gốc.

Nhưng mà ý nghĩa của việc phá vỡ một  ...

Điểm: 1
Jimakos avatar
Hàm băm của các giá trị được nối (một công khai, một giá trị riêng tư)
lá cờ cn

Giả sử hai điểm cuối $A, B$. $A$ gửi đến $B$ một $Hash(pv||key)$, ở đâu $pv$ là một giá trị công cộng có thể bị chặn bởi những kẻ tấn công. Các $key$ là một khóa chia sẻ an toàn phổ biến ở cả hai điểm cuối và $||$ biểu thị nối. Rõ ràng, điểm cuối $B$ có tất cả thông tin cần thiết để kiểm tra hàm băm nhận đÆ ...

Điểm: 1
Curious avatar
Hiểu chính xác khóa công khai trong chứng chỉ
lá cờ cn

Chứng chỉ được sử dụng rất thường xuyên trong tiền điện tử. Từ tìm kiếm, tôi hơi bối rối những gì chính xác về cơ bản là "khóa công khai" bên trong chứng chỉ? Có phải nó luôn luôn là một khóa xác minh chữ ký, hoặc nó cũng có thể là khóa mã hóa?

Theo hiểu biết của tôi, đối với chứng chỉ CA gốc và trung gi ...

Điểm: 1
Kostas Kryptos avatar
Các bit bảo mật tương đối của các chức năng chậm hơn
lá cờ cn

Bỏ qua các giả định về độ cứng của bộ nhớ, một số hàm băm chậm là các phiên bản chuỗi băm muối được lặp lại của các hàm băm mật mã thông thường. Điều này thường được xác định bởi một vòng tham số tức là trong PBKDF2. Có tài liệu mật mã nào đề cập đến định nghĩa bit bảo mật dựa trên hệ số ...

Điểm: 3
Có thư viện tiền điện tử ngưỡng nào sẵn sàng sản xuất không?
lá cờ in

Tôi tự hỏi liệu có bất kỳ thư viện mã hóa ngưỡng khả dụng nào đã được kiểm tra kỹ lưỡng và sẵn sàng sử dụng trong sản xuất hay không. Bất kỳ con trỏ được đánh giá cao.

Điểm: 2
Tom avatar
Phép nhân không ghi nhớ so với phép nhân trong $GF(2^k)$
lá cờ tf
Tom

Tôi đã triển khai phép nhân ít mang theo bằng cách sử dụng tập lệnh CLMUL. Điều này tương tự như phép nhân modulo đơn giản. Nhưng tính toán mod kết quả một số đa thức vẫn còn rất chậm. Tôi làm theo cách này:

for (unsign int i = 32; i--> 0; )
{
    nếu (c & (1L << (i + 32)))
    {
        c ^= 1L << (i + 32);
        ...
Điểm: 0
Kim San avatar
Làm cách nào để sử dụng mã hóa đối xứng trên 1 trên 1 và trình nhắn tin trò chuyện nhóm?
lá cờ cn

Chào mọi người, hiện tại mình đang tìm hiểu về mã hóa để xây dựng ứng dụng nhắn tin an toàn (Mobile-app, flush based). Tôi muốn ứng dụng có 2 tính năng nhắn tin là nhắn tin 1 kèm 1 và nhắn tin trò chuyện nhóm. Đầu tiên, tôi muốn thử sử dụng mã hóa đối xứng cho ứng dụng, nhưng có một số câu hỏi khiến tôi hơi bối ...

Điểm: 0
kostuyk21 avatar
Làm rõ dự phòng khoảng cách Unicity
lá cờ sn

Tôi có một ví dụ về một câu hỏi kiểm tra ở đây:

Nguồn thông báo mở là ngôn ngữ có bảng chữ cái được biểu thị bằng mã ASCII 8 bit được lưu trữ trong một byte (= 8 bit). Sự dư thừa tương đối của ngôn ngữ là 50%. Tính Khoảng cách Unicity tối đa cho một mật mã AES hoạt động ở chế độ hoạt động bằng mật mà...

Điểm: 2
hardyrama avatar
Quy trình tiêu chuẩn hóa NIST vs ISO Encryption
lá cờ sd

mật mã mỏng gần đây đã được coi là Tiêu chuẩn ISO/IEC trong khi vẫn đang cạnh tranh như một khối xây dựng của Romulus AEAD lọt vào vòng chung kết NIST LWC.

sự khác biệt giữa hai quy trình ISO và NIST là gì? đó là tay cao hơn trong việc áp dụng ngành công nghiệp?

Điểm: 8
Tom avatar
AES thực sự hoạt động trên lĩnh vực Galois nào?
lá cờ tf
Tom

Tôi đang cố gắng hiểu lý thuyết về GF, nhưng mỗi khi tôi bắt gặp thông tin về AES thì tất cả đều vô nghĩa.

theo ý kiến ​​của tôi $GF(2^8)$ định nghĩa bất kỳ đa thức nào có dạng:

$a_{7} x^7 + a_{6} x^6 + a_{5} x^5 + a_{4} x^4 + a_{3} x^3 + a_{2} x^2 + a_ {1} x^1 + a_{0}$

Ở đâu $a_{i}$ có thể là 0 hoặc 1. Và ở mọi nơi tôi bắt gặp  ...

Điểm: 1
Chứng minh phạm vi cho bản mã elgamal

Alice có khóa công khai ElGamal $y=g^x$. Bob mã hóa một giá trị $g^b$ dựa trên khóa công khai Elgamal của Alice và cuối cùng anh ta nhận được một bản mã $(g^by^r, g^r)$. Bob có thể chứng minh rằng giá trị $b$ nằm trong phạm vi nào đó mà không được tiết lộ hay bạn cần phải là "chủ nhân" của khóa bí mật ElGamal $x$ để tạo ra  ...

Điểm: 2
Watson avatar
Ví dụ về cơ sở xấu cho mạng (trường hợp xấu nhất đối với LLL)
lá cờ es

Tóm lược. Đưa ra một số kích thước $n$ (Nói $n=50$), có thể mô tả rõ ràng một mạng $L$ và một cơ sở $B$ của $L$ như vậy mà $$ \frac{ \| LLL(B)_1 \| }{ \lambda_1(L) } > 1,02^n $$ ở đâu $LLL(B)_1$ là vectơ đầu tiên của cơ sở giảm LLL của $B$ (vì $\delta=1$ Nói)? Hằng số 1,02 là hằng số được đưa ra trong "LLL trung bình" c ...

Điểm: 1
zhuo chen avatar
PRF Xored (hoặc nhân lên) với một số ngẫu nhiên có còn là một PRF an toàn không?
lá cờ cn

Tôi biết rằng một PRF Xored với khóa của nó không phải là một PRF an toàn. Sau đó, tôi tự hỏi rằng điều gì sẽ xảy ra nếu mục Xored (hoặc nhân) là một số ngẫu nhiên khác. Biểu thức chính thức như sau:

Để cho $F_k(x):\{0,1\}^n \times \{0,1\}^n \rightarrow \{0,1\}^n$ là một PRF.

"$<<$" hoạt động cho biết xoay trái,"$\cdot$

Điểm: 1
Anon avatar
Có chiến lược chiến thắng nào dựa trên giao thức tung đồng xu này không?
lá cờ cn

Đưa ra giao thức tung đồng xu:

  • một lựa chọn $a \in_R \{0,1\}$ và tính toán $cam kết(a,r)$. Cô gửi $cam kết(a,r)$ đến B
  • B chọn $b \in_R \{0,1\}$ và gửi $b$ đến A
  • A gửi $open(a,r)$ và B kiểm tra xem việc mở có hợp lệ hay không.
  • cả hai đầu ra $coin = a \oplus b$

ở đâu $cam kết$ là sơ đồ cam kết được sử dụng bởi Alice.

T ...

Điểm: 1
Moo avatar
Các thuật toán và giao thức / Phương pháp ứng dụng / Phương pháp tiếp cận ứng dụng cổ điển và an toàn lượng tử
lá cờ us
Moo

Nhiều đề xuất khác nhau đang được khám phá cho chứng chỉ X509 V3 trong thế giới Mã hóa lượng tử sau (PQC).

Hiện tại, những điều này bao gồm chỉ có chứng chỉ cho cổ điển và PQ, có chứng chỉ kết hợp cho cổ điển và PQ bằng cách sử dụng phần mở rộng X509 hoặc chứng chỉ tổng hợp ghép nhiều chữ ký vào má» ...

Điểm: 0
Lược đồ bất đối xứng AES GCM + này có an toàn không?
lá cờ cn

Tôi muốn sử dụng mã hóa bất đối xứng được cung cấp bởi một công cụ để mã hóa các tệp của mình và tôi muốn biết liệu quy trình mã hóa sau có hoạt động hay không, bất kể việc sử dụng có thể không tối ưu hay không.

  • tạo một khóa ngẫu nhiên 32 byte bên trong trình duyệt với window.crypto.getRandomValues

  • sử  ...

Điểm: 1
baro77 avatar
Chứng minh các trạng thái cho các thuộc tính tính toán
lá cờ gd

Theo như tôi hiểu, một thuộc tính là tính toán nếu nó nằm trong ngữ cảnh giới hạn tính toán, vì vậy đối với BẤT KỲ thực thể nào có liên quan đến giới hạn tính toán (ngay cả khi một thực thể không bị ràng buộc có thể phát hiện ra thuộc tính thực sự bị thiếu): ví dụ: bất kỳ bộ phân biệt giới hạn tính toà...

Điểm: 0
Jimakos avatar
Tính ngẫu nhiên và xác thực trên đầu ra giá trị ngắn (48 bit)
lá cờ cn

Tôi muốn triển khai ứng dụng khách tạo giá trị 48 bit ngẫu nhiên và gửi chúng dưới dạng tin nhắn quảng bá. Chúng tôi cũng giả định rằng có một người nhận hợp pháp nhận được các giá trị đó (vì vậy, có một số loại xác thực trước đã xảy ra nhưng nó không quan trọng ở đây. Chúng tôi cũng có thể giả sử má ...

Điểm: 0
Encrypting RSA with a 2 part key
lá cờ ru

I'm writing an audio program in c++ with the juce framework and I'm able to successfully encrypt and decrypt. Juce has a function CreateKeypair: https://docs.juce.com/master/classRSAKey.html in the docs there is suggested code on how to encrypt in php or java but untested. The createpair spits out a private and public key but the keys are split into 2 hex parts to be used with BigIntegers. Now I'm try ...

Điểm: 1
Lajos Pajtek avatar
Gói các phím "mạnh hơn" bằng các phím "yếu hơn"?
lá cờ ng

Tôi đang xem gói khóa AES bằng RSA. Trong NIST SP 800-57 Phần 1 Khuyến nghị về quản lý khóa, trang 55, người ta ước tính rằng độ bền bảo mật RSA tương đương với khóa AES-256 đối xứng sẽ là khóa RSA có mô-đun 15360 bit. Kích thước khóa RSA này có vẻ không thực tế và thậm chí hầu như không khả dụng vì lý do kỹ thuật. ...

Điểm: 0
Keegan Conlee avatar
Nonce trong chacha20poly1305 so với chacha20
lá cờ cn

Tôi hiện đang làm việc để thay thế mã hóa chacha20 trong ứng dụng của mình bằng chacha20poly1305, nhưng tôi đang gặp phải một số câu hỏi mà dường như tôi không thể tìm ra câu trả lời rõ ràng, chủ yếu xuất phát từ Rust chacha20poly1305 thùng:

  • Tại sao chacha20poly1305 thùng yêu cầu một nonce cho mỗi tin nhắn, nhưng chacha20
Điểm: 0
Phục hồi khóa riêng ECDSA
lá cờ ke

Tôi có một loạt chữ ký (1000) được ký bằng đường cong ECDSA secp256k1. Tôi có thể xác minh tất cả chúng bằng cùng một khóa công khai.

Tôi đã nghiên cứu các cuộc tấn công được thực hiện đối với chữ ký ECDSA bằng cách sử dụng MSB hoặc LSB đã biết của nonce.

Có thể khôi phục khóa riêng nếu không $k$ giá trị có đá» ...

Điểm: 0
redd avatar
GIẤY CHỮ KÝ SỐ ĐƯỢC CHỨNG NHẬN trang 20 - 25
lá cờ no

Giấy tham khảo: "CHỮ KÝ SỐ ĐƯỢC CHỨNG NHẬN"

trang 20 phần 1

  1. Tham chiếu đến hình ảnh trên từ Trang 20 của bài báo đính kèm. Giao thức mới này mà bài báo nói đến ở đây là gì? "Truyền Yi đến B ngay trước khi ký tin nhắn" nghĩa là gì? Nó khác với trường hợp mặc định như thế nào? Làm sao có ai tự nhận mình là A? "Chữ ký được á ...

Điểm: 2
phantomcraft avatar
Thực hiện OTP hai lần trở lên với TRNG thiên vị: Điều này có bảo mật giống như khi được thực hiện với TRNG không thiên vị không?
lá cờ pf

Giả sử tôi muốn làm One-Time-Pad nhưng tôi chỉ có một thành kiến trình tạo số ngẫu nhiên thực (TRNG).

Tôi XOR khối bản mã với một khối khác có dữ liệu ngẫu nhiên nhận được từ TRNG, e lặp lại quá trình này hai lần trở lên với các khối ngẫu nhiên khác nhau.

Kế hoạch này có làm cho One-Time-Pad an toàn hơn không? Điề ...

Điểm: 0
johnscapw avatar
Trình giả lập trình xác minh trung thực có giới hạn và trình giả lập không giới hạn
lá cờ ru

Tôi có một trình giả lập không có kiến ​​thức xác minh trung thực $M$. Cuộc trò chuyện giữa người chứng minh và người xác minh có thông thường $(a, b, z)$ mẫu đơn. Làm thế nào để mô hình giới hạn $M$ phát ra $a$$z$ là tục ngữ có lẽ là vô biên? Tôi biết rằng tôi phải sử dụng thực tế, rằng người xác minh là...

Điểm: 0
AUser avatar
Tạo chứng chỉ tự ký Root CA bằng dòng lệnh
lá cờ ca

Tôi có Microsoft Server 2019 Root CA ngoại tuyến

Tôi muốn gia hạn chứng chỉ Root CA, nhưng tôi không muốn nó được sử dụng ngay lập tức (vì tôi muốn đưa chứng chỉ Root CA mới vào kho lưu trữ khóa trên máy khách trước khi sử dụng nó để ký/các chứng chỉ CA cấp).

nếu tôi gia hạn trên công cụ GUI của Tổ chức phát hành  ...

Điểm: 1
Trình trích xuất trong kiến ​​thức vững chắc so với trình trích xuất trong mô phỏng nhân chứng mở rộng
lá cờ cn

Trong định nghĩa kiến ​​thức lành mạnh trang 8 của Groth16, nó nói: Trình trích xuất có toàn quyền truy cập vào trạng thái của đối thủ, bao gồm mọi đồng xu ngẫu nhiên. Câu hỏi của tôi là tại sao truy cập đầy đủ? Tại sao chúng ta không nói quyền truy cập tiên tri vào kẻ thù?

Sau đó, trong định nghĩa mô phỏng nhân ch ...

Điểm: 0
Edward avatar
Hãy xem xét lược đồ chữ ký số DSA. Tin nhắn bị chặn m||s||r có chứa tất cả thông tin về khóa riêng của người ký không?
lá cờ de

Hãy xem xét lược đồ chữ ký số DSA. Tin nhắn bị chặn m||s||r có chứa tất cả thông tin về khóa riêng của người ký không? Hãy biện minh cho câu trả lời của bạn một cách cẩn thận.

Xin lưu ý rằng phương trình $a = αx \mod p$ không cung cấp tất cả các thông tin về $x$ trong phạm vi $0 ⤠x ⤠p â 2$ khi nào $a$, $p$,  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.