Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Chứng minh rằng một giao thức không thể bị tấn công
lá cờ ru

Hãy xem xét giao thức sau:

  1. $A\rightarrow B: \{N_A,A\}_{pk(B)}$

  2. $B\rightarrow A: \{N_B,N_A\}_{pk(A)}$

  3. $A\rightarrow B: hàm băm(N_B, A, B)$

nơi dự định rằng khi một trong hai $A$ hoặc $B$ đã hoàn thành vai trò của mình trong giao thức, họ yên tâm rằng người kia đã tham gia vào giao thức với họ và rằng $N_A$$N_B$ là các nonce ngẫu nh ...

Điểm: 1
charles avatar
Hệ số công việc của miếng đệm một lần là gì?
lá cờ fr

Work Factor được định nghĩa là lượng công việc tối thiểu (có thể là độ dài của khóa) để xác định khóa bí mật của một hệ thống mật mã (HAC, Menezes, Alfred J. et al).

Và One time pad có an ninh vô điều kiện hoặc là hoàn toàn an toàn, điều đó có nghĩa là không thể hòa vốn với sức mạnh xử lý và bộ nhớ không g ...

Điểm: -1
hmngwn avatar
tệp .pem từ hàm băm SHA256
lá cờ cn

Có thể tạo tệp .pem từ sha256 không?

Ví dụ: tôi đã nhận được hàm băm của chứng chỉ sha256, tôi không có thêm thông tin về chứng chỉ đó. Tôi có thể tạo chứng chỉ dựa trên hàm băm này để nghe lưu lượng truy cập bằng chứng chỉ này không?

Điểm: 0
Anon avatar
Nếu chúng ta có thể giải log rời rạc với các trường hợp $\frac{1}{poly(n)}$, thì chúng ta có thể giải, với xác suất cao, cho tất cả các trường hợp
lá cờ cn

Tôi đang cố gắng chứng minh những điều sau:

Đưa ra một quần thể $\{p_n, g_n\}$ ($p_n$ là một $n$-bit số nguyên tố và $g_n \in \mathbb{Z}^*_{p_n}$ là một máy phát điện), nếu $A$ là một thuật toán thời gian đa thức xác định sao cho:

$$ \Pr_{x \leftarrow \mathbb{Z}^*_{p_n}} [A(a)=x \text{ trong đó } g_n^x=a]=\frac{1}{poly(n)}$$

sau đó có một  ...

Điểm: 2
Tại sao bộ hiệu chỉnh von Neumann chỉ hoạt động khi các bit đầu vào độc lập với nhau và cùng độ lệch?
lá cờ de

Tôi đã đọc một số bài báo đề cập đến bộ hiệu chỉnh von Neumann. Họ luôn giả định rằng đối với bộ hiệu chỉnh von Neumann, các bit đầu vào độc lập với nhau và cùng độ lệch

Tại sao bộ hiệu chỉnh von Neumann chỉ hoạt động khi các bit đầu vào độc lập với nhau và cùng độ lệch?

Điểm: 2
DannyNiu avatar
Đây có phải là cách nửa thông minh để xác minh chữ ký EdDSA an toàn không?
lá cờ vu

Trong bước cuối cùng để xác minh chữ ký EdDSA, 4[S]B được so sánh với [4]R + [4][k]A.

Bởi vì tôi đang sử dụng XYTZ - tọa độ Edwards xoắn mở rộng, vì lý do hiệu quả, tôi muốn:

$$ Y(\text{Left}) \cdot Z(\text{Right}) = Y(\text{Right}) \cdot Z(\text{Left})$$,

Nhưng điều đó khiến tọa độ X không được chọn.

Kiểm tra này có thể được an  ...

Điểm: 0
Trong PSI dựa trên OPPRF, có giao thức opprf chống lại máy thu độc hại không
lá cờ ma

Tôi muốn sửa đổi giao thức opprf bán trung thực trong CCS17(Giao lộ tập hợp riêng tư nhiều bên thực tế từ các kỹ thuật khóa đối xứng) để chống lại người nhận độc hại. Tôi thấy rằng Paxos chống lại người gửi và người nhận độc hại, nhưng vì lý do nào đó, tôi cần sử dụng OPPRF, có cách nào dễ dàng để sá ...

Điểm: -1
Cách xóa khóa mã hóa khỏi mã Python
lá cờ us

tôi đang cố gắng để xóa mã hóa (AES) từ LSB cải tiến trong Python:

Tôi muốn so sánh LSB với AES và LSB không có AES. AES được kết nối với LSB.py, PLShandler.py, main.py. Cách tách/gỡ bỏ hoàn toàn AES. tôi thử xóa AES.py nhưng hiển thị lỗi khi các tệp khác được kết nối. Làm thế nào để loại bỏ kết nối trong mỗi tập t ...

Điểm: 1
ming alex avatar
Một vấn đề bảo mật của sơ đồ cam kết Bit do Naor xây dựng vào năm 1990
lá cờ in

Trong Mục 3.12 của sách được viết bởi Boneh và Shoup, một cam kết Bit từ các PRG an toàn được trình bày như sau:

Bob cam kết cắn $b_0\in_R\{0,1\}$:

Bước 1: Alice chọn ngẫu nhiên $r\in R$ và gửi $r$ gửi Bob.

Bước 2: Bob chọn ngẫu nhiên $s\in S$ và tính toán $c=com(s,r,b_0)$, ở đâu $com(s,r,b_0)$ là chức năng tiếp theo: $c=com(s,r,b_0):=\left\ ...

Điểm: 0
Làm cách nào để triển khai deadpool một cách an toàn trong chuỗi khối PoW?
lá cờ tr

Hãy tưởng tượng bạn có một chuỗi khối trong đó chương trình Proof of Work là hệ số nguyên. Có một opcode lấy hai số nguyên $N,M$ nơi nó trả về true nếu $M\not\in \{0,1,N\}$$N \mod M \equiv 0$. Bây giờ, giả sử chúng ta muốn một số được phân tích, giả sử $M_g$. Nó có thể là một số Cunningham, một số tuyệt vời hoẠ...

Điểm: 0
Suy ra một khóa bí mật từ hai khóa công khai khác nhau
lá cờ ru

Chứng minh rằng nếu hai khóa công khai RSA khác nhau $p_k$s được kẻ tấn công biết đến với cùng một khóa bí mật $s_k$, sau đó $s_k$ có thể bị phá vỡ

Tôi đã suy luận rằng nếu 2 số mũ khóa công khai là $e_1,e_2$ thì chúng có cùng số dư modulo $\phi$, nhưng điều đó vẫn không giúp tôi xác định $d$.

Điểm: 2
Có thể điều chỉnh Keccak để sử dụng các từ gốc 60 bit mà không cần phải mô phỏng U64 không?
lá cờ ca

Giả sử một kiến ​​trúc có các từ gốc 60 bit nhanh (một ví dụ gần đúng sẽ là Ocaml, có các số 63 bit không được đóng hộp và chỉ các số 64 bit được đóng hộp). Chúng tôi đang tìm kiếm hàm băm nhanh nhất trong kiến ​​trúc đó.Keccak rất tuyệt, nhưng cách tốt nhất của chúng tôi, cho đến nay, là chuyển nó từ cá ...

Điểm: 0
Mick8695 avatar
IIS Crypto 3.2 không loại bỏ các thuật toán Diffie Hellman dưới 2048 bit ... hay tôi đang thiếu thứ gì đó?
lá cờ us

Tôi đang cố gắng dừng một máy chủ bằng thuật toán Diffie Hellman ít hơn 2048 bit ..nhưng tôi nhận được kết quả khó hiểu

tôi đã chạy

Get-TlsCipherSuite | Định dạng-Tên bảng, Trao đổi, Mật mã, Băm, Chứng chỉ

và tôi có thể thấy

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE ...

Điểm: 1
Per Mertesacker avatar
Các hàm băm với số lượng không đổi là 1
lá cờ cn

Trong bài báo sau: https://eprint.iacr.org/2018/056.pdf, tiên tri ngẫu nhiên được định nghĩa như sau: $ H: *\xrightarrow{} \{ \mathbf{v} | \mathbf{v} \in R_{q,[1]}, || \mathbf{v}||_{1}=\omega\}$

Ở đâu $R_{q,[1]}$ là viết tắt của những phần tử thuộc về chiếc nhẫn $R_{q}=Z_{q}/<x^n+1>$ và có hệ số nằm trong khoảng [-1,1].

Những lời tiên tri  ...

Điểm: 1
Giả mạo MAC của CBC
lá cờ ru

$\text{CBC-MAC}$ được định nghĩa như sau:

  • $\text{CBC-MAC}_k() = IV $

  • $\text{CBC-MAC}_k(m_1, . . . , m_n) = E_k(m_n \oplus \text{CBC-MAC}_k(m_1, . . . , m_{nâ1}))$

Ghi chú bài giảng của tôi nói rằng điều này an toàn đối với các tin nhắn có độ dài cố định nhưng có thể giả mạo với các tin nhắn có độ dài tùy ý. Tôi đang cố gắn ...

Điểm: 0
Shweta Aggrawal avatar
Mối quan hệ giữa đánh giá chức năng tuyến tính không rõ ràng (OLE) có thể được sử dụng để xây dựng giao thức PSI
lá cờ us

Tôi đã đọc ở đâu đó rằng đánh giá chức năng tuyến tính không rõ ràng (OLE) có thể được sử dụng để xây dựng giao thức PSI. Có bất kỳ liên kết giữa hai nguyên thủy này?

Điểm: 3
Thủ thuật Strauss-Shamir về phép nhân EC với vô hướng
lá cờ cn

Tôi đang nghiên cứu về ECDSA và hầu như tất cả các bài viết chi tiết đều nói về việc sử dụng thủ thuật Strauss-Shamir ở bước xác minh.
Sau đó, tôi đã tìm kiếm, và tìm thấy cái này giải thích (giống như một tuyên bố) cho thuật toán, và sau đó cái này khác pdf (trang 7) giải thích chi tiết hơn một chút. Nhưng khôn ...

Điểm: 2
Curve448 - Tài liệu chính của Ed448 có thể được sử dụng lại cho X448 không?
lá cờ in

Hiện tại, tôi đang gặp phải tình huống có sẵn các cặp khóa Ed448 (khóa riêng + khóa chung) và hệ thống phải được mở rộng bằng thao tác Diffie-Hellman (ECDH). Trước tiên hãy để tôi tóm tắt những gì tôi đã hiểu cho đến nay.

Ed448: Là thuật toán chữ ký số trên edwards448.

X448: Là hàm Diffie-Hellman build cho Curve448.

đường co ...

Điểm: 2
Một số câu hỏi về cuốn sách "Hướng dẫn về nền tảng của mật mã: dành riêng cho Oded Goldreich"
lá cờ uz
  1. Chứng minh Định lý 5.2.13 : Để đảm bảo an toàn ngữ nghĩa, tác giả đã viết "$m_1 \leftarrow {\rm Sim_1}(1^\lambda)$". Tôi nghĩ nó có thể mâu thuẫn với yêu cầu bảo mật được xác định trong Định nghĩa 5.2.11 và Định nghĩa 5.2.12 khi yêu cầu đầu ra của ${\rm Sim_1}(1^\lambda)$${\rm SFE1_F}(1^\lambda, x)$ nên không thể phân bi ...
Điểm: -2
IQbrod avatar
Gần với mật mã hexa
lá cờ my

Về cơ bản, bài đăng này là về một mật mã có dấu "="

Mọi ý tưởng đều được chào đón :)

Điểm: 0
Tại sao MAC bảo mật yếu không có truy vấn xác minh không nhất thiết là bảo mật yếu khi có truy vấn xác minh?
lá cờ ug

Tôi đang tự học mật mã từ Khóa học sau đại học về mật mã học ứng dụng của Boneh và Shoup (phiên bản 0.5) và tôi gặp khó khăn khi xem kết quả trong Bài tập 6.7.

Trong cuốn sách, một hệ thống MAC an toàn được xác định dưới dạng trò chơi tấn công trong đó kẻ thù có thể thực hiện các truy vấn ký trên các thư tùy ý ...

Điểm: -2
C.S. avatar
Số học mô-đun đơn giản cho mô-đun lũy thừa hai
lá cờ in

Tại sao nếu $q$ là một số nguyên luỹ thừa hai, sau đó thực hiện phép tính modulo số học $q$ (cộng và nhân) rất hiệu quả và đơn giản?

Điểm: 0
spurtin avatar
Định dạng bảo toàn số trong một phạm vi bù đắp?
lá cờ br

Câu hỏi rất ngắn.

Có thể mã hóa một dãy số bằng FPE trong phạm vi từ 10 000 đến n trong đó các giá trị được mã hóa có thể được bù trừ và chỉ có thể nằm trong phạm vi từ 10 000 đến n không?

Ví dụ. Số thứ tự có tối đa 10 chữ số sẽ được đệm bằng 0 (0000 0532 12) và được mã hóa thành phần IAN của số P ...

Điểm: 4
a196884 avatar
Mật mã dựa trên các vấn đề #P-đầy đủ
lá cờ cn

Có bất kỳ ví dụ nào về sơ đồ mật mã dựa trên (dạng trường hợp trung bình của) vấn đề #P-đầy đủ không?

Điểm: 0
Các cuộc tấn công kênh bên trên AES- Kiểm tra rò rỉ
lá cờ cn

Tôi đã đọc bài báo về việc kiểm tra rò rỉ kênh bên của một thiết bị hoặc thậm chí liệu có thể thực hiện một cuộc tấn công như vậy trên thiết bị hay không. Ý tưởng là thực hiện TVLA, thực hiện kiểm tra t welchs để tìm ra chỗ rò rỉ.Câu hỏi của tôi là: cũng có thể thực hiện TVLA ngay cả khi khóa không xác Ä ...

Điểm: 0
thuật toán băm mật mã phụ gia không thể đảo ngược
lá cờ in

Tôi cần một hàm băm mật mã nhẹ có tính cộng nhưng không thể đảo ngược, tuy nhiên tôi không chắc có tồn tại hàm như vậy không! (sẽ tốt hơn nếu nó cũng hoạt động trong nhiều bộ)

Ý tôi là phụ gia: đưa ra chức năng như vậy f, chức năng khác g phải tồn tại, có tài sản g(f(X),f(Y))=f(X||Y), ở đâu || biểu thị nối cá ...

Điểm: 1
Sử dụng ElGamal thay vì RSA trong FDH
lá cờ bd

Trong RSA-FDH để ký một tin nhắn $m$, chúng tôi áp dụng hàm băm $H$ và sau đó "giải mã" nó bằng khóa riêng $d$, Vì thế $Sign(m) = H(m)^d \mod N =: \sigma$ và sau đó để xác minh, chúng tôi sử dụng khóa chung, kết quả là $H(m) = \sigma^e \mod N$ nếu mọi việc suôn sẻ.

Tại sao chúng ta phải sử dụng RSA cho việc này thay vì thứ khà...

Điểm: 0
Amir Amara avatar
Chữ ký Schnorr | Tham số công cộng Schnorr
lá cờ pk

xin chào các bạn hy vọng bạn đang làm tốt :),

tôi đang cố mô phỏng Chữ ký Schnorr, nhưng tôi gặp một số khó khăn khi tìm trình tạo,

tôi đã chọn một số nguyên tố P của 1024bit và lấy một hệ số 160bit như Q nhưng đối với máy phát điện mà tôi đang cố sản xuất,

tôi đang sử dụng phương trình => g^Q = 1 chế độ P ...

Điểm: 1
amlearn369 avatar
Bạn có thể sử dụng Chế độ phản hồi đầu ra (OFB) để tạo Mã xác thực thư (MAC) không
lá cờ mx

Giả sử $f_k$ là một mật mã khối tùy ý. Có thể OFB qua $f_k$ được sử dụng để tạo MAC. Tôi lập luận rằng bạn thậm chí không thể với l cố định, $m = l \times k$ bởi vì trong OFB, $\mu = f_k(f_k(...((IV))) \oplus m$, và với một nhà tiên tri, bạn sẽ có thể nhận được $\mu$ cho một tin nhắn nhất định và tìm $f_k(f_k(...(IV)))$ ...

Điểm: 0
Đưa ra một phần liên tục (ví dụ: không hợp lý) của một bí mật cho ai đó
lá cờ in

Trong các lược đồ chia sẻ bí mật, chúng ta thường đưa ra các phần hợp lý của một bí mật. Ví dụ. Alice nhận được 4/10 bí mật, Bob nhận được 7/10, Charlie nhận được 5/10, David nhận được 1/10, v.v. và bạn cần tổng cộng 10/10 để mở khóa bí mật.

Câu hỏi của tôi là: có chương trình nào cho phép phân phối mộ ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.