Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Trình mô phỏng chuyên dụng trong khả năng kết hợp phổ quát
lá cờ in

khuôn khổ UC [Can00 (phiên bản 2020-02-11)] xác định bảo mật (defn 9) vì đối với tất cả các đối thủ đều tồn tại một trình giả lập sao cho đối với tất cả các môi trường, đầu ra của môi trường không thể phân biệt được trong mô hình lý tưởng và mô hình thực. $\forall A \exists S \forall E$: $$EXEC_{\varphi,S,E}  ...

Điểm: 1
ming alex avatar
Loại sơ đồ mã hóa này có hữu ích trong thực tế không?
lá cờ in

Gần đây, tôi có ý tưởng xây dựng một sơ đồ mã hóa khóa công khai bao gồm năm thuật toán:

  1. Cài đặt($1^k$): tạo tham số công khai $pp$ và một chìa khóa chính $mk$.
  2. KeyGen($pp$): cầm lấy $pp$ làm đầu vào và tạo khóa chung $pk$ và khóa bí mật $sk$.
  3. mã hóa($msg, pk$): cầm lấy $msg, pk$ làm đầu vào, đầu ra bản mã $c$.
  4. giải mã( ...
Điểm: 2
elonnoe avatar
Lợi thế của đối thủ chống lại một chức năng đơn giản?
lá cờ ng

Kẻ tấn công phải giành chiến thắng trong trò chơi sau bằng cách phân biệt đầu ra đó đã được cập nhật bởi một chức năng nào đó hay chưa?

  1. Kẻ tấn công truy vấn một lời tiên tri cho đầu ra.

  2. Oracle tạo 4 byte ngẫu nhiên mới $a$, $b$, $c$, và $d$ và một bit ngẫu nhiên $x$.

  3. nếu $x=0$, Oracle xuất ra các giá trị của

Điểm: 1
Mohamed Amine avatar
PRNG cho RSA (ANSI_X9.31)
lá cờ ng

Tôi có một câu hỏi, tôi muốn biết cách tạo số ngẫu nhiên bằng cách sử dụng Thuật toán ANSI_X9.31Thuật toán RSA vui lòng . Cảm ơn

Điểm: 3
fgrieu avatar
Các cuộc tấn công đa mục tiêu của khóa công khai ECC
lá cờ ng

Hãy tưởng tượng một tình huống có nhiều khóa công khai có giá trị cao xung quanh, sử dụng cùng một nhóm Đường cong Elliptic, giả sử $k$ trong hàng triệu khóa công khai¹. Liệu kẻ thù có thể tìm thấy một trong những khóa riêng phù hợp với chi phí thấp hơn nhiều so với việc tìm khóa riêng cho một khóa cụ thể không ...

Điểm: 1
user10030 avatar
Có thể có một hàm nội suy ánh xạ một tập hợp số nguyên lớn thành một tập hợp nhỏ hơn trong khi "nhận biết va chạm" không
lá cờ in

Xét hai tập hợp:

"Tập hợp lớn" chứa tất cả các số nguyên giữa $0$$2^{160}$ chính xác một lần.

"Tập hợp nhỏ" chứa tất cả các số nguyên giữa $0$$2^{32}$ chính xác một lần.

Cho rằng số lượng phần tử trong "tập hợp lớn" nhiều hơn số phần tử trong "tập hợp nhỏ", không thể tồn tại hàm nội xạ $f(n_b) = n ...

Điểm: 0
Red Sun avatar
Đặt bằng chứng thành viên cho giá trị riêng tư và đặt
lá cờ us

Bằng chứng thành viên tập hợp này được sử dụng trong các mạng P2P, khi một bên sở hữu một giá trị riêng và bên kia sở hữu một tập hợp. Họ sẽ phải phát một số dữ liệu được liên kết với giá trị và thiết lập thông qua mạng và bất kỳ bên thứ ba nào cũng có thể xác nhận rằng giá trị đó thuộc về tập  ...

Điểm: 1
Tommaso Macchioni avatar
Hạt giống cho giai đoạn trao đổi khóa ban đầu được lấy từ đâu?
lá cờ ua

Tôi biết rằng các thuật toán trao đổi khóa DH và ECDH tiêu chuẩn yêu cầu máy khách và máy chủ đồng ý về một số nguyên tố lớn và một trình tạo (trong thuật toán DH) hoặc một đường cong và một điểm (trong thuật toán ECDH), nhưng nếu tôi kiểm tra Các gói SSH không có dấu hiệu của những hạt giống được chia sẻ này ...

Điểm: 4
DannyNiu avatar
Phép lũy thừa mô-đun với chỉ mục công khai có thể được coi là hoán vị an toàn không?
lá cờ vu

Hoán vị an toàn có thể được sử dụng trong cấu trúc Sponge và Duplex để xây dựng hàm băm và mã hóa. Để có khả năng sử dụng chúng trong mật mã khóa công khai, cần có một số thuộc tính số học.

Phép lũy thừa mô-đun với chỉ mục công khai có thể được coi là hoán vị an toàn không? Những cuộc tấn công nào có sá ...

Điểm: 8
Tại sao các giao thức Mã hóa đường cong Elliptic phụ thuộc vào các đường cong cố định?
lá cờ in

tôi đang tìm hiểu về Ed25519. Nó phụ thuộc vào một loạt các giá trị kỳ diệu: Trường hữu hạn của trật tự $2^{255}-19$, đường cong elip cụ thể trên trường đó, một điểm cụ thể trên đường cong đó. Điều này trái ngược với Diffie-Hellman hoặc RSA.

Tại sao vậy? Và ngược lại, tại sao DH không sửa số nguyên tá» ...

Điểm: 0
Ezequiel Tomás Moreno avatar
¿Có thể chứng minh rằng cả ShiftRows và MixColumns của AES đều là phép biến đổi tuyến tính không? (nếu chúng tôi bỏ qua subBytes và bổ sung khóa)
lá cờ sy

Tôi đã nghiên cứu một chút và thấy rằng bước mixColumns có thể được biểu thị dưới dạng phép nhân ma trận như thế này:

ví dụ hoán vị ma trận

Nhưng tôi không chắc đâu là bằng chứng toán học cho nó và tôi không thể tìm thấy ví dụ cho bước ShiftRows.

Bất kỳ gợi ý? (cảm ơn trước)

Điểm: 1
Bảo mật giá trị truy cập cho OTP
lá cờ za

Tôi đang thực hiện một dự án cần OTP dựa trên giá trị truy cập và cần một số lời khuyên.

Giả sử chúng ta mã hóa giá trị bộ đếm C theo cách này và giả sử gói gửi của chúng ta là P = AES(key,C). Nếu giá trị bộ đếm C bị rò rỉ, điều này có gây ra sự cố bảo mật không? Tôi đã cố gắng tìm một số giấy t ...

Điểm: 0
Neetoo InfoSec avatar
Tổng kiểm tra - Dự án trường học
lá cờ ng

Tôi đang thực hiện một thử thách ở trường trên Internet, để học lập trình và tất cả các vấn đề bảo mật: "Yêu cầu api được bảo vệ bởi tổng kiểm tra" và chúng tôi phải bỏ qua điều này. Định dạng tổng kiểm tra thực sự kỳ lạ; Tôi chưa bao giờ một cái gì đó giống như nó trước đây. Tôi nghĩ rằng nó chu ...

Điểm: 3
sarmluk avatar
Chữ ký Schnorr trong hai bước, các lỗ hổng đã biết
lá cờ in

Chúng tôi đang tìm cách thực hiện tất cả các tính toán cho chữ ký Schnorr, chính xác hơn là EC-FSDSA, (BIP340-Schnorr), bên trong phần tử bảo mật, ngoại trừ thao tác Băm không được hỗ trợ và phải được thực hiện bên ngoài phần tử bảo mật .

Giả sử chữ ký như sau: d=khóa riêng R = k.G = Q (khóa ngẫu nhiên duy nhất,  ...

Điểm: 3
Wenling Liu avatar
Tại sao xác định đối ngẫu của một mạng lý tưởng bằng "Tr" chứ không phải sản phẩm bên trong?
lá cờ in

Trong bài báo [LPR12], Tôi đã học được rằng các mạng lý tưởng là các mạng lý tưởng trong các trường số đại số. Tuy nhiên, tôi không thể hiểu tại sao chúng ta xác định mạng kép của một mạng lý tưởng với $\operatorname{Tr}$: $$ {L}^{\vee}=\{x \in K: \operatorname{Tr}(x {L}) \subseteq \mathbb{Z}\} $$

Ý tôi là, chi tiết, đối với b ...

Điểm: 0
Bob avatar
Hiệu suất của HElib và SEAL là gì?
lá cờ cn
Bob

HElib chứa CKKS và BGV, SEAL chứa BFV và CKKS, có một số dữ liệu hiệu suất cụ thể về hai lib này không?

Điểm: 2
Novice_researcher avatar
Những kẻ tấn công thống nhất và không thống nhất
lá cờ br

Có một khái niệm về những kẻ tấn công thu được một số thông tin trước khi tấn công một hệ thống và những kẻ tấn công đó được gọi là kẻ tấn công không thống nhất. Làm thế nào để chứng minh an toàn cho nguyên thủy mật mã trong trường hợp những kẻ tấn công đồng phụckẻ tấn công không thống nhất ...

Điểm: 0
Kim Mỹ avatar
AES 256bitkey được tạo từ PBKDF2 an toàn đến mức nào
lá cờ cn

Tôi đang sử dụng mã hóa CryptoJS AES 256:

CryptoJS.AES.encrypt(realData, generateKey(passphrase), {iv: iv});

Bí mật được tạo ra thông qua:

chức năng tạoKey (cụm mật khẩu) {
  const muối = CryptoJS.lib.WordArray.random(128/8);
  const key256Bits = CryptoJS.PBKDF2(cụm mật khẩu, muối, {
    Kích thước phím: 256/32,
    lặp lại: RandomNumber,
  });
 ...
Điểm: 0
Các cuộc tấn công cụ thể vào Truy xuất thông tin cá nhân (PIR)
lá cờ cn

Các giao thức Truy xuất Thông tin Cá nhân (PIR) đã được nghiên cứu trong nhiều năm. Câu hỏi sau đây chỉ liên quan đến kịch bản máy chủ duy nhất.

Giả sử có $N$ tổng số mục ở phía máy chủ, theo định nghĩa bảo mật, có vẻ như tất cả $N$ các mục nên được "chạm" (về mặt giao tiếp hoặc tính toán) vì lý do bảo mật.  ...

Điểm: 1
Zyansheep avatar
Có thể chứng minh làm cho mã thông báo tiền điện tử không thể truy cập được không?
lá cờ cn

Liệu có thể tạo một khóa công khai đã thỏa thuận mà không có khóa riêng tư tương ứng (có thể bằng cách sử dụng một số hàm băm khối mới nhất của chuỗi khối) và sau đó gửi tiền điện tử đến tài khoản đó để làm cho mã thông báo của bạn không thể truy cập được không?

Nếu vậy, đây sẽ là một cách t ...

Điểm: 2
Gilles 'SO- stop being evil' avatar
Làm cách nào để xác thực các khóa công khai Curve448?
lá cờ cn

Thực hiện phép tính ECDH với khóa chung không hợp lệ có thể làm rò rỉ thông tin về khóa riêng của bạn. Với các đường cong Weierstrass, điều quan trọng là phải xác minh rằng khóa công khai của đồng đẳng thực sự là một điểm trên đường cong chứ không phải điểm ở vô cực. (Nhìn thấy âXác nhận khóa công khai  ...

Điểm: 3
fadedbee avatar
Bạn có thể tạo thuật toán mã hóa từ thuật toán ký hoặc ngược lại không?
lá cờ br

Tôi nhớ đã đọc cách đây vài năm rằng bạn không thể cấm mã hóa mà không cấm ký, vì bạn luôn có thể tạo thuật toán mã hóa khóa công khai từ thuật toán ký.

(Có thể là bạn luôn có thể tạo thuật toán ký từ thuật toán mã hóa khóa công khai.)

Hơn nữa, tôi nhớ rằng điều này hoạt động theo từng bit, do đó, mỗi bi ...

Điểm: 2
jacobi_matrix avatar
Mô hình Oracle ngẫu nhiên-đầu vào phụ trợ
lá cờ in

Đề cập đến https://eprint.iacr.org/2007/168.pdf, có đúng là mô hình tiên tri ngẫu nhiên đầu vào phụ củng cố mô hình RO nắm bắt thực tế rằng kẻ tấn công có thể biết (ví dụ: đã mã hóa cứng) một lượng va chạm và/hoặc tiền giả định không?

Điểm: 1
Bob avatar
Định lý phần dư của Trung Quốc được sử dụng như thế nào trong chứng minh nàyï¼
lá cờ cn
Bob

nhập mô tả hình ảnh ở đây

Bạn có thể giải thích nó một cách chi tiết?

Điểm: -2
Arturo Roman avatar
Các lỗi bảo mật của SHA là gì?
lá cờ in

Tôi đã nghiên cứu rộng rãi các thuật toán SHA, cụ thể là SHA1, SHA2-256, SHA2-512, SHA3-256 và SHA3-512 và đã tìm thấy nhiều trường hợp cũng như các phương pháp tấn công xung đột thành công.

Trong danh sách của tôi là như sau:

  • Các cuộc tấn công vũ phu
    • tấn công sinh nhật
    • Cuộc tấn công sinh nhật của Yuval (cuộc tấn côn ...
Điểm: 2
Jonas Metzger avatar
tính toán an toàn không tương tác với một bước ngoặt?
lá cờ cn

tính toán an toàn không tương tác (NISC) (được giới thiệu bởi tờ giấy này, đã theo dõi qua người khác) là một biến thể của 2PC/MPC an toàn được định nghĩa là cài đặt sau:

Alice xuất bản một phiên bản mã hóa của f(*, y), sao cho Bob hoặc bất kỳ ai khác biết một số x có thể tạo một thông báo m tiết lộ f(x, y) cho A ...

Điểm: 2
DannyNiu avatar
SHA-256 có khả năng chống va chạm bit (128-time + 128-space = 256-overall) không?
lá cờ vu

Đầu tiên, chúng tôi xem xét các hàm băm thực sự có thể cung cấp bảo mật trước hình ảnh 256-bit chứ không phải thứ gì đó giống như LẮC128<l=256bit> trong đó các tham số miếng bọt biển chỉ cung cấp khả năng bảo mật là 128-bit.

Chúng tôi biết rằng phân tích mật mã không chỉ có một chiều thời gian - nó còn có má» ...

Điểm: 2
Fateh avatar
Phân tích thời gian chạy chi tiết cho sơ đồ chia sẻ bí mật Shamir
lá cờ cz

Tôi đang thực hiện thành công kế hoạch chia sẻ bí mật của Shamir trong vài tháng. Nhưng vấn đề duy nhất tôi gặp phải là tính toán độ phức tạp của thời gian lý thuyết.

Vì tôi có nền tảng về thuật toán nên tôi không biết về sự phức tạp về thời gian của các hoạt động mã hóa. Mặc dù tôi đã tìm thấy một ...

Điểm: 1
pnkj avatar
Tại sao phải mất nhiều thời gian hơn để giải mã cùng một tệp với RSA 256 bit trong TEE so với trong REE?
lá cờ cn

Chúng ta đều biết rằng TEE có thể sử dụng gần như toàn bộ hiệu suất của CPU, vì vậy thời gian dành cho việc mã hóa các tệp bằng RSA256 ít hơn so với REE.

Nhưng tại sao không phải là giải mã?

Tại sao phải mất nhiều thời gian hơn để giải mã cùng một tệp với RSA 256 bit trong TEE so với trong REE?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.