Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
Franko avatar
Sự cố với điểm cộng về [n-1]+[2]G và [n-1]+G bật trên Secp256k1
lá cờ cn

Tôi xin lỗi trước cho câu hỏi của tôi. Tôi đang cố gắng tạo máy tính Secp256k1 đơn giản của riêng mình, chỉ cộng và trừ, và có một điều khiến tôi bối rối. Khi tôi cộng 2 điểm và tôi biết kết quả của phép cộng phải lớn hơn số nào $n$, và theo như tôi hiểu, kết quả sẽ là 0, vì nó là điểm ở vô cực.

Tuy ...

Điểm: 2
Sam Smith avatar
Sự khác biệt giữa cam kết giá trị chính và từ điển xác thực
lá cờ in

Tôi thắc mắc về sự khác biệt giữa từ điển được xác thực và sơ đồ cam kết giá trị chính như KVac. Chúng giống nhau hay chúng có mô hình hoặc định nghĩa khác nhau? Cảm ơn

Điểm: -1
ShAr avatar
Bài báo này có tìm thấy điểm yếu về mật mã của SHA-256 không?
lá cờ cn

Tôi chỉ tìm thấy phần tóm tắt và các bảng của bài viết này https://dl.acm.org/doi/abs/10.1145/3409501.3409513

Từ bản tóm tắt

Trong bài báo này, các nhà nghiên cứu đã chứng minh rằng SHA256 đã sửa đổi là khả thi đối với các cuộc tấn công mở rộng độ dài, vũ phu và tấn công từ điển. Các thử nghiệm về tính ngẫu nh ...

Điểm: 0
Thư xác định khóa miền (DKIM)
lá cờ in

Nếu một công ty sử dụng Thư được xác định bằng khóa miền ("người gửi thêm chữ ký đặc biệt bao gồm tên tác giả/ngày được ký bởi Khóa riêng RSA. Người nhận xác minh chữ ký bằng cách tra cứu khóa chung của người gửi và đảm bảo rằng tên và ngày của người gửi email trong tiêu đề email thông thường khớp vớ ...

Điểm: 0
Hakim Cheheb avatar
Cách tạo khóa từ 56 bit bằng DES
lá cờ ru

Đầu tiên tôi chỉ muốn xin lỗi vì sự thiếu hiểu biết của tôi trong hệ thống này.

Giáo sư đã cho chúng tôi một bài tập để giải trước khi học qua các bài học. Tôi mệt mỏi khi xem video trực tuyến nhưng những gì tôi chỉ biết cách sử dụng khóa ban đầu 64 bit.

khóa thập lục phân 56 bit ban đầu: 'B092EBA02E3798' Cung cá ...

Điểm: 11
iammadab avatar
Tại sao các trường hữu hạn rất quan trọng trong mật mã?
lá cờ id

Tôi mới bắt đầu tìm hiểu về mật mã học và hiện đang học bằng cách thử triển khai một số thuật toán mật mã.

Hiện đang triển khai thuật toán chia sẻ bí mật Shamir, điều tôi nhận thấy là các trường hữu hạn tiếp tục xuất hiện.

Tôi chỉ không hiểu tại sao chúng lại có liên quan.

Tôi thấy một điều là họ có thá ...

Điểm: 1
Crack mã hóa AES thông qua tấn công từ điển cụm mật khẩu?
lá cờ fr

Việc bẻ khóa tệp được mã hóa AES-256, được bảo vệ bằng cụm mật khẩu, dễ dàng đến mức nào?

Tôi hiểu rằng việc cố gắng sử dụng khóa mã hóa AES-256 sẽ không khả thi, ngay cả với điện toán lượng tử. Nhưng nếu khóa mã hóa đó được tạo từ cụm mật khẩu thì sao? Làm thế nào dễ dàng sau đó để phá vá ...

Điểm: 1
Hormoz avatar
Làm thế nào khả thi để đoán khóa riêng của libsodium bằng cách tính đến thời gian tạo?
lá cờ us

Vì vậy, giả sử bạn đang thực hiện việc này cục bộ (để không có tiếng ồn mạng) và cũng biết các chi tiết cụ thể chính xác của bộ xử lý của bạn. Có khả thi để tìm ra khóa riêng (trong khi có quyền truy cập vào khóa chung) do libsodium tạo ra dựa trên thời gian cần thiết để tạo cặp khóa không?

Còn các thuậ ...

Điểm: 1
enimert avatar
Có bất kỳ mối quan hệ nào giữa Giả định lượng dư hỗn hợp quyết định và căn bậc hai trong giả định nhóm đường cong elip không?
lá cờ ng

Chúng tôi có các giả định DCRA và ECSQRT.

  1. ECSQRT: Căn bậc hai trong nhóm đường cong elip trên Z/nZ Định nghĩa: Cho E(Z/nZ) là nhóm đường cong elip trên Z/nZ. Cho một điểm Q â E(Z/nZ). Tính tất cả các điểm P â E(Z/nZ) sao cho 2P = Q.
  2. DCRA : DCR: Vấn đề lượng dư hỗn hợp quyết định Định nghĩa: Cho một hợp số n và một số ngu ...
Điểm: 1
CCS avatar
Mã hóa bảo toàn thuộc tính số
lá cờ de
CCS

Có chức năng mã hóa nào bảo toàn thuộc tính của các số được nhập vào không?

Ví dụ: có chức năng mã hóa nào mà khi hai số được nhập vào chức năng này, ví dụ: 24và những số đó được mã hóa bằng cùng một khóa mã hóa, đầu ra được mã hóa thô của 2 luôn là một nửa đầu ra được mã hóa thô của 4?

Điểm: 1
Ahmed avatar
Tại sao không thể tấn công AES bằng cách tạo một hàm để mô hình hóa sự thay thế xảy ra trong s-box?
lá cờ ru

Tôi nhận ra rằng các hộp s có thể thực hiện các phép biến đổi được thực hiện trong AES phi tuyến tính. Tuy nhiên tôi không chắc làm thế nào điều này làm cho AES an toàn. Chẳng hạn, nếu chúng ta không có hộp s thì có thể tính khóa từ một tập hợp các phương trình tuyến tính:

$C^1=Ax+k$

$C^2=AC^1+k$

...

$y=AC^n+k$

Trong đó A l ...

Điểm: 0
tejasvi88 avatar
Có thể cho phép người dùng đăng nhập nếu đăng xuất mà không xác định họ không?
lá cờ au

Tôi phải xác minh rằng người dùng đã đăng ký và hiện đang đăng xuất mà không xác định được người dùng. Về cơ bản, tôi đang tìm kiếm các cơ chế ủy quyền hướng đến quyền riêng tư để ngăn các phiên người dùng đồng thời.

Điểm: 0
Eirtaza avatar
Cách lưu khóa riêng ED25519 trên ổ cứng một cách an toàn
lá cờ cn

Tôi đang phát triển một ứng dụng lưu trữ khóa Nhận dạng riêng của người dùng (ed 25519) trên ổ cứng của người dùng mà không có bất kỳ bảo mật nào.

Các phương pháp/tiêu chuẩn tốt nhất để lưu khóa riêng trên ổ cứng là gì, vì vậy ngay cả khi hệ thống tệp bị tấn công, các khóa vẫn được bảo mật.

Điểm: 0
Mặt nạ dữ liệu xác định
lá cờ jp

Chúng tôi đang xây dựng khung che giấu dữ liệu chủ yếu để che giấu PII. Quy mô của chúng tôi khá lớn và việc tạo mặt nạ sẽ được thực hiện vào thời điểm nhập liệu, vì vậy chúng tôi muốn việc tạo mặt nạ được thực hiện một cách hiệu quả. Một số hạn chế mà chúng tôi có là chúng tôi muốn việc che dấu  ...

Điểm: 1
Hormoz avatar
Sự chênh lệch giữa tài liệu PyNaCl và tài liệu libsodium
lá cờ us

Vì vậy, nếu chúng ta nhìn vào đây, nó cho thấy rằng libsodium sử dụng ba 3 thuật toán khác nhau cho việc này, điều này nghe có vẻ lạ đối với tôi, vì không có gì chỉ ra rằng bất kỳ thứ gì ngoài Curve25519 được sử dụng trong các chức năng cụ thể đó (các hộp đặc biệt lấy khóa riêng và khóa chung và không có gì chá» ...

Điểm: 1
mdmb avatar
E2EE với mật khẩu khi đăng nhập?
lá cờ cn

Hãy tưởng tượng một kịch bản:

  1. Alice và Bob muốn sử dụng một nền tảng nơi họ đăng nhập bằng email và mật khẩu. Nền tảng này có thể được truy cập trên máy tính để bàn và thiết bị di động.
  2. Alice muốn lưu trữ thông tin được mã hóa trong cơ sở dữ liệu hoặc gửi tệp được mã hóa đến máy chủ S3
  3. Bob sẽ c ...
Điểm: 1
Chức năng trì hoãn có thể kiểm chứng: Thiết lập đáng tin cậy
lá cờ tv

Bài báo Chức năng trì hoãn có thể kiểm chứng hiệu quả đề xuất rằng có hai cách để xây dựng nhóm. Một trong số chúng yêu cầu thiết lập đáng tin cậy theo nghĩa là bất kỳ ai xây dựng trật tự nhóm không xác định RSA cần phải phá hủy các yếu tố nếu không có thể tạo ra bằng chứng giả mạo.

Một cách khác l ...

Điểm: 2
Irad Nuriel avatar
Nhận dạng kẻ lừa đảo trong (3,5)-Chia sẻ bí mật của Shamir
lá cờ lk

Vấn đề tôi đang cố gắng giải quyết: Xác định kẻ gian lận trong (3,5)-Chia sẻ bí mật của Shamir khi chúng ta chỉ có thể thấy 3 cổ phiếu đã được trao cho hệ thống trong quá trình tái thiết bí mật và chúng ta có thể hỏi 3 người đã đưa các chia sẻ vào hệ thống (họ không 'không biết những gì người khác chèn vào) ...

Điểm: 1
Giao thức tạo khóa Gennaro & Goldfeder
lá cờ cn

Khi tôi đi qua âECDSA ngưỡng đa bên nhanh chóng với thiết lập nhanh chóng đáng tin cậy– Bài báo của Gennaro & Goldfeder, 2018, tôi thấy khó hiểu về giao thức tạo khóa (Phần 4.1, trang 10):

Clip giao thức tạo khóa từ Gennaro & Geldfeder, 2018

Trong Giai đoạn 1, họ tạo một cặp (cam kết, hủy bỏ cam kết) bằng cách sử dụng lược đồ cam kết. Trước đó trong bài báo, họ đã Ä ...

Điểm: 1
chang jc avatar
Thuật toán mã hóa bằng khóa vectơ và lỗi Tỷ lệ thuận với sự khác biệt giữa khóa đầu vào và khóa thực
lá cờ id

Tôi muốn tìm một thuật toán mã hóa cung cấp chức năng được mô tả bên dưới.

Đưa ra một khóa (vector Vkey) và dữ liệu (một hình ảnh), sử dụng khóa này để mã hóa hình ảnh; hình ảnh được mã hóa không thể được xác định sau khi mã hóa.

Khi giải mã, nếu:

  1. dùng key = Vkey để giải mã, hình ảnh giải mã y như hình ...
Điểm: 0
Xác minh tính chính xác của gốc Merkle mà không cần xây dựng lại hoàn toàn cây
lá cờ cn

Giả sử Alice có một danh sách các giá trị và Bob gửi cho Alice một gốc Merkle mà anh ấy tuyên bố là dành cho danh sách các giá trị này. Tất nhiên, thuật toán xây dựng cây Merkle được biết đến lẫn nhau.

Sau đó, Alice có thể chọn các giá trị tùy ý từ danh sách và hỏi Bob về bằng chứng Merkle của họ.

Giả sử Alice muố ...

Điểm: 1
Rafa avatar
Mật khẩu được tạo bit bằng giao thức QKD có cần được chuyển đổi sang cơ sở khác không?
lá cờ es

Tôi hiện đang triển khai một số giao thức QKD bằng Qiskit và tôi đã đặt ra câu hỏi sau: Sau khi giao thức kết thúc, một mật khẩu ngẫu nhiên thực sự được tạo bằng cách sử dụng các số 0 và 1, tuy nhiên, và đây là câu hỏi của tôi, những mật khẩu này có cần được chuyển đổi thành căn cứ khác? Có lẽ thập lục p ...

Điểm: 1
rzxh avatar
So sánh số nguyên an toàn SS/HE/GC/OT
lá cờ de

Tôi đã đọc một số bài báo để tìm cách 'nhanh hơn' để so sánh hai số nguyên mà không tiết lộ giá trị thực của chúng. Nhưng tôi nghĩ rằng tôi hơi bị lạc trong những bài báo đó do kiến ​​​​thức hạn chế của tôi về mật mã. Ví dụ, có một số bài báo so sánh hiệu quả của các giao thức dựa trên HE/ dựa trên  ...

Điểm: 5
kentakenta avatar
Bằng chứng không kiến ​​thức về sự bình đẳng giữa RSA Modulus và Prime Order Group
lá cờ kn

Giả sử có một khóa công khai RSA $(e,n)$ như vậy mà thực tế hóa của $n$ cả bên chứng minh và bên xác minh đều không biết. Chúng tôi cũng có một nhóm thứ tự chính $G$ và một máy phát điện $g$ cho nhóm. Vì $m\in QR_n$, có giao thức chứng minh kiến ​​thức không để chứng minh rằng $C_1=m^e$$C_2=g^m$, cho các giá trị côn ...

Điểm: 6
Bob avatar
Tại sao các đường cong elip trên các trường nhị phân được sử dụng ít hơn so với các đường cong trên các trường nguyên tốï¼
lá cờ cn
Bob

Trong các ứng dụng thực tế, đường cong elip trên $F_p$ dường như được phổ biến hơn những người trên $F_{2^n}$. Có phải vì các phép toán trên các trường nguyên tố nhanh hơn các phép toán trên $F_{2^n}$ cho cùng một mức độ bảo mật?

Có lẽ đó là trí tưởng tượng của tôi. Tôi chỉ thấy nhiều dự án mở hơn sử dụ ...

Điểm: 3
jacobi_matrix avatar
PPT đồng nhất và không đồng nhất
lá cờ in

Trong khi đọc báo

Tôi tình cờ phát hiện ra trường hợp cần phải nêu rõ liệu các tác giả có giả định là những kẻ tấn công đồng nhất hay không đồng nhất hay không. Theo những gì tôi biẠ...

Điểm: 4
fgrieu avatar
Giảm định lượng sơ đồ nhận dạng của Schnorr thành DLP
lá cờ ng

Câu hỏi

tôi tìm kiếm một tốt hơn về mặt định lượng bằng chứng của định lý 13.11 trong Katz và Lindell's Giới thiệu về mật mã học hiện đại (3thứ phiên bản) (hoặc gần như tương đương, định lý 19.1 trong Dan Boneh và Victor Shoup có sẵn miễn phí Một khóa học sau đại học về mật mã học ứng dụng). Bằng chứng là ...

Điểm: 1
hola avatar
Độ phức tạp của khai thác/ký Hash
lá cờ bd

Trong khi đọc về khai thác tiền điện tử, tôi thấy rằng nó yêu cầu một số bit đầu của đầu ra hàm băm phải bằng 0. Điều này dẫn đến khả năng chống tạo ảnh trước của hàm băm, do đó được thực hiện với tìm kiếm toàn diện.

Câu hỏi của tôi, giả sử tôi có một hàm băm lý tưởng cung cấp đầu ra 128 bit ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.