Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Bob avatar
Các thông số trong RLWE
lá cờ cn
Bob

Để cho $n, q, \sigma$ là bậc của đa thức ($x^n+1$), modulo hệ số và đạo hàm tiêu chuẩn tương ứng. Tôi thường thấy một số thông số như nhập mô tả hình ảnh ở đây

Đối với RLWE, chúng ta có thể sử dụng CRT để phân tách $\text{RLWE}_{q}$ đến một số $\text{RLWE}_{q_i}$$1\leq i\leq l$, ở đâu $q = q_1 q_2\cdots q_l$, thì khi xem xét tính bảo mật cá» ...

Điểm: 1
Tính năng RSA của CrypTool
lá cờ in

Tôi đang cố mã hóa thủ công một tin nhắn văn bản gốc (tin nhắn = MI) bằng RSA.

Mã hóa thủ công tin nhắn văn bản gốc

Tôi nhận được câu trả lời là: 33,264 và 21,164.

Khi tôi nhập cùng một văn bản gốc vào CrypTool để xác nhận rằng các tính toán của tôi là chính xác, tôi nhận được một câu trả lời khác:

Ảnh chụp màn hình CrypTool

Tôi đang làm gì sai? Làm cách nào tôi có thể nhá ...

Điểm: -1
Tôi có đang làm RSA đúng cách không?
lá cờ in

Tôi đang cố gắng tìm ra cách hoàn thành RSA theo cách thủ công. Tôi đang cố mã hóa một tin nhắn khối đơn giản (Mi). Tôi đã sử dụng CrypTool để xác định mã hóa. Khi tôi tính toán văn bản rõ một cách "thủ công", tôi thu được một số khác với số mà CrypTool cung cấp. Ai đó có thể hướng dẫn tôi? Tôi có thực hiện mã  ...

Điểm: 1
Hàm password_verify() lấy muối từ mật khẩu được lưu trữ trong DB như thế nào?
lá cờ sg

Tôi đang tạo một biểu mẫu Đăng ký và Đăng nhập đơn giản bằng PHP. Khi đăng ký, tôi tạo hàm băm bằng hàm password_hash() rồi lưu trữ trong DB. Tại thời điểm Đăng nhập, ban đầu những gì tôi đã làm là tạo lại một hàm băm mới bằng cách sử dụng hàm password_hash() và sau đó so sánh nó với hàm băm Mật khẩu được lÆ ...

Điểm: 1
user77340 avatar
Chúng tôi có thể khởi tạo VRF mà không cần ghép nối không?
lá cờ ie

Theo khảo sát của tôi, hầu hết (tôi không chắc liệu đó có phải là "tất cả") cấu trúc của VRF được khởi tạo bằng cách sử dụng ghép nối hay không. Chúng ta có thể xây dựng một VRF mà không cần sử dụng ghép nối không?

Điểm: 0
retep avatar
Giải mã bản mã Sử dụng khóa riêng khác nhau, được cung cấp kiến ​​thức về khóa riêng ban đầu
lá cờ cn

Một thông điệp, tôi được mã hóa bằng khóa riêng đ.

p = số nguyên tố()
q = số nguyên tố()
e = 65537
c = pow(m, e, n)
PHI = (p-1)*(q-1)
d = mod_inverse(e, PHI) 

Giả sử tất cả các giá trị này đều được kẻ tấn công biết, ngoại trừ thông báo (tôi) và bản mã (c).

Có thể tìm thấy một Luân phiên giá trị cho d sao cho:

c ^ d_alter ...
Điểm: 1
PrincePolka avatar
Trường hữu hạn Giao điểm của đường cong Elliptic
lá cờ cn

Tôi muốn tìm các điểm đường cong cắt một đường tùy ý, không chỉ là đường tiếp tuyến hoặc đường đi qua các điểm của đường cong. Một ví dụ:

p = 1303
b = 7

đầu vào : điểm tùy ý : (1, 1),(2, 2)
đầu ra : điểm đường cong : (319,319),(356,356),(629,629)

(319,319) 319^3+7 â¡ 319^2 â¡ 127 (mod p)
(356,356) 356^3+7 â¡  ...
Điểm: 1
John M. avatar
Giao thức tín hiệu: X3DH
lá cờ ru

Tôi đang cố gắng nắm bắt cách thức hoạt động của giao thức Signal. Theo thông số kỹ thuật, DH được thực hiện trên bốn phím: IK_A, SPK_B, EK_AIK_B:

Nếu gói không chứa khóa trước một lần, cô ấy sẽ tính toán:

    DH1 = DH(IK_A, SPK_B)
    DH2 = DH(EK_A, IK_B)
    DH3 = DH(EK_A, SPK_B)
    SK = KDF(DH1 || DH2 || DH3)

Vì tất cả ...

Điểm: 1
factor2 avatar
Xác minh rằng tọa độ x, y được cung cấp dưới dạng chuỗi hex là các điểm hợp lệ trên Đường cong Elliptic
lá cờ cn

Cho biết các thông tin sau:

"đường cong": "P-256",

"qx": "729C51D177EBE2079A0FB7B0B3C2145159CF81EC61960E642A1744719AA9F913",

"qy": "8C36BCF51475016E614F8C7E0CB1B37C7EA65B4ECCF809852C9B2D0E438710BD"

Các tọa độ trên được cho là hợp lệ theo kết quả mong đợi của véc tơ thử nghiệm:

"testPassed": đúng

Tôi cần xác định xem tọa độ khóa công khai ở trên có p ...

Điểm: 2
Ievgeni avatar
Khoảng cách giữa DLog và CDH
lá cờ cn

Có nhóm cụ thể nào trong đó một CDH dễ dàng hơn theo cấp số nhân (thậm chí nó vẫn còn khó) so với DLog.

Điểm: 1
Đối số bảo mật chính thức cho mạng giả 3 vòng sử dụng PRF
lá cờ in

Có một bản phác thảo bằng chứng trong Giới thiệu về mật mã hiện đại rằng mạng giả ba vòng sử dụng các hàm vòng giả ngẫu nhiên là một hoán vị giả ngẫu nhiên an toàn PRP Î k chống lại các đối thủ thời gian đa thức xác suất có quyền truy cập vào Î k. Bây giờ sự nhầm lẫn của tôi là biến bản phác thảo bằn ...

Điểm: 2
hiren_garai avatar
Kiểm tra tính độc lập của tổ hợp các biến ngẫu nhiên đồng nhất sử dụng bổ đề chồng chất
lá cờ br

Câu hỏi của tôi là một câu hỏi rất cơ bản. Giả sử $a_0, a_1, a_2, a_3, a_4, b_0, b_1, b_2, b_3, b_4$$10$ các biến ngẫu nhiên thống nhất từ $\{0,1\}$ độc lập với nhau. Bây giờ có các biểu thức của hình thức

  1. $a_4b_4 + a_3(b_0 + b_2+1) + b_3(a_0 + a_2 +1) + a_1(b_2 + b_4) + b_1(a_2 +a_4)$
  2. $a_2b_0 + a_1b_1 + (a_0 + a_2 +1)b_2$

Chúng ta có t ...

Điểm: 2
mehdi mahdavi oliaiy avatar
Điều gì xảy ra nếu đường cong được sử dụng trong giao thức thỏa thuận khóa cũng được sử dụng trong chữ ký bên trong giao thức?
lá cờ ro

Trong các giao thức thỏa thuận khóa (hoặc trao đổi khóa), chữ ký được sử dụng để xác thực. Giả sử rằng các giao thức trao đổi khóa thực hiện trên đường cong elip. Người khởi xướng giao thức phải gửi chữ ký của tin nhắn của mình với tin nhắn chính. Điều gì xảy ra nếu đường cong được sử dụng trong giao th ...

Điểm: 1
Stoopkid avatar
Mã giả mã hóa tệp hỗn hợp không đối xứng/đối xứng của tôi có vượt qua kiểm tra độ chính xác không?
lá cờ sk

Tôi nhận thấy điều này phụ thuộc vào việc triển khai của tôi và việc triển khai các thư viện mà tôi sử dụng. Tôi đang hỏi về quy trình của mình với giả định rằng các thư viện mã hóa và mã của tôi không bị lỗi/xâm phạm, mật khẩu của người dùng được bảo mật và máy không bị xâm phạm.

Mục tiêu ở đ ...

Điểm: 3
eetar1 avatar
Máy Enigma Các bước mã hóa
lá cờ us

Tôi đang cố gắng chế tạo một cỗ máy bí ẩn mô phỏng. Tôi đang dựa trên cái này https://www.101computing.net/enigma-machine-emulator/

Tôi đã thiết lập 3 cánh quạt và tôi gặp khó khăn trong việc hiểu các vòng và vòng quay. Ví dụ: tôi đã đặt các rôto thành III,II,I với các rôto thứ 3 có cài đặt vòng là AAB.Nếu bạn nhập  ...

Điểm: 1
Chức năng trì hoãn có thể kiểm chứng - Bằng chứng giả mạo
lá cờ tv

Đối với thứ tự nhóm không xác định, chẳng hạn như nhóm RSA $ G %$, phải mất $T$ các bước tuần tự để tính hàm bên dưới (câu đố khóa thời gian).

$$ y = g^{2^T} mod N$$

Cái này giấy nói rằng nếu $ /Phi(N) $ (Thứ tự nhóm) đã biết, chỉ cần hai lũy thừa để tính toán $y$.

$$ e = 2^T mod |G| $$ $$ y = g^e $$

Tôi không chắc mình  ...

Điểm: 1
Các thuật toán được sử dụng trong thuật toán Diễm của Facebook là gì?
lá cờ am

Facebook lên kế hoạch phát hành tiền điện tử mới có tên Diễm. Những thuật toán nào được sử dụng? Kích thước đầu ra nào được sử dụng cho hàm băm?

Điểm: 2
tarun14110 avatar
Giao thức giao cắt tập hợp riêng hiệu quả cho các tập hợp nhỏ
lá cờ us

Tôi cần triển khai PSI sẽ được sử dụng trên thiết bị di động để tìm các liên hệ chung. Giả sử số lượng thẻ đã đặt từ cả hai bên A và B đều nhỏ hơn 1000, giao thức PSI hiệu quả nhất mà tôi có thể sử dụng trong tình huống như vậy mà không cần sự tham gia của bên thứ ba là gì? Có thể mở rộng giao thức nà...

Điểm: 1
Miguel Gutierrez avatar
Sensitivy Maximization RAPPOR (Local Differential Privacy)
lá cờ cn

Hi I have a doubt at the end of the proof of the RAPPOR Algorithm, when they say the sensitivity is maximized when $b'_{h+1}=b'_{h+2}=...=b'_{2h}=1$ and $b'_{1}=b'_{2}=...=b'_{h}=0$. I don't understand if the maximized is define as the ratio of probabilities or comes from the definitions of sensitivity in differential privacy.

enter image description here

Link Paper: https://static.googleusercontent.com/media/research.google.com/e ...

Điểm: 1
Mary avatar
Mạng Feistel bốn vòng sử dụng chức năng vòng giả ngẫu nhiên
lá cờ tn

Tôi đang giải một mạng Feistel bốn vòng bằng cách sử dụng hàm vòng giả ngẫu nhiên là một hàm giả ngẫu nhiên mạnh để bảo mật chống lại kẻ thù, nhưng tôi không hiểu cách giải mà tôi biết 3 vòng.

Bạn có thể vui lòng giải thích các thủ tục?

tôi đang giả định ${F : \{0,1\}^λ à \{0,1\}^λ â \{0,1\}^λ }$ là một PRF  ...

Điểm: 0
Jasper avatar
Một số câu hỏi liên quan đến 4-Round AES-Distinguisher (của Gilbert và Minier) và DS-MITM
lá cờ kr

Tôi đang cố gắng hiểu cuộc tấn công DS-MITM trên AES (Bản gốc). Đặc biệt là bộ phân biệt 4 vòng của Gilbert và Minier (phần 3).

Tôi hiểu ý cơ bản là chúng tôi kiểm tra chính xác byte đầu vào và byte khóa nào là mục nhập đầu tiên của Trạng thái AES sau ba vòng $C_{11}^{(3)}$ phụ thuộc. Vì vậy, chúng tôi có một chứ ...

Điểm: 1
Tom avatar
Luồng chính thay vì lịch trình chính
lá cờ tf
Tom

Hãy xem xét một mật mã khối trong chế độ CTR. Và hãy xem xét một PRNG có khóa hoặc chỉ một PRNG tốt với một hạt giống là khóa. PRNG phải rất nhanh.

Có nên loại bỏ lịch trình khóa và thực hiện lập lịch khóa "vô hạn" bằng cách tạo một dòng khóa không? Sau đó, mọi khối trong mật mã sẽ được mã hóa bằng một ...

Điểm: 1
Raghu avatar
Có thể tạo khóa RSA với kích thước bit khác 512/1024/2048 không?
lá cờ in

Tôi đang tiếp tục tạo khóa RSA cho 512/1024/2048/4096... như kích thước bit. Mỗi lần độ dài khóa tăng lên.

Có thể tạo/sử dụng các khóa khác với các kích thước bit ở trên không. Hãy để chúng tôi nói 800/1000/2000/...

Tôi có thiếu lý thuyết nào đằng sau không?

Điểm: 0
Khi nào thuật toán trao đổi khóa PQ phù hợp để sử dụng với các khóa tĩnh dài hạn?
lá cờ cn

tôi đã xem qua vòng tròn đám mây bởi vì tôi tò mò không biết thuật toán Hậu lượng tử nào được triển khai trong Go, thuật toán này có thể được sử dụng để trao đổi khóa.

Tôi đọc cái này bình luận rằng SIDH chỉ tốt cho việc trao đổi khóa tạm thời, trái ngược với CSIDH.

Câu hỏi 1:
Vì vậy, tôi tự hỏi, thuật  ...

Điểm: 4
Novice_researcher avatar
Bảo mật CPA so với Bảo mật nhiều thư
lá cờ br

Trong chương 3 của Sách giáo khoa Katz, có một định lý phát biểu như sau:

"Bất kỳ sơ đồ mã hóa khóa riêng nào bảo mật CPA cũng là bảo mật CPA cho nhiều mã hóa."

Tôi có thể hiểu định lý này vì sơ đồ bảo mật CPA yêu cầu mã hóa ngẫu nhiên và do đó mã hóa nhiều thư cũng sẽ được bảo mật. Làm thế nào tôi có thá» ...

Điểm: 4
CCS avatar
Tính bảo mật của ECDSA có thể bị xâm phạm bởi các tham số đã chọn không?
lá cờ de
CCS

Các tham số được khuyến nghị cho đường cong secp256k1 ECDSA là:

(Tất cả các giá trị ở dạng thập lục phân)

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 
    FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
a = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000000 
b = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000007
G = 02
    79BE667 ...
Điểm: 10
Mark avatar
Các hệ thống mật mã phi phương Tây đáng chú ý đã được triển khai rộng rãi?
lá cờ ng

gần đây tôi đã xem giày thể thao (mà Len Adleman đã tư vấn về cốt truyện phụ "mật mã" của họ), bao gồm một dòng dọc theo các dòng:

[Một số phần cứng có vẻ như phá vỡ mật mã của Mỹ] không hoạt động chống lại tiếng Nga mật mã.

Bài phát biểu mà Adleman tư vấn có vẻ mơ hồ giống như mô tả về Sàng trưá ...

Điểm: 1
Máy tính AES trực tuyến
lá cờ cn
Jam

Tôi hiện đang xem xét cách AES hoạt động và tìm thấy một máy tính trực tuyến: http://testprotect.com/appendix/AEScalc

Tôi hiểu rằng quy trình AES có 10 vòng tính toán. Điều này có nghĩa là máy tính này chỉ cung cấp văn bản mật mã cho vòng 0? Tôi có cần sao chép văn bản mật mã đầu ra và dán thủ công vào đầu vào của máy tí ...

Điểm: 0
wireguard mã hóa xác minh bằng khóa công khai như thế nào
lá cờ cn

Sau khi tình cờ gặp cái này câu hỏi, tôi tự hỏi liệu tôi có thể có được hành vi tương tự như WireGuard (khóa riêng và khóa chung) bằng cách sử dụng cùng một khóa riêng của WireGuard để mã hóa thư qua OpenSSL ở một đầu và để đầu kia có thể xác minh chữ ký thư đó bằng cách sở hữu khóa công khai WireGuard. Vì vá ...

Điểm: 1
Làm cách nào để giảm thiểu kích thước đầu ra AES?
lá cờ us

Tôi làm việc trong một dự án về CAN bus và tôi muốn mã hóa dữ liệu giữa các nút nhưng tôi gặp sự cố vì các nút CAN bus nhận và gửi 8 byte cho nhau và tôi biết kích thước của đầu ra AES hoàn toàn giống với đầu vào . Tôi bị bối rối.Theo như tôi biết, AES hoạt động theo khối 16 byte. Câu hỏi của tôi là :

Làm cà...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.