Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
nonmerci avatar
Phân tích mật mã vi sai đối với các cuộc tấn công chỉ dựa trên bản mã trên xxTEA
lá cờ cn

Trong dự án IoT của mình, tôi sử dụng thuật toán mã hóa xxTEA để mã hóa dữ liệu của mình. Tôi sử dụng cùng một khóa mã hóa cho tất cả các gói của mình vì tôi không có khả năng thực hiện trao đổi khóa giữa Alice và Bob.

Tôi muốn biết cần bao nhiêu gói để suy ra khóa của tôi. Tôi đã xem tài liệu của Alex Biryuk ...

Điểm: 1
NB_1907 avatar
Trong điều kiện nào chứng chỉ được yêu cầu cho IKEv2?
lá cờ us

Trong tài liệu IKEv2, có các biểu thức là [CERT,] hoặc [CERTREQ,] trong các phần trao đổi IKE_SA_INIT hoặc IKE_AUTH. Trong ký hiệu này, dấu ngoặc chỉ ra rằng nó là tùy chọn. Tôi không thấy biểu thức CERT hoặc CERTREQ không có dấu ngoặc trong tài liệu. Chứng chỉ có luôn là tùy chọn trong IKEv2 không? Trong những điều kiện nó là h ...

Điểm: 1
qwesdad avatar
Chuyển đổi khóa mã hóa đồng hình
lá cờ ru

Tôi hiểu ý tưởng chung về chuyển đổi phím, nhưng tôi muốn biết khi nào nó được sử dụng. Đôi khi, nó được gọi là tương tự như tái tuyến tính hóa (sau khi nhân), nhưng chuyển đổi khóa cũng được sử dụng khi xoay (bản mã hàng loạt)? Nếu vậy, các tình huống chuyển đổi phím khác nhau giống nhau như thế nào? Tôi qua ...

Điểm: 2
Biểu diễn hệ thống đa thức của mật mã đối xứng có được xác định quá mức không?
lá cờ jp

Biểu diễn của hệ thống đa thức của mật mã đối xứng có được xác định quá mức không?

Điểm: 1
Đây là loại mã hóa gì?
lá cờ fr

Này ai đó có thể vui lòng cho tôi biết loại mã hóa này là gì không? Đây không phải là toàn bộ mã được mã hóa nhưng bạn vẫn có thể biết nó là gì từ cấu trúc.

HC1:6BFOXN*TS0BI$ZDFRH5+FPWF9EIZ.0769Y3S3XHP+56R5-F9/17BOMEY4/OBMMD/GPWBILC9GGBYPLR-SNH10EQ928GEQW2DVJ5UL8W2BM8Q.L8SNCYNAK+FA7E7:4N3IK/4S1ARO4R48/3987CGSK37F/HS$*S-CK9B92FF9B9LW4G%89-8CNNM3LK.GVD ...

Điểm: 2
nhóm VDF/RSA
lá cờ ar

Tôi tin rằng tôi đang suy nghĩ quá nhiều về nó; tuy nhiên, tôi cần phải giải tỏa những nghi ngờ của mình.

Các nhóm RSA chính xác là gì và thứ tự của chúng chưa được biết như thế nào? Tôi biết trong RSA N được tính bằng cách nhân hai số nguyên tố (p và q) và rất khó tìm p và q cho N. N có được gọi là nhóm RSA khà...

Điểm: 0
Tính không thể tha thứ tồn tại của một tin nhắn được ký riêng
lá cờ au

Giả sử tôi có một lược đồ chữ ký hợp lệ và sửa đổi nó như sau:

m = m0 || m1 và đầu ra Dấu hiệu (sk, m0) || Dấu hiệu (sk, m1).

Mặc dù nó đúng, nhưng liệu điều này có vi phạm tính không thể tha thứ hiện sinh không?

Điểm: 0
opposite-people avatar
Mã hóa khóa riêng không bảo mật CPA
lá cờ br

Tôi đã học về các loại lược đồ mã hóa khác nhau trong lớp và tôi tự hỏi liệu có thể tạo một lược đồ mã hóa khóa riêng mà đa tin nhắn an toàn nhưng không phải CPA an toàn?

Có vẻ như bảo mật CPA ngụ ý bảo mật CPA đa thông báo, nhưng còn cách khác thì sao? Ví dụ: nếu được cung cấp một sơ đồ bảo mật đa t ...

Điểm: 0
Novice_researcher avatar
LR Oracle cho bảo mật CPA cho nhiều mã hóa
lá cờ br

Mô hình LR Oracle giúp đạt được bảo mật CPA cho Đa mã hóa như thế nào.Tôi không thể hiểu mô hình tiên tri LR mang lại lợi thế như thế nào so với tiên tri mã hóa thông thường. (Tham khảo Chương 3 Katz).

Điểm: 1
Lavender avatar
Chứng thực từ xa: khi nào nên sử dụng Tổng kiểm tra và khi nào nên sử dụng hàm Hash mật mã?
lá cờ in

Trong các ứng dụng bảo mật máy tính, để kiểm tra tính toàn vẹn của một dữ liệu/chương trình nhị phân cụ thể, hàm băm mật mã thường được triển khai để tạo ra một bản tóm tắt và so sánh nó với một bản tóm tắt tham chiếu.

Khi một thiết bị từ xa chứng minh tính toàn vẹn của mã và dữ liệu nằm trên ná» ...

Điểm: 0
Cách biết kết quả chính xác trong Paillier rẻ hơn-nhân không đổi
lá cờ de

Chức năng mã hóa $E_{k^+}: Z_n \rightarrow Z_{n^2}$.
Chức năng giải mã $D_{k^-}: Z_{n^2} \rightarrow Z_n$.
$m_1 = 42, k = 15, n=77$.
Sau khi mã hóa, lũy thừa và giải mã, tôi nhận được: $$D_{k^-}((E_{k^+}(m_1))^k) \equiv 14 \bmod 77$$ Lớp dư lượng của $14$ có dạng: $$\langle 14 \rangle = \{\alpha \in Z: 14 + \alpha*77\}$$ Và một trong những giá trị này  ...

Điểm: 1
hambam avatar
Độ phức tạp về thời gian của một cuộc tấn công vũ phu vào SSS Chia sẻ Bí mật của Shamir
lá cờ in

Tôi đã tìm kiếm khắp nơi trong các bài báo học thuật về độ phức tạp về thời gian của một cuộc tấn công vũ phu vào khóa Chia sẻ bí mật của Shamir. Tôi bối rối giữa nếu nó là $O(p^k)$ hoặc $O(p)$, như vậy mà $p$ là modulo mã hóa và $k-1$ là bậc của đa thức mã hóa. Bởi vì trên thực tế, nếu chúng ta định xây dá ...

Điểm: 0
mazino avatar
Một đường cong elip trên GF(2^3) được định nghĩa là y^2+xy=x^3+ax^2+b với giá trị đã cho là a= g^3 và b=1.R = P + Q, trong đó P = (0, 1) và Q = (g^2, 1)
lá cờ ke

Một đường cong elip trên $GF(2^3)$ được định nghĩa là $y^2+xy=x^3+ax^2+b$ với giá trị đã cho của $a= g^3$$b=1$. $R = P + Q$, ở đâu $P = (0, 1)$$Q = (g^2, 1)$

Ai đó có thể giải câu hỏi này bằng hệ thống mật mã đường cong elip không? Tôi đã cố gắng giải quyết nó nhưng không thể làm được. Tôi cần tìm R.

Công thức được sử dụng

Bảng GF

Điểm: 2
YHWang avatar
"Nhà nước đối thủ" và "tiền nội bộ" nghĩa là gì?
lá cờ ru

Tôi đã đọc các bài báo về mã hóa đối xứng có thể tìm kiếm những ngày này và trong phần định nghĩa bảo mật, tác giả đã đề cập:

trong đó trạng thái là một chuỗi giới hạn đa thức nắm bắt trạng thái của A1â và xác suất được lấy qua các đồng tiền nội bộ của Keygen, A và thuật toán BuildIndex cơ bản.

 ...
Điểm: 0
jared chong avatar
Làm cách nào để sử dụng nonce, counter và IV trong AES-256-CTR?
lá cờ id

lời nói đầu: tôi không am hiểu về mật mã. có những câu hỏi tương tự trên bảng này nhưng chúng không đưa ra câu trả lời tôi cần.

làm cách nào để tôi tạo một IV hợp lệ, được cung cấp một nonce? Điều này có liên quan gì đến một bộ đếm?

tôi đang thực hiện giao tiếp 2 chiều với mô-đun bluetooth (nó là máy chủ  ...

Điểm: 3
Tristan Nemoz avatar
Làm cách nào để xây dựng PRF định kỳ từ PRF?
lá cờ ru

Câu hỏi này có thể liên quan đến cái này, mặc dù việc xây dựng khác nhau.

Chúng ta hãy xem xét một PRF $f$. Chúng tôi xác định $g_k$ như $g_k(x)=f(x)\oplus f(x\oplus k)$. Là $g_k$ một PRF, giả sử $k$ được chọn ngẫu nhiên?

Tôi đã cố gắng chứng minh điều này như sau. Chúng ta hãy xem xét một đối thủ $\mathcal{A}$ mà có thể  ...

Điểm: 2
Tarick Welling avatar
Đây có phải là sắp xếp lại hướng dẫn AES hợp lệ không?
lá cờ nl

Tôi đang cố gắng hiểu cách triển khai AES phiên bản chính thức. Tôi biết thứ tự của các bước mã hóa AES như sau: nhập mô tả hình ảnh ở đây

Tuy nhiên, mã tôi thấy không làm điều này. Họ thực hiện lưu đồ sau: khi bắt đầu mã hóa tiểu bang được nạp với tiểu bang mới hoặc bản rõ. Các vòng được đặt thành tối đa và giảm dần qua mỗi v ...

Điểm: 1
Ova Fleming avatar
Làm cách nào tôi có thể giải mã AES-256 GCM bằng khóa có IV bị thiếu?
lá cờ us

Tôi muốn giải mã một tệp đã được mã hóa bằng AES-256 ở chế độ GCM trong libressl. Tôi có chìa khóa nhưng tôi không có IV, có cách nào tôi vẫn có thể giải mã được không?

Điểm: 1
Erfan Hosseini avatar
thành phần của các bản phân phối RLWE
lá cờ cn

Giả sử chúng ta có không gian đa thức $R_q$ định nghĩa là $R_q = Z_q/(X^n + 1)$. Ngoài ra, chúng tôi xác định phân phối lỗi $\chi$ như một Gaussian tập trung rời rạc giới hạn bởi $B$. Để cho $s,t \in R_q$ được lựa chọn ngẫu nhiên các bí mật. Để cho $r_0=as+e_0$ ở đâu $a \gets R_q$ được chọn đều một cách ngẫu nhiên và

Điểm: 1
Luigi2405 avatar
Có thuật toán Chữ ký số dựa trên danh tính mạnh mẽ không?
lá cờ cn

Tôi đang tìm thuật toán IB-DS trên web. tôi đã tìm thấy cái này (nếu bạn biết một số khác cho tôi biết). Nhưng tôi không thể tìm ra "danh tính" là gì. Tốt hơn: Tôi không biết nếu, trong phần Tạo khóa, các $x$ là danh tính. Ví dụ. $x = H(Sinh trắc học được mã hóa)$ (sinh trắc học hoặc bất kỳ thông tin nào được liê ...

Điểm: 2
Red Sun avatar
Kết hợp ECC và AES cho hệ thống Web Chat
lá cờ us

Tôi đang làm việc trên một trò chuyện di động an toàn qua máy tính để bàn hoặc thiết bị di động, sử dụng OTP cộng với mã hóa bất đối xứng. Ý tưởng diễn ra như sau:

Giả sử rằng Alice và Bob là khách hàng và máy chủ được điều hành bởi Steve.Steve tạo cặp khóa công khai/riêng tư của máy chủ, trong khi Alice và ...

Điểm: 1
Cách mã hóa tin nhắn bằng mật mã hoán vị
lá cờ cn

Thông điệp là: ACAUI MMGRC AILEE HKREG EAISW OSTHDS

Với kích thước ô lưới là 6 x 6. Các ô cấm nằm khác hàng, khác cột nên không có 2 ô cấm trên cùng một dòng.

Điểm: 7
einsteinwein avatar
Sự khác biệt giữa các mô hình nhóm chung
lá cờ st

Tôi đang cố gắng hiểu sự khác biệt giữa Mô hình nhóm chung (cổ điển) như được mô tả bởi Shoup [Súp] và Mô hình nhóm chung có phần hạn chế như được mô tả bởi Schnorr và Jakobsson trong [SJ00]. Để rõ ràng, tôi sẽ đưa ra định nghĩa của hai mô hình. Đối với điều đó, tôi đang sử dụng các giải thích của Giấ ...

Điểm: 2
Việc có nhà tiên tri CDH có phá vỡ sơ đồ chữ ký El-Gamal không?
lá cờ ca

Có một nhà tiên tri giải bài toán Diffie-Hellman tính toán cho các giá trị đã cho $(g, g^a, g^b)$ đầu ra $g^{ab}$, có thể giả mạo chữ ký trong El-Gamal (wiki) sơ đồ chữ ký?

Điểm: 2
fgrieu avatar
Tên và trò chơi cho các thuộc tính bảo mật ngăn chặn việc thay thế thông báo đã ký bởi người ký
lá cờ ng

Một số lược đồ chữ ký, đặc biệt là ECDSA, miễn cưỡng cho phép người dùng chuẩn bị cặp khóa công khai/riêng tư của họ dưới dạng hàm của hai thông báo tùy ý mà họ chọn và tính toán chữ ký kiểm tra cả hai thông báo¹. Trong trường hợp của ECDSA, cặp khóa công khai/riêng tư có đầy đủ chức năng và có thể ký  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.