Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
DannyNiu avatar
Bao gồm cả "bối cảnh"/"thông tin người ký" trong SM2-DSS và EdDSA sẽ mang lại lợi ích không hề nhỏ nào?
lá cờ vu

Trong khi triển khai SM2 DSS và đọc RFC-8032 cho EdDSA, tôi nhận thấy rằng, cả hai họ kế hoạch đều cung cấp các điều khoản bao gồm "bối cảnh" (trong EdDSA) hoặc "thông tin người ký" (trong chữ ký số SM2) trong chữ ký.

Q1: Nó mang lại lợi ích không hề nhỏ nào? Nó có giúp ngăn ngừa tấn công khóa trùng lặp?

quý 2: Có giao th ...

Điểm: 1
C.S. avatar
Lỗi cho $\mathsf{LWE}$
lá cờ in

Tại sao chúng ta lấy các lỗi giống như Gaussian trong $\mathsf{LWE}$?

Ví dụ, tại sao chúng tôi không nhận lỗi thống nhất?

Điểm: 1
user15651 avatar
Các ví dụ với Phép nhân đa thức trong $\mathbb{Z}_{}[x]/(x^{n} \pm 1)$
lá cờ ca

Đưa ra các định nghĩa sau cho $\mathbb{Z}[x] /\left(x^{n}-1\right)$:

$$ a \cdot b \equiv \sum_{i=0}^{n-1} \sum_{j=i+1}^{n-1} a_{i} \cdot b_{j} \cdot x^{i +j}+\sum_{j=1}^{n-1} \sum_{i=n-j}^{n-1} a_{i} \cdot b_{j} \cdot x^{i+j-n}\ trái(\bmod x^{n}-1\phải) $$ Tương tự, đối với $\mathbb{Z}[x] /\left(x^{n}+1\right)$ phép nhân được định nghĩa là $$ a \cdot b \equiv \sum_{ ...

Điểm: 1
Public IP avatar
Việc mã hóa một tin nhắn hai lần bằng RSA bằng các khóa khác nhau có an toàn hơn một lần không?
lá cờ cn

Đây là một vấn đề thực hành cho một lớp học. Lớp học đã kết thúc và tôi chưa bao giờ giải quyết nó, vì vậy tôi nghĩ rằng tôi nên hỏi ở đây.

Hãy bỏ qua thực tế rằng việc thêm bảo mật bổ sung vào RSA sách giáo khoa đơn lẻ là không cần thiết. Như đã nói vui nhộn đây:

Hãy nghĩ theo cách này, nếu ước tính ...

Điểm: 0
Có thể đảo ngược X25519 (nhiều điểm gốc) không?
lá cờ jp

Tôi thừa nhận rằng tôi không biết nhiều về toán học đằng sau Curve25519 và trao đổi DH dựa trên nó.

Tôi đang hỏi nếu sau khi xuất bản kết quả của hoạt động này:

ephemeral_share = X25519(ephemeral_secret, BASEPOINT)

Có thể phù du_bí mật được tìm thấy bởi bất cứ ai có được phù du_share, với điều kiện là họ biết đÆ ...

Điểm: 1
Mô-đun bí mật của Python có đủ ngẫu nhiên để xổ số không?
lá cờ tr

Sẽ bí mật.choice đủ ngẫu nhiên để chọn người chiến thắng trong một cuộc xổ số?

Điểm: 0
"Tính toán hiệu quả" của Chương trình Span (SP) nghĩa là gì?
lá cờ dz

Tôi đang đọc "Chương trình nhịp bậc hai và NIZK ngắn gọn không có PCP" và tôi gặp khó khăn trong việc hiểu "Hiệu quả" của một chương trình nhịp. Tôi có thể thấy rằng một chương trình span không thể tính toán một số hàm, nhưng tôi không biết tính toán một hàm hiệu quả có nghĩa là gì. Bởi vì trong máy quay có và Ý t ...

Điểm: 2
C.S. avatar
Giải $\mathsf{SVP}_{\gamma}$ trong trường hợp xấu nhất
lá cờ in

nó có nghĩa là gì để giải quyết $\mathsf{SVP}_{\gamma}$ trong trường hợp xấu nhất?

Điều đó có nghĩa là vấn đề có thể giải quyết được đối với bất kỳ mạng nào chúng tôi chọn?

Điểm: 1
DannyNiu avatar
Kết quả khác nhau giữa nhân đôi và bổ sung trong tọa độ Edwards xoắn mở rộng
lá cờ vu

Trong khi mã hóa cho đường cong Edwards, Tôi nhận thấy rằng, công thức cộng và công thức nhân đôi trả về kết quả có vẻ khác nhau.

Tôi lấy công thức cộng và nhân đôi từ cả hai RFC-8032https://eprint.iacr.org/2008/522 và xác nhận sự khác biệt này.

Tại sao vậy? Nó như thế nào, nếu nó ảnh hưởng đến các tính toán trong ...

Điểm: 15
user4779 avatar
Bộ bài công bằng có thể chứng minh được sử dụng bởi máy khách và máy chủ
lá cờ cn

Giả sử một máy chủ chơi trò chơi xì dách với một khách hàng, và các lá bài được máy chủ xáo trộn và xử lý. Bản thân việc xáo bài có thể công bằng hoặc không, nhưng điều cần thể hiện là các quân bài được chia không bị thay đổi trong suốt quá trình chơi, tức là: sau khi bắt đầu ván bài, các quân bài trong bộ  ...

Điểm: 4
Bob avatar
Có số nguyên tố nào dễ điều chỉnh trong phạm vi 40 bit đến 60 bit không?
lá cờ cn
Bob

Tôi muốn triển khai lược đồ mã hóa dựa trên LWE, modulo $q$ có thể được phân hủy như $q = q_0\cdot q_1\cdots q_k$ theo CRT. Tôi đoán số học mô-đun bằng $q_i$ là thao tác chính, vì vậy tôi cố gắng chọn số nguyên tố Mersenne. Tuy nhiên, chỉ có hai số nguyên tố thỏa mãn: $2^{31}-1$$2^{61}-1$.

Có bất kỳ số nguyên tố nà ...

Điểm: 0
user15651 avatar
Tính toán các ma trận cho Biến đổi Lý thuyết Số
lá cờ ca

Tôi quen thuộc với Biến đổi Fourier và tính toán ma trận DFT và FFT để nhân nhanh các số nguyên. Tuy nhiên, đây là lần đầu tiên tôi làm việc với NTT áp dụng cho vành đa thức có dạng $\mathbb{Z}_q[x]/x^{n} + 1$.

Nói cho q nhỏ = 5 và $n$=2. Các phần tử của tôi bao gồm nhiều nhất là tất cả các đa thức bậc $n-1$ với các há ...

Điểm: 1
Jimmy avatar
Khóa chứng minh có nên được giữ bí mật trong NIZK không?
lá cờ vn

Xin chào, tôi còn khá mới đối với NIZK. Tôi biết một bên đáng tin cậy (Người tạo) tạo khóa chứng minh và khóa xác minh, sau đó phân phối chúng cho Người chứng minh và Người xác minh.Rõ ràng, khóa xác minh có thể được xem là công khai đối với bất kỳ ai trong hệ thống, nhưng còn khóa xác minh thì sao? Nếu khóa chứng minh ...

Điểm: 3
phantomcraft avatar
Trong mật mã khối Feistel, việc sử dụng hàm mã hóa yếu nhưng được lặp lại có dẫn đến mật mã mạnh về mật mã không?
lá cờ pf

Có một mật mã khối Feistel dựa trên Blowfish gọi là Kaweichel. Trong một trong những giấy tờ của nó, có khẳng định thế này:

Để xây dựng hàm tròn, người ta thường chọn song song thay thế (s-box). Các bit đầu ra của các s-box này được hoán vị để đạt được sự khuếch tán. Đối với đạo hàm của các phím tròn tá ...

Điểm: 1
Awerde avatar
Chứng tỏ rằng mật mã khối với CTR là một PRNG tốt
lá cờ br

Giả sử sơ đồ mật mã khối $(KeyGen, Enc, Tháng 12)$ là CPA an toàn. Cho thấy $CTR_{Enc_k(0^n)}$ là một PRNG tốt.

Chế độ bộ đếm hoạt động như sau:

$Y_i = Enc_k(IV + f(i))$

$C_i = Y_i \bigoplus P_i = Y_i \bigoplus \{0^k\}= Y_i$

Vì vậy, đầu ra ở đây chỉ đơn giản là $Enc_k(IV + f(i))$. Bây giờ, PRNG tốt, tôi hiểu rằng nó cần phải không thể p ...

Điểm: 0
RSA: Lấy khóa riêng bằng cách khai thác khóa chung được tạo sai
lá cờ us
Uri

Tôi phải giải quyết vấn đề sau:

Tôi có gì:

  • $n$, một số 2048 bit

Những gì tôi cần tìm:

  • $p$$q$ như vậy mà $n = p\cdot q$.

Những gì tôi biết:

  • Với $p_1$ nửa đầu của $p$$p_2$ nửa thứ hai, tương tự với $q_1$$q_2$: $$p_1 = q_2\ \text{ và }\ p_2 = q_1$$

  • Do đó việc tìm kiếm $p$ bạn cũng có thể tìm thấy $q$ và ngược ...

Điểm: 0
Leli avatar
Thời gian trực tuyến/ngoại tuyến của Trung tâm phân phối khóa và Cơ quan chứng nhận
lá cờ in

Khi so sánh giá trị của Trung tâm phân phối khóa hoặc KDC so với cơ sở hạ tầng khóa công khai của cơ quan cấp chứng chỉ gốc hoặc PKI, liệu KDC có thể trực tuyến mọi lúc trong khi CA gốc (Cơ quan cấp chứng chỉ đơn) có thể duy trì ngoại tuyến không?

Điểm: 0
Arya513 avatar
RSA đồng hình bổ sung (đã sửa đổi)?
lá cờ us

Có cách nào để sửa đổi RSA để nó là phụ gia đồng hình không?

Tôi đã thực hiện một số nghiên cứu và tình cờ thấy một bài báo mô tả MREA (Thuật toán mã hóa RSA đã sửa đổi), một sửa đổi RSA được cho là phụ gia đồng hình.

Các tác giả định nghĩa thuật toán mã hóa như sau: $$ E(tin nhắn) = g^{tin nhắn^e \bmod { ...

Điểm: 0
Phương pháp mã hóa hoặc che giấu hiệu quả với mức sử dụng bộ nhớ thấp
lá cờ th

Chúng tôi đang sản xuất một bộ cảm biến truyền các gói 8 byte. Cảm biến này sẽ được sử dụng bởi một số máy thu khác nhau, một số trong số đó có rất ít RAM dự phòng (<3 kb).Trên một số đầu thu, chúng tôi sẽ cung cấp phần mềm, trong những trường hợp khác, chúng tôi sẽ cung cấp mã cho nhà sản xuất theo NDA.

Điểm: 0
Leli avatar
Thuật toán dựa trên logarit rời rạc
lá cờ in

Khóa riêng (bí mật) trong thuật toán dựa trên DL (logarit rời rạc) được chọn thống nhất từ ​​nhóm Zq*. Khóa riêng này sau đó được sử dụng để tính khóa chung. Chẳng hạn, liệu điều ngược lại có thể được thực hiện, chọn khóa chung một cách thống nhất từ ​​Zq* và sau đó tính toán khóa riêng không?

Điểm: 2
Leo avatar
Bí mật phép tính nhân hai số thuộc sở hữu của hai người
lá cờ br
Leo

Ví dụ, Alice và Bob có hai số $a$$b$, tương ứng. Họ muốn tính phép nhân $a\cdot b$ mà Alice không biết $b$ hoặc Bob biết $a$ và gửi phép nhân này $a\cdot b$ đến Carol. Carol sẽ sử dụng cái này $a\cdot b$ để làm ứng dụng tiếp theo. Carol sẽ không thông đồng với Alice hay Bob. Có cách nào và thư viện/công cụ trong Golang để  ...

Điểm: 0
Public IP avatar
ElGamal cùng một cuộc tấn công khóa riêng và ngẫu nhiên
lá cờ cn

Tôi đang gặp khó khăn để hiểu điều này.

Xem xét hai tin nhắn được mã hóa bằng cách sử dụng cùng một nhóm thứ tự theo chu kỳ $q$, máy phát điện $g$, khóa riêng $x$và tham số ngẫu nhiên $y$. Kẻ tấn công biết một bản rõ $m_1$ và bản mã tương ứng của nó $c_1=(r_1,s_1)$.

Tôi đã nói rằng, trong những trường hợp này, nế ...

Điểm: 0
Public IP avatar
ElGamal cùng một cuộc tấn công khóa riêng và ngẫu nhiên
lá cờ cn

Tôi đang gặp khó khăn để hiểu điều này.

Xem xét hai tin nhắn được mã hóa bằng cùng một thứ tự nhóm tuần hoàn $q$, máy phát điện $g$, khóa riêng $x$và tham số ngẫu nhiên $y$. Kẻ tấn công biết một bản rõ $m_1$ và bản mã tương ứng của nó $c_1=\left(r_1,s_1\right)$.

Tôi đã nói rằng, trong những trường hợp này, nếu một  ...

Điểm: 0
Bằng chứng kiến ​​​​thức không về mã hóa ElGamal chính xác
lá cờ do

Giả sử cho $sk = x$, $pk = g^x$ chúng tôi mã hóa tin nhắn $m$ với mã hóa ElGamal như $(g^r,m\cdot pk^r)$. Mục tiêu của tôi là chứng minh rằng tôi đã thực hiện mã hóa chính xác, tức là giống nhau $r$ được sử dụng trên $g^r$$m\cdot pk^r$.

tôi đã nghĩ ra một cách đơn giản $\Sigma$-protocol để hiển thị điều này như sau:

  1. vÄ ...
Điểm: 0
user avatar
Tại sao chúng ta cần DSPR hoặc Eq. 14 để biết bằng chứng về SPHNIC+?
lá cờ va

Các giấy nói rằng

Chúng tôi cho thấy rằng điện trở tiền ảnh (PRE) tuân theo chặt chẽ từ sự kết hợp của điện trở tiền ảnh thứ hai (SPR) và điện trở tiền ảnh thứ hai quyết định (ĐSPR).

Theo tôi hiểu từ đây thay vì giả sử hàm băm XUÂN và PRE, chúng ta có thể giả sử DSPR và PRE có sơ đồ an toàn.

Và bằng chá» ...

Điểm: 0
zbo avatar
Tham khảo Triển khai các chương trình dựa trên RLWE?
lá cờ br
zbo

Giờ đây, lược đồ Mã hóa dựa trên RLWE rất phổ biến vì thuộc tính hậu lượng tử và ứng dụng của nó trong Mã hóa đồng hình.Tôi đang cố gắng làm quen hơn với Mã hóa dựa trên RLWE bằng cách triển khai nó. Tôi biết có rất nhiều thư viện đã cung cấp một số triển khai công nghiệp như NIST đăng đệ trình lượng tử ...

Điểm: 2
Làm thế nào ít an toàn hơn là những byte ngẫu nhiên?
lá cờ kn

Trong cơ sở mã Python của chúng tôi, một số byte ngẫu nhiên đã được tạo mà chúng tôi muốn bảo mật bằng mật mã. Trước đây, mã là:

khả năng = "".join(secrets.choice(string.digits) for i in range(33))

Tôi đã đổi nó thành:

khả năng = secret.token_bytes(16)

Theo ước tính của tôi, phiên bản đầu tiên đã chọn 33 lần giữa 10 chữ  ...

Điểm: 4
G. Stergiopoulos avatar
Có thể có các nhóm đường cong elip giống hệt nhau của các điểm từ các đa thức bất khả quy khác nhau trong các trường mở rộng nhị phân không?
lá cờ lu

Để cho $E$ là một đường cong elip trên trường mở rộng nhị phân $GF(2^m)$, với việc xây dựng đa thức $f(z)$ là một đa thức nguyên thủy bất khả quy trên $GF(2)$, và để $G(x_g,y_g)$ là một điểm máy phát điện trên đường cong.

Có khả năng nào mà hai (hoặc nhiều hơn) khác nhau $f(z)$ có thể sản xuất chính xác cùng một nhó ...

Điểm: 0
Leo avatar
Triển khai mã hóa lại proxy BBS dựa trên ElGamal?
lá cờ br
Leo

có bất kỳ công cụ/thư viện khả dụng nào triển khai ý tưởng về sơ đồ mã hóa lại proxy dựa trên EIGamal được hiển thị bên dưới không? Tốt nhất là ở Golang. Cảm ơn bạn! nhập mô tả hình ảnh ở đây nhập mô tả hình ảnh ở đây

Nguồn của bức ảnh này: https://www.cs.jhu.edu/~susan/600.641/scribes/lecture17.pdf

Điểm: 1
soul king avatar
Thông số offset trong BLAKE2b
lá cờ in

Trong khóa học về mật mã của tôi, chúng tôi bắt đầu xem xét các hàm băm.Khi làm bài tập về nhà, chúng tôi phải chọn một hàm băm hiện đại và mô tả nó trong lớp. Tôi đã chọn BLAKE2b, tôi có thể hiểu rõ khi được giải thích bằng lời, nhưng việc triển khai chính thức đặt ra câu hỏi.

khoảng trống tĩnh G(int roundN ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.