Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
eja avatar
Có thuật toán mật mã nào để ký các giá trị bằng hai khóa và yêu cầu cả hai khóa xác minh không?
lá cờ de
eja

Có thuật toán nào cho phép tôi ký một giá trị bằng hai khóa cùng lúc và lần lượt yêu cầu cả hai khóa để xác minh chữ ký không?

Chẳng hạn, một lược đồ có thể hoạt động như thế này:

  • Ký X với Key1 và Key2 cùng lúc
  • Xác minh X được ký bởi hai phím này

Điều này sẽ giống như một tài khoản ngân hàng chung: để là ...

Điểm: 0
Shweta Aggrawal avatar
Một nghi ngờ trong việc ghép nối mật mã dựa trên
lá cờ us
  1. Tôi đã thấy các tác giả lấy $G_1=G_2=G_T=G$ là cùng một nhóm theo thứ tự nguyên tố $q$.

  2. Những gì tôi biết là để ghép nối loại $$e:G_1\times G_2\rightarrow G_T,$$ kích thước của phần tử trong nhóm mục tiêu là $kn$ ở đâu $n$ là kích thước của một phần tử trong $G_1$$k$ là mức độ nhúng.

Nguồn: A New Family of Pai ...

Điểm: 2
Turbo avatar
Kích thước khóa lịch sử cho RSA và nhật ký rời rạc
lá cờ ru

Mẫu lịch sử để tăng kích thước khóa cho rsa so với nhật ký rời rạc là gì?

Kích thước dự kiến ​​​​hiện tại và tương lai cho những thứ này là gì?

Điểm: 2
Làm cách nào để tìm một hoán vị tương đương của AES S-box gửi $0$ bằng $0$?
lá cờ de

Tôi đang kiểm tra chất lượng của AES S-box và sử dụng bảng tra cứu, tôi đã xây dựng một hàm từ GF($2^8$) đến GF($2^8$) được coi là không gian vectơ. Tôi tự hỏi liệu có phép biến đổi nào mà tôi có thể sử dụng để tìm một hoán vị tương đương của AES S-box gửi $0$ Trong $0$ mà không sửa đổi các thuộc tính của ...

Điểm: 1
SquareRootOfTwentyThree avatar
Các vectơ kiểm tra (điểm) cho Ed25519
lá cờ vn

Tôi đang cố xác minh việc triển khai Ed25519, nhưng tôi không thể tìm thấy bất kỳ vectơ kiểm tra nào cho các điểm đường cong.Tất cả các vectơ kiểm tra tập trung trực tiếp vào cấu trúc chữ ký (EdDSA).

tôi đã cố gắng sử dụng https://asecuritysite.com/ecc/nacl07 nhưng điều đó dường như cho kết quả sai. Chẳng hạn, nó báo cá ...

Điểm: 0
khôi phục khóa riêng (RSA) được tạo bằng LCG yếu
lá cờ ru

Làm cách nào để có thể khôi phục khóa riêng RSA khi sử dụng LCG yếu (trình tạo số ngẫu nhiên)? Tôi có một số khóa khác (Công khai và riêng tư được tạo bằng cùng một trình tạo) và một số văn bản mã hóa được mã hóa bằng cả hai khóa.

Cần nhấn mạnh rằng không có manh mối nào về thuật toán được sử dụng ...

Điểm: 1
Dominic van der Zypen avatar
Kích thước gần đúng của hình ảnh của SHA512
lá cờ br

Để cho $s: \{0,1\}^* \to \{0,1\}^{512}$ là hàm băm SHA512 (trong đó $\{0,1\}^*$ là tập đếm được của tất cả hữu hạn $\{0,1\}$ dây.

Có biết không $|\text{im}(s)|/2^{512} \geq 0,5$?

Nếu có thì lớn nhất là bao nhiêu $n\in\mathbb{N}$ như vậy mà $|\text{im}(s)|/2^{512} \geq 1 - (1/2)^n$?

Điểm: 2
Phương trình tấn công Bleichenbacher
lá cờ ng

Trong cuộc tấn công Bleichenbacher, khi $|M_iâ1| = 1$, chúng ta nên chọn $r_i >= 2(bs_{i-1} -2B)/n$ để tăng hiệu suất tìm kiếm. Tôi không hiểu lắm về cách này $r_i$ giá trị được tính toán và làm thế nào điều này có thể cải thiện hiệu suất. Bất cứ ai có thể giúp đỡ? Các thông tin trên có thể được tìm thấy trên

Điểm: 1
muhammad haris avatar
Tại sao chi phí tính toán phép nhân cao như vậy trong Microsoft Seal?
lá cờ es

Tôi đang thực hiện một số thử nghiệm Microsoft Seal trên macbook pro (i7) của mình và nhận được kết quả như sau

mod hệ số $q = 100$ bit và bậc đa thức $n= 8192$

  • Phép nhân bản mã-bản rõ mất 0,211 mili giây
  • Phép nhân bản mã-bản mã mất 24 mili giây, khi tôi chọn 5 mô đun RNS cho mod hệ số.
  • Mất 9 mili giây khi tôi chọn 2 mô đun  ...
Điểm: 0
Khả năng chống va chạm và tiền hình ảnh của hàm băm dựa trên SPRP
lá cờ mx

Giả sử chúng ta có một mật mã khối an toàn $E$ (hoán vị giả ngẫu nhiên mạnh) và một khóa cố định $k$ mà được biết đến công khai. Chúng tôi xây dựng hàm băm của chúng tôi $H(m)$ như $$ H(m) = E_k(m_1) \oplus \dots \oplus E_k(m_t) $$ ở đâu $m = m_1 \mathbin\Vert m_2\mathbin\Vert\dots \mathbin\Vert m_t$. Ở đây tất cả $m_i$$12 ...

Điểm: 1
Anantashayana Hegde avatar
Thuật toán RSA: Bạn của bạn có thể có những khóa tối đa nào để họ có thể bí mật chia sẻ điều đó với bạn?
lá cờ sa

Tôi tìm thấy câu hỏi này trong khi chuẩn bị cho kỳ thi. Câu hỏi là

Q) Giả sử, bạn và bạn bè của bạn có một vài số khóa và tất cả các bạn muốn chia sẻ những số đó với nhau một cách an toàn bằng cách sử dụng hệ thống mật mã dựa trên RSA. Bạn đang sử dụng khóa riêng là (5,27) và bạn bè của bạn đang sử dụn ...

Điểm: 0
Cássio Renan avatar
Làm thế nào để chứng minh kiến ​​thức về một bí mật và cho phép người nhận sao chép nó?
lá cờ ug

Hãy xem xét tình huống sau:

Chúng tôi có hai đại lý, Mộtb.

b cần phải chứng minh rằng họ biết một bí mật để Một, mà không chia sẻ bí mật thực sự.

ví dụ.: Một cần một cách để loại bỏ trùng lặp những bí mật mà họ nhận được từ b, nhưng họ không cần biết những bí mật thực sự. (và b không muốn họ biế ...

Điểm: 3
Về mặt lý thuyết có thể ủy thác việc tạo khóa công khai không?
lá cờ in

Hãy tưởng tượng kịch bản sau:

Trong một loại tiền điện tử nhất định, quyền riêng tư phải càng cao càng tốt.
Với mục đích này, một tài khoản mới có địa chỉ mới được tạo cho mọi giao dịch đến (địa chỉ là khóa chung của cặp khóa riêng tư/công khai). Tuy nhiên, không phải lúc nào người dùng cũng trực tuyến ...

Điểm: 0
Làm cách nào để chạy Giao thức khóa công khai cho Bằng chứng nhận dạng không có kiến ​​​​thức?
lá cờ vn

Trong bài báo Bằng chứng nhận dạng không kiến ​​thức (của Feige, Fiat và Shamir), một giao thức ZK được mô tả là tận dụng dư lượng bậc hai. Phần 3 mô tả "Lược đồ nhận dạng hiệu quả", nhưng (theo hiểu biết của tôi) thuật toán PK dường như bị hỏng (theo nghĩa "không hoạt động", không phải theo nghĩa "bảo mật k ...

Điểm: 1
Pietro avatar
Ưu điểm của Tree Parity Machines (mật mã thần kinh)
lá cờ ir

Có vẻ như mật mã thần kinh là một chủ đề nghiên cứu thú vị và có một số đóng góp quan trọng được công bố trong những năm qua.

Các thuật toán được đề xuất phù hợp để tạo khóa đối xứng bắt đầu từ các trọng số ẩn chung, do đó đại diện cho một sự thay thế Diffie-Hellman có thể.

Theo như tôi hiểu, nhữ ...

Điểm: 2
Nhật ký rời rạc nói chung có khó trong nhóm Paillier không?
lá cờ gt

https://en.wikipedia.org/wiki/Paillier_cryptosystem

Hệ thống mật mã Paillier khai thác thực tế là một số logarit rời rạc có thể được tính toán dễ dàng.

Nếu tôi chọn $g \in \mathbb{Z}_{n^2}^*$ ở đâu $n$ chia thứ tự của $g$, thì nhật ký rời rạc rất dễ dàng (cơ sở w.r.t $g$) nếu tôi hiểu đúng.

Nhưng nếu tôi chọn bất kỳ giá trá ...

Điểm: 1
Generic avatar
Loại giả định nào thường được đưa vào thiết kế mật mã khối?
lá cờ lu

Một số giả định tiêu chuẩn được thực hiện trong việc chỉ ra tính bảo mật của mật mã khối là gì?
Ví dụ, người ta thường cho rằng $P\not=NP$? Cuối cùng, có bất kỳ mật mã khối nào mà độ an toàn của nó không dựa trên giả định rằng $P\not=NP$, và nếu vậy các giả định là gì?
Hơn nữa, có tồn tại bất kỳ  ...

Điểm: 72
Hormoz avatar
Làm thế nào dễ dàng để tìm thấy một vụ va chạm SHA1 vào năm 2022?
lá cờ us

Hầu hết các câu trả lời tôi có thể tìm thấy đều có từ nhiều năm trước nơi (các) vụ va chạm đầu tiên được tìm thấy, nhưng phần cứng chủ yếu là GPU đã tiến bộ rất nhiều trong vài năm qua (ví dụ như dòng 3090 mới sắp ra mắt).

Làm thế nào là nó dễ dàng để làm như vậy ngay bây giờ?

Điểm: 1
Chứng minh phạm vi của một giá trị mù quáng trong một cam kết của Pedersen với kiến ​​thức bằng không
lá cờ ps

Một câu tục ngữ có giá trị như sau: $$C = (h^ag^x)^b$$

và anh ta cần chứng minh bằng không kiến ​​​​thức cho người xác minh rằng $x < t$, đối với một số ngưỡng công khai $t$. Người xác minh biết $h$, $g$, $C$, và $t$. Người tục ngữ biết tất cả mọi thứ. Về cơ bản, đó là mối quan hệ sau:

$$\{(a,b,x)\ |\ C = (h^a ...

Điểm: 1
Rory avatar
Tính chất của các nhóm ghép đôi song tuyến tính?
lá cờ mp

Tôi tình cờ phát hiện ra tính đúng đắn của sơ đồ này:

$e(g^r, H(id)^x) = e(g^x, H(id))^r = e(g^x, H(id))^r$

và gặp khó khăn trong việc tuân theo các thuộc tính của ghép nối song tuyến tính. Có ai biết "quy tắc" cho các cặp như vậy hoặc đọc về chúng ở đâu không?

Theo như tôi đã tìm hiểu, tôi biết rằng:

$e(g^{xy}, g) = e(g,g)^{xy}  ...

Điểm: 1
PaulV1990 avatar
Làm rõ về tính toán va chạm nonce
lá cờ gb

Tôi đang nghiên cứu triển khai AES256-GCM (bằng Java). Tôi hơi bế tắc ở phần mà tôi cần quyết định tần suất tôi cần xoay chìa khóa của mình.

Tôi đã có rất nhiều thông tin từ bài viết này: An toàn của nonce ngẫu nhiên với AES-GCM?

Và trang web nếu đề cập đến: https://www.imperialviolet.org/2015/05/16/aeads.html

Nó nêu trích  ...

Điểm: 1
crypt avatar
RSA KTS-OAEP có cần thiết không?
lá cờ cn

Dữ liệu thường được mã hóa bằng Mật mã đối xứng và Khóa đối xứng được chia sẻ với người nhận bằng cách mã hóa nó bằng Khóa công khai không đối xứng của người nhận. NIST Special Publication 800-56B, Revision 2 section 9 định nghĩa RSA KTS-OAEP để thiết lập tài liệu khóa giữa người gửi và người nhận. Có thực ...

Điểm: -1
Yara avatar
dự đoán các khóa ngẫu nhiên bằng python
lá cờ bt

Làm cách nào tôi có thể viết chương trình bằng python để dự đoán khóa ngẫu nhiên (urandom) được sử dụng để mã hóa? Tôi đã cố gắng tìm kiếm và tôi không thể tìm thấy bất kỳ thứ gì liên quan đến đoán và dự đoán urandom trong python

Điểm: 3
Marcos avatar
Phương pháp logarit rời rạc ElGamal để gửi khóa
lá cờ cn

Trong khóa học viết mã của tôi, tôi đã được giao bài tập sau:

ElGamal đã đề xuất sơ đồ chữ ký số sau sử dụng logarit rời rạc trên một trường $\mathbb{F}_p$, ở đâu $p$ là một số nguyên tố lớn.

  • Bước 1) Mọi người đều đồng ý về số nguyên tố $p$ và một máy phát điện $g$$\mathbb{F}_p^*$.

  • Bước 2) A (và tất ...

Điểm: 1
opag avatar
Bằng chứng dựa trên mô phỏng cho giao thức nhân của Beaver
lá cờ us

Cài đặt

Gần đây, tôi bắt đầu quan tâm đến bằng chứng dựa trên mô phỏng trong bối cảnh tính toán an toàn của hai bên. Tôi đọc một số chương sách (từ MPC an toàn và chia sẻ bí mậtCơ sở về mật mã tập 2), giấy tờ (quan trọng nhất Làm thế nào để mô phỏng nó) và các bài đăng từ trao đổi ngăn xếp mật mã ...

Điểm: 1
harpomiel avatar
Làm cách nào bạn có thể xác minh quyền sở hữu khóa riêng bằng khóa chung và chữ ký thư?
lá cờ in

Khi tôi ký một tin nhắn bằng khóa riêng tư và tôi nhận được chữ ký tin nhắn, làm cách nào để tôi có thể - sử dụng khóa chung tương ứng - xác minh rằng chữ ký giao dịch/tin nhắn đó phải được tạo bởi người nắm giữ khóa riêng tư khóa đằng sau khóa công khai có liên quan?

Tôi hiểu rằng với các cặp khóa riêng ...

Điểm: 1
Fernando Silva avatar
Phát triển giao thức Phân phối khóa Simmetric để sử dụng với rfc6238
lá cờ lv

Tôi đang cố gắng phát triển Giao thức phân phối khóa để chia sẻ khóa đối xứng trong RFC 6238 (OTP). Tôi đã bắt đầu với RFC 6063, nhưng giao thức này được phát triển trên các thuật toán cũ và không an toàn như PBKDF và không tận dụng phần cứng tiên tiến hơn như điện thoại thông minh (thiết bị tôi sẽ sử dụng để tá ...

Điểm: 2
Phương pháp để chọn độ dài bit ký hiệu và kích thước cửa sổ khi thực hiện Phân tích Entropy Shannon là gì?
lá cờ cn

Khi thực hiện phân tích Shannon Entropy trên thứ gì đó như RNG hoặc tệp, bạn phải:

  1. Chọn độ dài bit ký hiệu và số lượng mẫu sẽ thực hiện phân tích tại một thời điểm (IE: kích thước cửa sổ)
  2. Đọc đầu vào cho đến khi cửa sổ đầy
  3. Thực hiện biểu đồ trên các biểu tượng đã thu thập
  4. Lấy đầu ra biểu đồ v ...
Điểm: -3
longtry avatar
Thỏa thuận với các nhà mật mã Bỉ là gì?
lá cờ vn

Một số sản phẩm mật mã tiên tiến/được sử dụng rộng rãi nhất hiện nay - AES và SHA3 - được phát minh bởi người Bỉ. Có vẻ như thực tế đó không phải là một sự trùng hợp ngẫu nhiên. Vì tôi hoàn toàn là một giáo dân, tôi có thể tạo ra mối liên hệ nhưng không thể vẽ ra bức tranh toàn cảnh.Tại sao họ rất tố ...

Điểm: 0
Tạo nhiều khóa để giải mã một tệp được mã hóa
lá cờ us

Tôi đã bắt gặp thiết kế cụ thể này khi tôi có một tệp được mã hóa.

Sau đó, nhiều người có thể muốn truy cập tệp và tôi muốn tạo một khóa riêng cho từng người, nhưng mỗi khóa riêng lẻ sẽ có thể giải mã hoàn toàn tệp.

Có một số thiết kế mã hóa cho phép điều đó?

Trân trọng

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.