Muộn nhất Crypto câu hỏi liên quan

Điểm: 6
Elliot Solskjaer avatar
EC Sơ đồ mã hóa khóa công khai trong đó Alice không biết khóa chung của Bob
lá cờ sa

Tôi đã tìm thấy ECDH và ECIES, nhưng cả hai đều yêu cầu Alice biết khóa chung của Bob và Bob biết khóa chung của Alice để lấy được bí mật chung. Bây giờ giả sử Bob biết khóa công khai của Alice $A$, nhưng Alice không biết khóa công khai của Bob $B$. Có lược đồ mã hóa Elliptic Curve nào mà Bob có thể mã hóa tin nhắn cho Alic ...

Điểm: 0
Giải mã xem xét AES OFB và ECB
lá cờ sd

Tôi có mã giả sau khi xem xét một phương pháp ransomware để mã hóa tệp:

cFile = AESEncrypt(sessionKey, pFile, OFB, iv)

keyBlob = AESEncrypt(masterKey, sessionKey, OFB, iv)

ivBlob = AESEncrypt(masterKey, iv, ECB, null)

Aes 128 byte được sử dụng cho chắc chắn.

Tôi không có thông tin về khóa chính, khóa phiên hoặc ivblog hoặc keyblog. Ivblog và keyblog được  ...

Điểm: 3
dsp_curious avatar
Phần cứng phổ biến và khả thi nhất để triển khai mật mã khóa công khai là gì?
lá cờ bm

Tôi là một kỹ sư FPGA và kinh nghiệm cuối cùng của tôi liên quan đến triển khai truyền thông kỹ thuật số. Tôi sắp bắt đầu một trải nghiệm cho thị trường mật mã.

Trong truyền thông vô tuyến kỹ thuật số, công nghệ FPGA là phổ biến và khả thi trong các thị trường "ngách": ví dụ như bộ điều biến để phát s ...

Điểm: 1
Blockchain Office avatar
Sự kết hợp giữa X25519 ECDH và NTRU trong OpenSSH 9.X có an toàn trước các cuộc tấn công lượng tử không?
lá cờ gw

Sự kết hợp giữa X25519 ECDH và NTRU trong OpenSSH 9.X có thể bảo vệ tôi trước các cuộc tấn công lượng tử không?

Tại sao người ta tin rằng sự kết hợp này là an toàn?

Điểm: 0
killertoge avatar
Tại sao EUF-CMA không có tiên tri xác minh không tương đương với EUF-CMA có tiên tri xác minh?
lá cờ lk

Trong cuốn sách, chúng tôi đã nói về sEUF-CMA-secure với tiên tri xác minh tương đương với sEUF-CMA-secure không có tiên tri xác minh. Ý tưởng chứng minh rất đơn giản. Một hướng là tầm thường. Hướng khác được chứng minh bởi ý tưởng này. Đối với mọi đối thủ trên sEUF-CMA-vq có yêu cầu q-Verify tối đa, chúng tôi chỉ ...

Điểm: -1
omrani omaima avatar
Mã hóa tin nhắn được nối với tin nhắn được mã hóa
lá cờ in

Có khả năng mã hóa một tin nhắn là sự kết hợp của một tin nhắn được mã hóa và một tin nhắn khác ( crypt_message + message ) không?

Điểm: 3
Những thay đổi cụ thể mà NSA đã thực hiện đối với thuật toán trước khi DES được xuất bản là gì?
lá cờ ma

Mọi người đều biết rằng NSA, trước khi xuất bản DES, đã điều chỉnh thuật toán để cải thiện khả năng chống lại phân tích mật mã vi phân. Ví dụ, Schneier viết một số điều này trên blog của mình ("Nó đã điều chỉnh thuật toán và giảm hơn một nửa kích thước khóa.", https://www.schneier.com/blog/archives/2004/10/the_lega ...

Điểm: 1
Fieldza555 avatar
Tại sao lượng tử zk-STARK lại an toàn?
lá cờ us

Tôi có một ý tưởng sơ bộ về cách thức hoạt động của STARK, nhưng tôi muốn biết phần nào làm cho chúng an toàn lượng tử. Có phải vì khi người chứng minh tạo ra bằng chứng, họ sử dụng số ngẫu nhiên từ gốc Merkle, mà thuật toán lượng tử không thể đoán được?

Điểm: 1
câu đố của khách hàng có phải là một biến thể thử thách-phản hồi của Proof-of-work không?
lá cờ jp

câu đố của khách hàng có phải là một biến thể thử thách-phản hồi của Proof-of-work không? Tôi là người mới sử dụng tiền điện tử, xin lỗi nếu câu hỏi hơi ngớ ngẩn. Nếu không, bạn có thể đưa ra các ví dụ về thuật toán triển khai ý tưởng về một biến thể phản hồi thử thách của bằng chứng công việc khô ...

Điểm: 0
muhammad haris avatar
Kích thước tối thiểu của mô đun đa thức trong triển khai Seal của BFV là bao nhiêu?
lá cờ es

Có cách nào để lấy các thông số linh hoạt trong Seal để trộn không? Vấn đề là đối với mod đa thức $n=4096$, hàm tôi đang tính toán có độ sâu cấp số nhân là $3~4$, để xử lý sự gia tăng tiếng ồn, tôi đang cố gắng đặt mô đun văn bản gốc nhỏ hơn $t~10$ bit nhưng tôi vẫn gặp lỗi là không có đủ số nguyên tố. Có ...

Điểm: 0
SJ19 avatar
Cuộc tấn công phát sóng của RSA Hastad với số lượng lớn
lá cờ cn

Tôi hiểu lý thuyết đằng sau cuộc tấn công phát sóng của Hasad.

Cụ thể là nếu chúng ta có ba tin nhắn được mã hóa với số mũ e=3:

c1 = m1 mod n1,
c2 = m2 mod n2,
c3 = m3 chế độ n3

Sau đó, chúng ta có thể sử dụng Định lý số dư Trung Quốc để tìm

c = c1 mod n1,
c = c2 mod n2,
c = c3 chế độ n3,
c = m^3 mod n1*n2*n3

và vì n1 * n2 * n ...

Điểm: 0
Turing101 avatar
Băm và bẻ khóa mật khẩu
lá cờ ng

Tôi đang chơi một trò chơi về mật mã và gặp sự cố này:

Giá trị băm của mật khẩu: 24 109 76 35 22 94 83 25 106 104 73 87 56 38 56 50 10 92 58 84 44 88 24 112 125 121 125 43 122 55 106 54

Mật khẩu được tạo từ các chữ cái giữa 'f' và 'u'. Mật khẩu là theo thứ tự bảng chữ cái. Để băm, mật khẩu được xem như là một dãy  ...

Điểm: 0
Victor Rayan avatar
Phương trình chung để xác định khả năng tồn tại của một cuộc tấn công vũ phu vào BIP-39 là gì? (Chỉ thực hiện truy cập bằng hình ảnh trước - 12 từ gốc)
lá cờ in

Tôi muốn có thể xác định rõ hơn tính bảo mật của thuật toán BIP-39 khi tôi chỉ xem xét quá trình cung cấp cho tôi một "cụm từ hạt giống".

Tưởng tượng một kịch bản trong đó tin tặc sẽ cố gắng giành quyền truy cập vào các ví tiền điện tử hiện có bằng cách sử dụng cụm từ gốc làm cơ sở để thông qua th ...

Điểm: 3
J. Doe avatar
Cái nào nhỏ nhất, theo chu kỳ theo 3 hướng, cấu trúc nhất quán của các giá trị ngẫu nhiên có thể ẩn trong máy đối thủ? (một số so sánh)
lá cờ at

Hay tổng quát hơn từng thành viên có thể là một phần của tối đa ba mặt phẳng euclide cục bộ 2D có 2 chiều khác nhau.
[ảnh1]
(mỗi mặt phẳng đó tuần hoàn theo hai hướng trực giao, giống như một hình xuyến)

Chỉ với một thành viên, nó có thể trông giống như một mạng nút:
(chỉ một nút với một số vùng lân cận được  ...

Điểm: 0
Điều đó có nghĩa là gì nếu hai tệp được tạo bởi cùng một người chia sẻ cùng một hàm băm SHA256?
lá cờ us

Được rồi, tôi có một nhiệm vụ về luật mạng và điều này có thể không liên quan đến câu hỏi.Nhưng tôi có một tình huống khi ai đó đã ký di chúc bằng chữ ký điện tử tiên tiến, nhưng chữ ký này tách biệt với bản thân di chúc. Vì vậy, hai tài liệu khác nhau: (1) signature.txt và (2)FinalTestament.txt. Nếu SHA256 của hai ...

Điểm: 0
thuộc tính đại số ảnh hưởng đến một giao thức
lá cờ ru

Đây là từ một bài kiểm tra trước đây. Câu hỏi như sau:

Một nhà thiết kế giao thức sử dụng chữ ký để đơn giản hóa và hy vọng là đúng, NSPK:

  1. $A â B$ : $sign(sk_A, mã hóa(pk_B, N_A))$
  2. $B â A$ : $sign(sk_B, mã hóa(pk_A,(N_A, k)))$

ở đâu $N_A$ là một nonce ngẫu nhiên mới được tạo bởi $A$, $k$ là một khóa phiên mới đÆ ...

Điểm: 0
Sự khác biệt trong việc tạo khóa với genpkey và genrsa
lá cờ cn

Sự khác biệt trong việc tạo khóa với các lệnh bên dưới là gì?

openssl genpkey -thuật toán RSA -out key1.pem

key1.pem nội dung:

----- BẮT ĐẦU KHÓA RIÊNG TƯ -----
...
----- KẾT THÚC KHÓA RIÊNG TƯ -----

openssl genrsa -out key2.pem 

key2.pem nội dung:

----- BEGIN RSA PRIVATE KEY -----
...
-----KẾT THÚC KHÓA RSA RSA-----
Điểm: 2
Kẻ tấn công có thể làm gì với việc sử dụng AES-CFB8 không an toàn này?
lá cờ in

Tôi tin rằng tôi đã nhận thấy việc sử dụng AES-CFB8 không an toàn trong một ứng dụng mà tôi đang làm việc và hy vọng ai đó có thể giải thích cách thức và lý do điều này không an toàn cũng như những gì kẻ tấn công có thể làm chẳng hạn như khôi phục khóa vì đó sẽ là kết quả tồi tệ hơn đối với giao thức này .

Điểm: 2
Tại sao r được sử dụng trong chữ ký ECDSA trong khi R trong chữ ký Schnorr?
lá cờ br

Trong chữ ký Schnorr (R, s), R được sử dụng. Nhưng trong chữ ký ECDSA (r, s), r được sử dụng, là tọa độ x của R. Tại sao lại có sự khác biệt?

Điểm: 0
muhammad haris avatar
Làm thế nào để hiểu sự gia tăng tiếng ồn trong BFV?
lá cờ es

Tôi đang cố gắng hiểu sự gia tăng tiếng ồn do phép nhân trong mã hóa BFV.

Như đã giải thích trong phần 4 và phương trình 3 của bài viết này: https://eprint.iacr.org/2012/144.pdf.

tôi không thể làm theo những gì là $r_a$$r_r$ nằm trong phương trình của chúng.

Ngoài ra, làm thế nào họ giới hạn các giá trị của tất cả các lá ...

Điểm: 1
Yara avatar
Tôi có thể giải mã bản mã AES-CBC nếu tôi có khóa mà không có IV không?
lá cờ bt

Tôi có thể giải mã bản mã từ mã hóa AES-CBC không, nếu tôi có khóa và bản mã chỉ có?

Điểm: 0
Giao thức trao đổi khóa được xác thực bằng mật khẩu
lá cờ ru

Vấn đề này đã xuất hiện trong một bài kiểm tra trước đây.

Trong các giao thức PAKE (trao đổi khóa được xác thực bằng mật khẩu), $A$$B$ xác thực từng khác do biết mật khẩu dùng chung quá yếu để kẻ tấn công có thể thử đoán lặp đi lặp lại để cố gắng tìm ra nó bằng cách biết cách một thông báo của giao  ...

Điểm: 3
Tạo ra một mật mã Feistel trong đó các khóa con được xây dựng kém để một cuộc tấn công gặp nhau ở giữa sẽ làm tổn hại đến tính bảo mật của nó
lá cờ ru

Tôi đang cố gắng tìm một mật mã Feistel trong đó các khóa con được xây dựng kém để một cuộc tấn công gặp nhau ở giữa sẽ ảnh hưởng đến tính bảo mật của nó. Tôi đã nghĩ về việc thử một mật mã trong đó tất cả các khóa con đều bằng nhau nhưng điều đó thực sự không dẫn đến điều gì. Tôi biết rằng nó ...

Điểm: 1
Thứ tự của điểm trên đường cong elip so với thứ tự của trường cơ sở
lá cờ hr

tôi đang nhìn vào FIPS-186 Tiêu chuẩn. Ở trang 88, nó đưa ra một bảng đề xuất kích thước của trường cơ sở cho đường cong elip so với thứ tự $n$ của một điểm trên đường cong. Những con số dường như không có ý nghĩa. Ví dụ, nó nói nếu độ dài bit của $n$ ở giữa $161$$223$, thì độ dài bit của trường hữu hạn ...

Điểm: 1
Xác suất bẻ khóa mật mã này bằng cách sử dụng một phần thông tin về khóa riêng thu được từ $k$ khóa chung là bao nhiêu?
lá cờ br

Đối với mật mã sau, xác suất để một người không có khóa bí mật tạo ra khóa chung hợp lệ, chỉ sử dụng thông tin từ danh sách là bao nhiêu? $k$ khóa công khai được tạo trước đó bằng khóa riêng?

Đây là mật mã:

Để tạo khóa mã hóa riêng, $Y$: Để cho $X$ hạt đậu $n$ qua $i$ ma trận các số nguyên ngẫu nhiên giữa

Điểm: 4
Daniel S avatar
Ảnh hưởng của các mạng con kép xếp hạng thấp đối với cuộc tấn công mạng kép trên LWE là gì?
lá cờ ru

Trong cuộc tấn công mạng kép của Espitau, Joux và Kharchenko (Trên một cách tiếp cận kép/kết hợp với LWE bí mật nhỏ), các tác giả đề xuất phân biệt (và sau đó khôi phục các giá trị bí mật) của các mẫu LWE $(A,\mathbf b)=(A,A\mathbf s+\mathbf e)$ bằng cách tìm các vectơ đối ngẫu $(\mathbf x^T|\mathbf y^T)$ sao cho các thành ph ...

Điểm: 0
Morbius avatar
Tính không thể phân biệt của hai mẫu loại LWE
lá cờ cn

Xét bài toán phân biệt giữa đa thức nhiều mẫu của một trong hai \begin{phương trình} (x, b, As + e) ​​~~\text{or}~~\left(x, b, ~Ax + b\cdot(As + e) ​​+ e'\right). \end{phương trình}

Đây, $A$ là một ma trận công khai và $s$ là một vectơ bí mật được chọn thống nhất một cách ngẫu nhiên. $e$$e'$ là sai số Gaussian. $x$$b$

Điểm: 1
Dominic van der Zypen avatar
Độ dài chu kỳ tối thiểu cho máy tự động theo Quy tắc 30 với chuyển đổi bit
lá cờ br

Một quy tắc 30 máy tự động di động tạo ra đầu ra hỗn loạn từ một quy tắc rất đơn giản và do đó có thể được sử dụng như một bộ tạo giả ngẫu nhiên (nhưng không phải một mật mã an toàn).

Một trong những vấn đề là có "lỗ đen", ví dụ, vectơ bit 0 không đổi được ánh xạ tới chính nó và vectơ 1 không đổi đ ...

Điểm: 1
phantomcraft avatar
Việc chèn một mục 32/64-bit vào hộp S-box của Feistel có tiêu tốn cùng số chu kỳ trên mỗi byte như khi chèn một byte đơn không?
lá cờ pf

Blowfish chia một từ 32 bit thành 4 byte và chèn từng byte dưới dạng một mục nhập trong hộp S.

Giả sử tôi cũng làm như vậy nhưng với toàn bộ từ, 32 hoặc 64 bit. Mật mã khối MARS thực hiện tương tự với các từ 32 bit.

Nó có tiêu thụ cùng chu kỳ trên mỗi byte khi chèn một byte không?

Điểm: 0
Mir Henglin avatar
Khi nào thành phần có thể được xem dưới dạng truy vấn có giá trị vectơ với quyền riêng tư khác biệt?
lá cờ cn

Trang 33 của Nền tảng thuật toán của quyền riêng tư khác biệt đưa ra hai ví dụ trong đó thành phần của các cơ chế có thể được xem dưới dạng đầu ra giá trị vectơ, biểu đồ và truy vấn đếm cố định, trong đó giới hạn quyền riêng tư có thể được phân tích bằng cách xem xét độ nhạy của đầu ra có giá trá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.