Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Jonathan Lee avatar
Sửa lỗi Reed-Solomon "đảo ngược", đã cho tiền tố đầu vào
lá cờ ua

tôi có một chuỗi $S$ có độ dài (giả sử) 34, mà tôi biết 24 byte đầu tiên (giả sử) nhưng không biết 10 byte cuối cùng. Tôi cũng có mã sửa lỗi 10 byte $RS_{44,34}(S)$ đầy đủ. Tôi có bất kỳ hy vọng phục hồi $S$?

Lượng thông tin của $S$ mà tôi thiếu vượt xa mức đảm bảo lý thuyết của Reed-Solomon (mà tôi nghĩ trong trưá» ...

Điểm: 1
Đề xuất kích thước đầu vào của trình tự cho mỗi thử nghiệm trong NIST SP 800-22
lá cờ de

Tôi đang sử dụng NIST SP 800-22 để đánh giá hiệu suất của Trình tạo số ngẫu nhiên.

NIST SP 800-22 có tổng cộng 15 bài kiểm tra.Trong mỗi thử nghiệm, nó có một khuyến nghị về kích thước của trình tự được thử nghiệm. Ví dụ: trong Kiểm tra Biến đổi Fourier rời rạc (Phổ): "Chúng tôi khuyến nghị rằng mỗi chuá ...

Điểm: 0
Jim avatar
Mã hóa AES-GCM 1 byte
lá cờ cn
Jim

AES được biết là có khả năng chống lại cuộc tấn công bằng văn bản thuần túy.

Tuy nhiên, bất kỳ ý tưởng nào về khả năng phá vỡ nó nếu dữ liệu đầu vào chỉ là một byte, với IV đã biết và chưa biết?

Điểm: 0
Felix avatar
Có cách nào để sửa đổi cặp khóa RSA hiện có để giữ nguyên chức năng không?
lá cờ br

Tôi có một cặp khóa RSA hiện có, làm cách nào để 'lấy' một cặp khóa khác dựa trên cặp khóa hiện có để chức năng giải mã mã hóa vẫn duy trì nhưng khóa ban đầu không thể hoán đổi với khóa 'đã sửa đổi'/'được tạo ra'?

Điểm: 1
Partizanki avatar
Về hiệu quả của cuộc tấn công Sidelnikov-Shestakov theo dự đoán tồi
lá cờ ag

Tôi đã nghiên cứu bài viết của Wieschebrink "Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Codes". Trong bài báo, một hệ thống mật mã sử dụng mã GRS được trình bày với một cuộc tấn công được đề xuất cho hệ thống mật mã, cuộc tấn công này là cuộc tấn công Sidelnikov-Shestakov (tốt, thực ra là một công thức  ...

Điểm: 0
Shweta Aggrawal avatar
Sử dụng PRF như một khối xây dựng để xây dựng các nguyên thủy khác?
lá cờ us

Tôi đang thực hiện một nghiên cứu độc lập về mật mã. Tôi đã thiết kế một chức năng giả ngẫu nhiên an toàn hậu lượng tử.

Chỉ xây dựng một PRF sẽ không giúp tôi xuất bản trên các tạp chí có uy tín. Tôi đã nghĩ đến việc sử dụng PRF mà tôi đã thiết kế như một khối xây dựng để xây dựng một số ngu ...

Điểm: 0
Tạo CRC 64 bit từ CRC 32 bit
lá cờ us

Giả sử tôi có chức năng CRC 32 bit $\text{crc32}(x)$ thỏa mãn tất cả các tính chất của một CRC. Cũng giả sử rằng tôi là một nhà phát triển lười biếng muốn tạo một hàm CRC 64 bit nhưng không thực sự muốn thực hiện một CRC khác, vì vậy tôi thiết kế một hàm

$$ f(x)= \text{crc32}( {\tt{"}\tt{foo}\tt{"}}\ ||\ x ) \cdot 2^{32} + \te ...

Điểm: 1
Ali_Habeeb avatar
Mã hóa tin nhắn riêng biệt
lá cờ re

Trong một hệ thống khóa công khai, Alice gửi cho Bob các tin nhắn riêng biệt cho anh ta biết thông tin về thời gian T và địa điểm P họ sẽ gặp nhau, được mã hóa bằng khóa chung của Bob. Giao thức bảo mật nhất là gì:

A -> B : {T},{P}

hoặc

A -> B : {T,P}

?

Nói cách khác, cách nào an toàn nhất: gửi các tin nhắn riêng biệt với c ...

Điểm: 0
rò rỉ phái sinh làm cứng bip32?
lá cờ kz

Tôi không hiểu.Tôi thấy tất cả các tài liệu có sẵn xung quanh dẫn xuất làm cứng bip32 hoàn toàn khó hiểu. Bất cứ ai có thể giải thích cho tôi nếu thuật toán này có bất kỳ vấn đề:

ghi nhớ = bip39.tạo ghi nhớ
hạt giống = menominic.seed
masterKey := bip32.newMasterKey(hạt giống)
con1 = masterKey.newChildKey(0)
con2 = masterKey.n ...
Điểm: 3
killertoge avatar
Lý do sử dụng các đường cong elip theo thứ tự |E| = bạn
lá cờ lk

Nói chính xác hơn, trong sách đôi khi tôi thấy rằng họ chỉ yêu cầu bạn rằng thứ tự của đường cong elip của bạn là $|E| = fr$, ở đâu $f$ là một số nguyên nhỏ với các yếu tố có thể, nhưng $r$ là một số nguyên tố lớn. Tôi biết rằng điều này ổn khi làm việc với ECC, chẳng hạn như ECDLP khó bằng nhóm con có thứ t ...

Điểm: 2
Miliano avatar
Tạo và xác thực chữ ký bằng khóa riêng mở rộng ED25519
lá cờ jp

Tôi đang xây dựng một ứng dụng nhắn tin được mã hóa qua mạng tor và hiện tại tôi đang gặp khó khăn khi sử dụng khóa riêng ed25519 do tor tạo để ký và xác minh bất kỳ tin nhắn nào.

Tuy nhiên, đoạn mã dưới đây hoạt động với khóa 32 byte sau khi bỏ qua 32 byte tiêu đề của hs_ed25519_secret_key nó không thể xác minh chá ...

Điểm: 0
Preimage thứ nhất, Preimage thứ 2, khả năng chống va chạm của quyền hạn 2 mod n
lá cờ bg

Để cho $n$ là tích của hai số nguyên tố lớn khác nhau $p$$q$. Xác định hàm băm là $$ H_{F}(x)=2^{x} \bmod n $$

Hàm băm này có khả năng chống lại các cuộc tấn công xung đột và tiền định thứ 1/thứ 2 không? Tại sao tại sao không? Bạn có thể cung cấp các ví dụ?

Ngoài ra, đưa ra $o_\mathrm{max}$ là bậc lớn nhất của má ...

Điểm: 0
David avatar
Thuật toán giải hệ phương trình tuyến tính trên các trường hữu hạn khi cần một tham số
lá cờ bl

Tôi đang đọc bài báo của Kipnis và Shamir về Phân tích mật mã của hệ thống mật mã khóa công khai HFE bằng cách tái tuyến tính hóa và tôi muốn triển khai ví dụ ở cuối trong Octave mà không cần sử dụng bất kỳ gói bổ sung nào (ví dụ: tượng trưng ...). Tôi muốn tạo một thuật toán giải các hệ phương trình tuyến tà...

Điểm: 1
theflamingtiger avatar
Thuật toán mã hóa dựa trên hàm băm này có hoạt động trên lý thuyết không?
lá cờ bf

Tôi chỉ nghĩ về điều này và dường như không thể tìm thấy bất cứ điều gì trên đó trực tuyến.

Vì vậy, ý tưởng tôi đã có là thế này:

Tạo một khóa ngẫu nhiên có độ dài nhất định. Sau đó, băm khóa này bằng SHA256 (hoặc thứ gì đó có tính bảo mật tương tự), rồi lặp qua từng byte của hàm băm và từng byte  ...

Điểm: 1
xhuliano avatar
Tại sao phân tích mật mã vi sai luôn bắt đầu từ vòng cuối cùng?
lá cờ cn

Giả sử chúng ta đang làm việc với một mật mã có cùng cấu trúc chung với AES.

Tôi muốn tấn công mật mã theo cách sau: giả sử rằng vi phân chỉ giữ cho vòng đầu tiên (xác suất cao hơn nhiều so với việc muốn nó giữ cho tất cả các vòng từ vòng đầu tiên đến vòng áp chót), khôi phục khóa con đầu tiên, sau đó tiẠ...

Điểm: 1
Chứng chỉ tự hủy + chữ ký nhóm
lá cờ cn

Tôi đang tìm kiếm một sơ đồ hỗ trợ chữ ký nhóm và đồng thời cho phép làm mù cặp chữ ký thư. Hãy để tôi giải thích.

Đây là một chương trình chứng nhận do Verheul đề xuất: nếu chúng tôi có thông báo là khóa công khai, hãy nói $\texttt{pk}(A)$, và chữ ký $\texttt{sig}(\texttt{pk}(A), s)$ được thực hiện với khóa bí mẠ...

Điểm: 1
siba36 avatar
thuộc tính khuếch tán vi phân của phép cộng trong mật mã SPCK
lá cờ us

tôi đang học Phân tích mật mã vi sai bất khả thi của bài báo SPCK và tôi gặp khó khăn khi hiểu thuộc tính khuếch tán vi sai của phép cộng ở trang 19 như sau:

nhập mô tả hình ảnh ở đây

ai đó có thể giải thích ý nghĩa của thuộc tính đó hoặc ký hiệu k|âx[K] nghĩa là gì không?

Điểm: 0
Dylan avatar
Truy cập một mảng duy nhất với bộ ghép kênh để đạt được sự lãng quên
lá cờ bb

Tôi chưa quen với việc bảo mật tính toán đa bên và ORAM. Câu hỏi của tôi khá đơn giản.

Có một ví dụ cụ thể để giải thích việc quét tuyến tính cho một mảng với bộ ghép kênh để đạt được sự lãng quên không?

Tôi không tìm thấy bất kỳ ví dụ hay nào để giải thích điều này.

Ngoài ra, trong quá trình quét tuyến t ...

Điểm: 0
Leo avatar
Cách mã hóa lại proxy hoạt động - quan điểm của giáo dân
lá cờ br
Leo

Đây là trường hợp sử dụng: A sử dụng khóa công khai của B để mã hóa một tin nhắn và gửi nó cho B. Trong các giai đoạn sau, một thành viên mới C tham gia và B muốn cho C xem tin nhắn đã mã hóa này (tức là đưa ra giải mã khả năng với C) mà không chia sẻ khóa riêng của anh ấy/cô ấy hoặc để A mã hóa lại tin nhắn bằng ...

Điểm: 0
oxear08 avatar
khóa cá nhân phù hợp của một chứng chỉ -- làm cách nào để có được nó?
lá cờ jp

Nếu A có chứng chỉ do CA_X cấp, chắc chắn A phải có khóa riêng của chứng chỉ. Câu hỏi của tôi là, A có tự tạo khóa riêng hay không, khóa riêng được tạo bởi CA_X và bằng cách nào đó được CA_X gửi tới A?

Điểm: 12
Sự đồng thuận hiện tại về bảo mật của mật mã dựa trên lưới?
lá cờ ca

Trong một chỉnh sửa cho một câu trả lời bởi rừng người dùng, người ta đã đề cập rằng đã có một cuộc tấn công mới được phát triển cho mật mã dựa trên mạng.Tôi nghĩ rằng mật mã dựa trên mạng tinh thể là một cách đã được thiết lập khá tốt để cung cấp bảo mật chống lại máy tính lượng tử và điều  ...

Điểm: 2
Dominic van der Zypen avatar
Sợi hữu hạn của SHA512
lá cờ br

Để cho $\{0,1\}^*$ là tập hữu hạn $\{0,1\}$-dây. Sau đó, SHA512 có thể được xem dưới dạng bản đồ $s: \{0,1\}^*\to \{0,1\}^{512}$.

Các nguyên tắc hố bồ câu ngụ ý rằng có $y\in \{0,1\}^{512}$ như vậy mà $s^{-1}(\{y\})$ là vô hạn.

Là những $y\in\{0,1\}^{512}$ với $\emptyset \neq s^{-1}(\{y\})$$s^{-1}(\{y\})$ là hữu hạn?

Điểm: 0
Turbo avatar
Sử dụng Coppersmith cho đa thức ba biến thứ hai
lá cờ ru

Tôi có một đa thức ba biến có gốc mà tôi quan tâm. Đa thức có các đơn thức trong $\{X^4,X^2,X^2Y,X^2Z,1\}$. Cách tốt nhất để tạo mạng tinh thể và áp dụng là gì $LLL$ để tôi có thể có một đa thức thứ hai chung với đa thức thứ nhất với giả định rằng đa thức có kích thước của các hệ số thỏa mãn giới hạn How ...

Điểm: 0
blackyellow avatar
Tìm nghịch đảo nhân trong trường Galois $2^8$ sử dụng thuật toán Euclides mở rộng
lá cờ sx

Tôi đang xử lý các trường Galois $GF(2^{8})$ và cần giúp tìm một đa thức $r^{-1}(x)$ như vậy mà $r^{-1}(x) r(x) \equiv 1 \mod m(x)$, ở đâu:

  • $m(x) = x^{8} + x^{4} + x^{3} + x + 1$
  • $r(x) = u(x) - q(x) \cdot m(x)$
  • $u(x) = s(x) \cdot t(x)$
  • $s(x) = x^{7} + x^{5} + x^{4} + x$
  • $t(x) = x^{4} + x^{2} + 1$

Như vậy:

  • $u(x) = x^{11} + x^{8} + x^{6} + x^{4} + x^{3} + x$
Điểm: 4
Bạn thực sự có thể bỏ qua số bước xử lý lượng tử cần thiết cho thuật toán của Shor không?
lá cờ gs

Câu trả lời cho câu hỏi Độ dài khóa RSA so với thuật toán của Shor đề nghị rằng ví dụ Mã hóa RSA 2048 bit sẽ bị phá vỡ một cách tầm thường với máy tính lượng tử 4099 qubit sử dụng thuật toán của Shor (việc triển khai thuật toán được biết đến nhiều nhất yêu cầu 2n+3 qubit).

Điều này có thực sự đúng khà...

Điểm: 4
C.S. avatar
Sự khác biệt giữa FFT và NTT
lá cờ in

Sự khác biệt chính giữa Biến đổi Fourier nhanh (FFT) và Biến đổi lý thuyết số (NTT) là gì?

Tại sao chúng tôi sử dụng NTT chứ không phải FFT trong các ứng dụng mật mã?

Cái nào là tổng quát của cái kia?

Điểm: 0
Kim Mỹ avatar
Tôi có thể sử dụng một nửa khóa 256 bit làm AES 256 IV không?
lá cờ cn

Sau một số nghiên cứu trên google, tôi đã phát hiện ra IV được sử dụng trong mã hóa AES 256 bit phải là khóa 128 bit.

Mã hóa AES256 của tôi được xử lý bằng khóa gồm khóa 256 bit ngẫu nhiên và IV được tạo bằng chuỗi văn bản.

Tôi đang nghĩ về MD5 để tạo khóa như vậy, nhưng MD5 có vẻ đã lỗi thời.

Vì vậy, có ổn không ...

Điểm: 1
Làm thế nào mạng và LWE được kết nối?
lá cờ eg

Tôi là một sinh viên cao học năm cuối về toán học thuần túy và tôi đang làm luận án của mình. Tôi đang làm việc trên một kết nối giữa mã hóa dựa trên mạng và Ring LWE và giữa Ring LWE và mã hóa Homomorphic. Đối với phần thứ hai, tôi cố gắng tìm một bài báo thích hợp để cung cấp cho tôi một số thông tin. Tuy nhiên,  ...

Điểm: 0
Sự cố RSA / AES : Giải mã
lá cờ cz

Tôi thực hiện các lệnh sau vì tôi cần giải mã tệp -encryption key file- (dài hơn mô-đun):

khóa mèo.enc | base64 -d > mã hóarawfile.txt

openssl rsautl -decrypt -inkey privkey.pem -in mã hóarawfile.txt -out key.txt

Tôi nhận được key.txt sau: âà à g â¢`çïrM¡.â¬:

Bây giờ tôi cần sử dụng khóa mã hóa được giải mã để giải mã tệp bằng  ...

Điểm: 0
Thắng Vũ avatar
Triển khai nhanh trong c ++ để tìm tuyến tính của 16! hộp thư?
lá cờ cn

Tôi phải phân tích 16! hộp 16 byte nhưng mã của tôi xử lý chậm. Bất cứ ai có bất kỳ thực hiện nhanh về điều đó? Cảm ơn bạn.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.