Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Hern avatar
Việc sử dụng các văn bản mật mã và chữ ký được chia sẻ là gì?
lá cờ is

Trong Tạo khóa phân tán (DKG), tại sao thực sự cần phải tạo một bí mật chính mà sau đó có thể dẫn xuất thành một cặp khóa công khai và riêng tư (dành cho chữ ký) và một khóa bí mật (mã hóa)?

Tôi muốn các chuyên gia ở đây giải thích cho tôi (giải thích theo cách của một giáo dân) bởi vì đối với tôi, có vẻ như việc ...

Điểm: 0
Sergey Unk avatar
Liệt kê các giá trị từ một trình tạo đồng dư tuyến tính java Random()
lá cờ mx

Trong quá trình nghiên cứu về một ứng dụng java, tôi phát hiện ra rằng nextInt(64) chức năng của java.Random() class được sử dụng để tạo khóa mã hóa.

Kích thước khóa là 16 byte. Tôi biết rằng trình tạo này không được khuyến nghị vì nó dễ bị tổn thương. Đặc biệt trong trường hợp này, giá trị của mỗi byte của khó ...

Điểm: 0
Andy avatar
Chỉ DRBG được sử dụng cho PGP hay có thể sử dụng PRNG khác?
lá cờ pe

-RFC4880 tham khảo DRBG tại https://www.rfc-editor.org/rfc/rfc4880#section-16.2 -Chúng tôi có thể áp dụng PRNG khác như enocoro/photon cho pgp không?

Điểm: 1
cryptobeginner avatar
Mật mã chẵn Mansour: Các thuật toán hiệu quả để lấy mẫu một hoán vị ngẫu nhiên
lá cờ cn

Sự hiểu biết của tôi về mật mã Even-Mansour như sau:

  • Chúng tôi rút ra một hoán vị ngẫu nhiên $P$ từ tập hợp tất cả các hoán vị $P: \{0,1\}^n \rightarrow \{0,1\}^n$. Hoán vị này là công khai.
  • Chúng tôi tạo hai khóa ngẫu nhiên $k_1, k_2 \in \{0,1\}^n$.
  • Để mã hóa một tin nhắn $m \in \{0,1\}^n$, chúng tôi tính toán $E_{k_1, k_2} = P(m  ...
Điểm: 0
phantomcraft avatar
Nhập một từ vào S-Box (giống như cách làm của mật mã Feistel) và giữ bí mật S-Box: Điều này có thể được gọi là mã hóa không?
lá cờ pf

Giả sử tôi lấy một khối dữ liệu 64 bit và sử dụng nó làm mục nhập trong hộp S (lớn) và giữ bí mật hộp S. S-box sẽ là "chìa khóa". Đối với "giải mã", tôi chỉ cần nhập lại kết quả của thao tác này vào hộp S để lấy "bản rõ"

Để làm cho tất cả các khối khác nhau theo trình tự, tôi sẽ sử dụng sơ đồ n ...

Điểm: 0
JAAAY avatar
Sự khác biệt giữa tính toán đa bên an toàn không tương tác (NISMPC) và mã hóa đồng hình hoàn toàn (FHE)
lá cờ us

Cho đến gần đây, tôi chỉ biết về SMPC* và FHE, nhưng bây giờ tôi mới bắt gặp thuật ngữ NISMPC. Tôi đã tự hỏi sự khác biệt của chúng là gì và sự khác biệt của chúng trong trường hợp sử dụng của chúng là gì?

  • Đôi khi trong thư mục, SMPC được gọi là MPC đề cập đến điều tương tự.
Điểm: 5
Ký RSA - Câu hỏi về tiền tố tin nhắn và giả mạo tồn tại. Đó là một điều kỳ lạ
lá cờ ua

Tôi chưa quen với điều này. Làm ơn. Tôi có một câu hỏi lý thuyết mà tôi muốn kiểm tra sự tỉnh táo:

Bob và Alice đang thực hiện ký RSA mà không cần hàm băm -- chỉ cần nhập thông báo và nhận chữ ký.

Các tin nhắn mà Bob và Alice đang gửi cho nhau là các số ngẫu nhiên.

Nếu không có hàm băm liên quan, kẻ tấn công có thể tẠ...

Điểm: 0
Triển khai bản đồ hỗn loạn để tạo số ngẫu nhiên (giả)
lá cờ in

Đối với dự án của tôi, tôi đã sử dụng bản đồ Henon để tạo số ngẫu nhiên (giả). Tôi đã sử dụng đoạn mã sau để tạo ma trận của số ngẫu nhiên (giả).

def generate_by_henonmap(thứ nguyên, khóa):
    x = khóa[0]
    y = khóa[1]
    # Tổng số bitSequence được tạo
    SequenceSize = thứ nguyên * thứ nguyên * 8
    bitSe ...
Điểm: 1
Tạo một bằng chứng hoặc bằng chứng cho một danh sách các phần tử nhất định với đầu vào công khai
lá cờ es

Để cho $g\in G$$h\in H$ là hai máy phát điện nhóm. Cho một danh sách L gồm m phần tử nhóm, trong đó $L=(L_1,...,L_m)$, một người chứng minh muốn thuyết phục người xác minh công khai (cụ thể là người xác minh chỉ có đầu vào công khai) rằng một yếu tố $L_i$ trong danh sách $L$ (không tiết lộ i) có thể được tạo từ phần ...

Điểm: 0
phantomcraft avatar
Bảo mật của Blowfish với các hộp S bí mật
lá cờ pf

Có những câu hỏi tương tự về (các) S-box bí mật, nhưng không có câu hỏi nào về S-Box Blowfish bí mật (hoặc bất kỳ mật mã Feistel chính tắc nào khác), mà chỉ về S-Box AES bí mật.

Giả sử rằng thay vì sử dụng số thập lục phân Pi trong S-Box Blowfish, tôi sử dụng S-Box của riêng mình được lấy từ /dev/random và giữ  ...

Điểm: 2
phantomcraft avatar
Có thể tạo khóa có kích thước lớn hơn độ dài/bảo mật đầu ra của hàm băm không?
lá cờ pf

Giả sử tôi muốn tạo khóa 2048 bit từ hàm băm có độ bảo mật lên tới 512 bit (chẳng hạn như Blake2b).

Tôi chụp 4 ảnh có độ phân giải cao, băm chúng với độ dài đầu ra của hàm băm là 512 bit và nối tất cả các hàm băm để tạo khóa 256 byte (2048 bit).

Lược đồ này có tạo khóa an toàn với độ bảo mật thực là 2048  ...

Điểm: 0
Tom avatar
Ánh xạ số thành số với entropy thuật toán lớn - cách thực hiện?
lá cờ tf
Tom

Tôi cần tham số hóa một số PRNG, giả sử tôi cần số 32 bit. Nhưng khi các con số trông không ngẫu nhiên lắm, nó sẽ cho kết quả xấu. Những người tạo ra SplitMix cũng gặp vấn đề tương tự (lưu ý rằng theo những gì tôi hiểu thì họ đã không giải quyết đúng):

https://www.pcg-random.org/posts/bugs-in-splitmix.html

Vì vậy, tôi ...

Điểm: 2
DannyNiu avatar
Tấn công tuyến tính hóa vào nhóm với tính tự động định hình
lá cờ vu

Gần đây, tôi có trao đổi với Lorenz Panny về xifrat. Anh ấy nói rằng chuẩn nhóm mà tôi sử dụng có thể được tuyến tính hóa và sau đó bị tấn công, và anh ấy đã cung cấp một tập lệnh tuyến tính hóa chuẩn nhóm. Kết quả của mình như sau:

f:
2 0 4 3 5 7 1 6
1 5 3 4 0 6 2 7
7 4 0 5 3 2 6 1
0 2 7 6 1 4 5 3
3 6 1 2 7 5 4 0
6 3 5 0 ...
Điểm: 1
Chito Miranda avatar
Về định nghĩa của Gap SVP
lá cờ us

Tôi đang bối rối về định nghĩa của GAP SVP. Vấn đề nói rằng đối với một cố định $\gamma \geq 1$, có cơ sở $B$ của một mạng tinh thể và một $d>0$, GAPSVP yêu cầu xác định xem $\lambda\leq d$ hoặc $\lambda > \gamma d$. sự nhầm lẫn của tôi là nếu $d<\lambda\leq \gamma d$? Câu trả lời của GAP SVP sau đó sẽ là gà...

Điểm: 2
belkarx avatar
Các thuật toán PKI PQC có chậm hơn so với các thuật toán không phải PQ của chúng không? (ví dụ: NTRU so với RSA)
lá cờ es

Có phải các phương pháp (các vấn đề khó được sử dụng để bảo mật mã hóa) trong các thuật toán hậu lượng tử vốn đã chậm hơn so với những gì chúng ta có ngay bây giờ? Nếu không, tại sao chúng không được sử dụng ngay từ đầu?

Điểm: 1
Dimitri Koshelev avatar
Tích của hai số nguyên tố cụ thể
lá cờ id

Làm ơn giúp tôi với.

Xem xét các số nguyên tố cụ thể $p = x^{d} + 1$$q = x^{e} + 1$ cho một số $x, d, e \in \mathbb{N}$. Sản phẩm của họ có thể $n = pq$ được nhân tử hóa nhanh hơn tích của các số nguyên tố chung ? Nói cách khác, có thuật toán phân tích thừa số nào phù hợp hơn cho những trường hợp như vậy không? $p$ ...

Điểm: 1
Các cuộc tấn công vũ phu có trở nên khó khăn hơn bằng cách xóa tiêu đề LUKS không?
lá cờ lk

Nếu tiêu đề LUKS bị xóa khỏi phân vùng LUKS, điều này có làm cho cuộc tấn công vũ phu trở nên khó khăn hơn nhiều không? Phần mềm có thể cho biết đó là loại phân vùng nào không?

Điểm: 0
Leviel avatar
Những kẻ tấn công có cần biết mật mã nào đang được sử dụng khi tiến hành tấn công chỉ bằng bản mã, bản rõ đã biết, bản rõ được chọn và bản mã được chọn không
lá cờ br

Tôi đang cố gắng hiểu các thành phần cơ bản cần thiết để tiến hành các loại tấn công phân tích mật mã khác nhau.

Chẳng hạn, tôi hiểu rằng đối với Tấn công chỉ dành cho bản mã (COA), kẻ tấn công chỉ có quyền truy cập vào bản mã.

Với các cuộc tấn công bằng văn bản rõ đã biết (KPA), những kẻ tấn công có  ...

Điểm: 0
Shakalakah avatar
Mã hóa dữ liệu hay Chuỗi khối trong chia sẻ dữ liệu giữa *nhiều* nguồn?
lá cờ cn

hãy tưởng tượng một số bên sở hữu dữ liệu và một số trong số họ cần sử dụng dữ liệu của các bên khác nhưng chỉ có giới hạn quyền truy cập vào nó. Một ví dụ:

Bên #1 (nhà thuốc) cần xác nhận từ Bên #2 (bác sĩ) rằng Bên #3 (bệnh nhân) đã được kê đơn thuốc, nhưng Bên #1 (nhà thuốc) không được biết  ...

Điểm: 0
Eudald Juvanteny avatar
Mã hóa chức năng: nhân một vectơ được mã hóa với ma trận khổng lồ đã biết thông qua mã hóa sản phẩm bên trong?
lá cờ in

Tôi đang giải quyết hồi quy sườn hạt nhân thông qua cách học liên kết. Phương trình để giải hồi quy sườn hạt nhân là dot((K+lambdaI)^-1,y). Vì vậy, trình tổng hợp của vấn đề biết ma trận A=(K+lambdaI)^-1.

Nhưng nó không thể biết giá trị của các nhãn y. Vì vậy, ý tưởng của tôi là mã hóa vectơ nhãn y và áp dụ ...

Điểm: 3
morthy avatar
Ntru-Encrypt có còn an toàn vào năm 2022 không
lá cờ ke

Tôi sẽ sử dụng NTRU làm thuật toán mã hóa khóa công khai hậu lượng tử trong dự án của mình.
Tôi đã googled các cuộc tấn công vào NTRU và tìm thấy rất nhiều trong số chúng
nhưng vì tôi mới sử dụng NTRU và không hiểu toán học được sử dụng và không thể kết luận liệu NTRU có còn an toàn hay không, nếu có thì bộ tham ...

Điểm: 0
Marcos avatar
Thuật toán tính logarit rời rạc theo nhóm có thứ tự $2^n$
lá cờ cn

Trong khóa học mật mã của tôi, giáo viên của chúng tôi nói rằng việc giải bài toán logarit rời rạc theo một nhóm thứ tự $2^e$ thật dễ dàng và anh ấy đã cho chúng tôi thuật toán sau:

Để cho $G$ là một nhóm tuần hoàn với $|G|=2^e$$g\in G$ một máy phát điện. Thuật toán sau tính toán $x$ như vậy mà $h=g^x$:

  • tính toán trước ...

Điểm: 0
Julian avatar
Định nghĩa độ sâu mạch trong mã hóa đồng hình
lá cờ tr

Tôi hiện đang cố gắng nắm bắt về mã hóa đồng hình và đang làm việc thông qua bài báo của Armknecht et al. (2015): https://eprint.iacr.org/2015/1192 trong đó cung cấp một cái nhìn tổng quan tốt đẹp và định nghĩa rõ ràng.

Điều duy nhất tôi vấp phải là định nghĩa về "độ sâu của Mạch". Bài báo định nghĩa tập hợp cà...

Điểm: 2
Sangjin Kim avatar
Cơ chế đệm được sử dụng trong định tuyến củ hành
lá cờ in

Tôi muốn hiểu đúng về cơ chế đệm được sử dụng trong định tuyến hành tây. Phần sau đây được lấy từ bài báo gốc về định tuyến củ hành [https://www.onion-router.net/Publications/IH-1996.pdf].

Lưu ý rằng ở mỗi bước nhảy, hành tây co lại khi một lớp được bóc ra. Đến tránh các nút bị xâm nhập suy ra thông tin tuyế ...

Điểm: 1
Alex avatar
Xác minh công khai rằng vé được cấp bởi cơ quan có khoảng 8 chữ số
lá cờ cn

Tôi đang xây dựng phần phụ trợ cho (các) ứng dụng web để chúng tôi có thể bán vé cho các sự kiện của mình. Các sự kiện dao động từ 100-700 khách.

Chúng tôi bán vé trực tuyến và chúng tôi muốn có thể quét vé ở lối vào. Điều này được thực hiện thông qua Mã vạch-128. Nhưng trong trường hợp không thể quét mã ...

Điểm: 3
Poseidon23 avatar
Phân tích đa thức trong bằng chứng về giới hạn dưới trên Nhật ký rời rạc trong Nhóm chung
lá cờ cn

Trong chứng minh của Shoup về độ cứng của log rời rạc trong nhóm chung trong tờ giấy này, anh ấy đề cập rằng:

Tại bất kỳ bước nào trong trò chơi, thuật toán đã tính toán một danh sách $F_1,\dots,F_k$ của đa thức tuyến tính trong $Z/p^t[X]$ cùng với một danh sách các giá trị $z_1,\dots,z_k$ Trong $Z/s$, và một danh sách $\sigma ...

Điểm: 1
muhammad haris avatar
Giới hạn của Modulus Switching trong mã hóa BFV là gì?
lá cờ es

Tôi muốn hiểu giới hạn của chuyển đổi mô-đun trong BFV.

giả sử $q$ đại diện cho mô đun bản mã và $t$ đại diện cho mô đun bản rõ. $q$ được đặt thành một $60$ giá trị bit và $t$ được đặt thành $20$ giá trị bit.

Bây giờ chúng tôi được cung cấp một bản mã BFV $c$ dựa trên các lựa chọn tham số ở trên. Cũng ...

Điểm: 1
pintor avatar
Tạo Điểm cơ sở có thể kiểm chứng thông qua phương pháp NIST SP 800-186
lá cờ ng

Tôi đang xem D.3.2 Điểm cơ sở ngẫu nhiên có thể kiểm chứng của NIST SP 800-186. Có vẻ như bước 5 ở đó để đảm bảo rằng $hashlen > bitLen(q)+1$ và (có khả năng) loại bỏ lớn $e$, Vì thế $t$ được phân phối hợp lý. Tuy nhiên, phương pháp tạo sẽ không hoạt động nếu $hashlen < bitLen(q)$ (giả sử SHA256 và Curve448). Có ...

Điểm: 1
louis5544 avatar
Sự khác biệt cơ bản giữa Garbled Circuit và Oblivious Transfer là gì?
lá cờ au

Theo tài liệu (https://en.wikipedia.org/wiki/Garbled_circuit), Oblivious Transfer cho phép một bên A nắm giữ một chức năng $f$ và bên B nắm giữ chỉ số i để cùng tính giá trị $f(i)$ trong khi giữ sự riêng tư của $f$$i$.

Theo ý kiến ​​của tôi, OT là đủ để lưu trữ chức năng mã hóa của Garbled Circuit: cho phép tính toán an toàn ...

Điểm: 2
GhostMaggiore avatar
Bằng chứng trích xuất và Min-Entropy
lá cờ ph

Tôi đang theo một khóa học nói về mật mã. Trong khóa học này, chúng ta đã nói về Min-Entropy ($H_{\infty}$) và Trình trích xuất. Để chỉ ra rằng một máy chiết xuất $Ext:\{0,1\}^n \rightarrow \{0,1\}^l$ đầu ra một chuỗi ngẫu nhiên thống nhất không tồn tại nếu $H_{\infty} < n$ chúng tôi lấy trường hợp đặc biệt $\ell=1$.

Nhưng  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.