Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Mật khẩu băm và hàm băm
lá cờ es

Tôi hoàn toàn là một người mới. Tôi đã đọc về các hàm băm. Vì vậy, nếu một ngân hàng có mật khẩu người dùng chạy qua hàm băm, nó sẽ tạo ra một hàm băm duy nhất cho mọi mật khẩu phải không? Do đó, ngay cả khi tin tặc có thể lấy được một số dữ liệu, chúng sẽ chỉ có các giá trị băm chứ không phải mật kh ...

Điểm: 2
Anon avatar
Chứng minh hai định nghĩa về bảo mật hoàn hảo là tương đương
lá cờ cn

Tôi đang cố chứng minh rằng hai định nghĩa sau đây là tương đương:

$\forall m\in M $$c\trong C$ $\Pr[C=c \mid M=m]=\Pr[C=c]$

$\forall m_1,m_2 \in M $, $E_k(m_1)=E_k(m_2)$, ở đâu $E_k(m_i)$ là viết tắt của phân phối trên $k$ của tin nhắn được mã hóa $m_i$.

Đầu tiên - để chắc chắn, tôi thực sự phải chỉ ra hai hướng, phải không ...

Điểm: 3
some dude avatar
Làm cách nào chúng ta có thể ngăn chặn các cuộc tấn công khóa trùng lặp vào chữ ký số
lá cờ us

Một hạn chế của chữ ký điện tử là đối với một chữ ký nhất định Ï của một tin nhắn tôi tương ứng với khóa công khai pk, một đối thủ có thể tạo ra một pk', sk' mà tạo ra một chữ ký Ï'tôi, như vậy mà Ï' = Ï. Làm cách nào chúng tôi có thể tạo chức năng ký và chức năng xác minh chống lại cuộc tá ...

Điểm: 0
Fermat avatar
Kích thước khóa 64 bit Diffie Hellman
lá cờ de

Tôi đang xây dựng triển khai mã hóa El Gamal trên Chuỗi khối Cardano cho một trò chơi bài xì phé. Mỗi ván bài, người chơi tạo ra một khóa DH 64 bit và xáo trộn các quân bài lại với nhau thông qua mã hóa đồng cấu và một số bằng chứng không kiến ​​thức không tương tác.Bây giờ do các giới hạn về kích thước của một  ...

Điểm: 0
Việc sử dụng HMAC-SHA256(key, counter) để chỉ cung cấp Pad có dễ bị tấn công bởi Bruteforce không?
lá cờ cn
ciphertext1 = hmac-sha256(key, counter1) â (plaintext1 với plaintext1 sha1 hash)
ciphertext2 = hmac-sha256(key, counter2) â (plaintext2 với plaintext2 sha1 hash)
ciphertext3 = hmac-sha256(key ,counter3) â (bản rõ3 với hàm băm sha1 của bản rõ3)
.
.
.

Lưu ý: counterN đang tăng trong khi (văn bản gốcN với hàm băm sha1 văn bản gốc) dài hơn hmac-sha256(key, co ...

Điểm: 2
Việc mã hóa nhiều tệp có rút ngắn danh sách các mật khẩu có thể không?
lá cờ br

Hy vọng rằng câu hỏi này không trùng lặp, cũng như câu trả lời của nó quá cơ bản.

Giả sử tôi có một tệp . Tôi mã hóa nó, sử dụng mật khẩu. Mật khẩu có lẽ quy định một mẫu hoặc mối quan hệ giữa tệp ở dạng trước mã hóa (A1) và sau mã hóa (B1). Nhưng mô hình hoặc mối quan hệ đó là không xác định. Tùy ...

Điểm: 0
Kiểm tra xem một chức năng có chống va chạm không
lá cờ dk

Xét một nhóm tuần hoàn bậc nguyên tố $\Bbb G$ trật tự $q$ với máy phát điện $g$. Sau đó xét hàm$$f:\Bbb Z^n_q\to\Bbb G\(\alpha_1,\alpha_2,...,\alpha_n)\mapsto g^{\alpha_1\cdot\alpha_2...\cdot\alpha_n}$ $

Chức năng này có chống va chạm với bất kỳ giả định nào về CDH/DDH/DLog trong $\Bbb G$?

tôi nghĩ $f$ không chống va chạm vì dễ dàng tìm thấy  ...

Điểm: 0
Sử dụng MS Azure để bẻ khóa mật khẩu
lá cờ cn

Tôi nghe nói có khả năng thực hiện một cuộc tấn công vũ phu bằng mật khẩu, tôi biết có tùy chọn sử dụng cạc đồ họa trên AWS, nhưng có giải pháp nào cho Azure không? Chi phí nào để thực hiện một cuộc tấn công như vậy? Tôi biết nó phụ thuộc vào hiệu suất, thời gian, v.v., có bảng giá nào về cách Azure giải quyế ...

Điểm: 0
SBond avatar
CMAC có an toàn khi không có IV và cùng khóa không? (chỉ xác thực)
lá cờ cn

Tôi hơi không chắc chắn về CMAC và GMAC và có lẽ ai đó có thể giúp tôi. Theo như tôi biết, CMAC không sử dụng IV [SP 800-38B ch. 6.2]. Có an toàn không nếu tôi sử dụng cùng một khóa cho các tin nhắn khác nhau? ...và tại sao tôi cần IV cho GMAC? Điều gì xảy ra ở đây nếu tôi sử dụng lại IV và cùng một khóa?

Trong trường hợ ...

Điểm: 1
phantomcraft avatar
Mục nhập 16 bit trong S-Box của mật mã khối SPN: Nó có cùng tốc độ/hiệu suất so với mục nhập 8 bit không?
lá cờ pf

tôi đã học được điều đó trong Thay thế-hoán vị mật mã khối, kích thước tối đa của bộ S-Box để nhận mục nhập từ dữ liệu là số đếm tối đa của dữ liệu, ví dụ: nếu mục nhập là 8 bit thì bộ S-Box sẽ được sử dụng là 256 byte như 2^8=256.

Các mục nhập 16 bit trong bộ S-Box 65536 byte (2^16) có cung cấp cùng  ...

Điểm: 1
J. Doe avatar
Có thứ gì giống như mạng nút có nhiều hơn 2 cạnh/láng giềng trong mật mã/mã hóa không?
lá cờ at

Nhiều loại mã hóa có thể được khái quát hóa như sử dụng một tin nhắn $m$ và một chìa khóa $k$ làm đầu vào của chức năng mã hóa $f$ với một mật mã $c$ như đầu ra. $$f(m,k)=c$$ Là một biểu đồ nút, nó có thể trông như thế này:

trường hợp mã hóa phổ biến
nút đã cho $m$ nó có một khía cạnh của sự tiến bộ. Nếu một hàm ngược $f{^{-1}}$

Điểm: 0
Giao thức OpenSSL và ETSI QKD
lá cờ us

Có ai đã tích hợp OpenSSL với giao thức yêu cầu khóa ETSI QKD chưa? Tôi muốn làm cho các phiên SSH quan trọng nhất của mình an toàn lượng tử bằng cách tích hợp với hệ thống QKD và có vẻ như các nhà cung cấp QKD sử dụng đặc tả API sau cho hai bên (Alice và Bob) để yêu cầu khóa: https://www.etsi.org/deliver/etsi_gs/QKD/001_099/014/01. ...

Điểm: 1
cjd avatar
Giá trị muối trong thuật toán scrypt
lá cờ gf
cjd

Tôi thấy có rất nhiều câu hỏi liên quan đến việc xử lý giá trị muối nhưng cho đến nay tôi chưa thấy gì giải đáp được câu hỏi sau.

Khi sử dụng một KDF mã hóa như vậy, tôi tin rằng giá trị của muối phải là ngẫu nhiên và thay đổi mỗi lần ngay cả trên cơ sở mỗi người dùng (cùng một người dùng tạo hai k ...

Điểm: 2
AAllgood avatar
Xác suất nhận được kết quả tương tự từ /dev/{u}random
lá cờ ru

Khả năng nhận được kết quả tương tự từ/dev/ngẫu nhiên là gì?

Điểm: 2
Sự khác biệt giữa các biến thể Xác minh giải pháp và Phản hồi thách thức của Bằng chứng công việc là gì;
lá cờ jp

Xin lỗi nếu câu hỏi thực sự ngớ ngẩn, tôi chưa quen với tiền điện tử :(

Nếu khách hàng cung cấp giải pháp cho Phản hồi thách thức PoW, theo hiểu biết của tôi, giải pháp cho thách thức đó cần được xác minh. Vì vậy, tôi không hiểu, nếu quá trình xác minh có liên quan đến Thử thách-Phản hồi, thì sự khác biệt ...

Điểm: 2
Titanlord avatar
Định nghĩa toán học của scytale
lá cờ tl

Hầu hết các nhà mật mã biết scytale. Đó là loại mật mã mà bạn cuộn một dải da quanh một thanh và sau đó viết văn bản lên đó. Để mã hóa, bạn cuộn nó ra khỏi thanh và để giải mã, bạn cuộn nó trở lại trên thanh. Có thể hình dung như thế (từ Wikipedia):

   | | | | | | |
   | tôi | một | m| h| ư | |
 __| r| t| v| đ| r |__|
| ...
Điểm: 1
phantomcraft avatar
Có thể sử dụng các từ bit làm mục nhập trong S-Box lớn hơn 4/8 bit và đạt được tốc độ/bảo mật tương tự trong mật mã khối SPN không?
lá cờ pf

cá nóc chia một từ 32-bit thành 4 bộ 8-bit (1 byte) và sử dụng chúng làm mục nhập trong S-Box của nó.

Kuznyechick tách hai từ 64 bit thành nhiều phần nhỏ (khối 4 bit), sử dụng chúng làm mục nhập trong Hộp S của nó và XOR mỗi phần nhỏ được sửa đổi với phần tiếp theo trong trình tự của chúng.

Kalyna làm tương tự như Kuznyech ...

Điểm: 0
solowt avatar
Tìm kiếm một hàm băm (không nhất thiết phải là mật mã) trong đó các đầu vào tương tự trả về các đầu ra không giống nhau
lá cờ in

Tôi có nhu cầu lấy một chuỗi và trả về một màu. Một yêu cầu là cùng một tên luôn trả về cùng một màu. Một điều nữa là các tên tương tự không được trả về các màu tương tự.

Tôi hiểu rằng một thuộc tính của các hàm băm mật mã là những thay đổi nhỏ đối với đầu vào dẫn đến những thay đổi lớn ...

Điểm: 1
muhammad haris avatar
Mối quan hệ giữa thương số bản mã và mức độ đa thức trong RLWE là gì?
lá cờ es

Trong bài toán Ring Learning with Errors, kích thước của thương số bản mã $q$ quyết định độ lớn của bậc đa thức $n$ hoặc ngược lại. Nói cách khác, bài toán chỉ khó khi bậc đa thức được đặt so với thương. Tuy nhiên, tôi không chắc mối quan hệ giữa các giá trị của hai tham số là gì?

Ai đó có thể giải thích cho tôi h ...

Điểm: 1
Vấn đề hạt giống P256
lá cờ gh

Tôi đang đọc về các đường cong elip và lịch sử của chúng và có vẻ như mọi người không tin tưởng hạt giống P256 được định nghĩa trong FIPS 186-3 trên trang 89 được

GIỐNG = c49d3608 86e70493 6a6678e1 139d26b7 819f7e90

Những người nghi ngờ có thể đã được tạo độc hại.

Tôi tự hỏi điều gì sẽ xảy ra nếu hạt giống đ ...

Điểm: 1
Rinat Shakirov avatar
Cách làm kho chứa chìa khóa từ xa
lá cờ tr

Có giao thức nào để lưu trữ khóa bí mật từ xa mà không tiết lộ giá trị khóa cho quản trị viên máy chủ từ xa không?

Điểm: 2
a196884 avatar
Kết quả đối ngẫu cho một số mạng mô-đun
lá cờ cn

Để cho $R$ là vành các số nguyên của trường cyclotomic $\mathbb{Q}(\zeta_n)$, ở đâu $n$ là lũy thừa của hai, và $\boldsymbol{a} \in R_{q}^{m}$, vì $m\in\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ nguyên tố. Xác định những điều sau đây $R$-mô-đun, ở đâu $I$ là một lý tưởng của $R_{q} = R/qR$: $$ \bắt đầu{tập hợp} \boldsymbol{a}^{\perp}(I): ...

Điểm: 3
user77340 avatar
Làm thế nào để làm bằng chứng không phải là thành viên cho một giá trị cam kết?
lá cờ ie

Giả sử rằng người xác minh được đưa ra ba cam kết $C_i=g^{m_i}h^{r_i}, i=1,2,3$. Bây giờ một người tục ngữ biết $m_i, r_i, i=1,2,3$ muốn chứng minh $m_3\neq m_1\nêm m_3\neq m_2$. Cụ thể mối quan hệ như sau: $\{(m_i,r_i), i=1,2,3|C_i=g^{m_i}h^{r_i}\wedge m_3\neq m_1\wedge m_3\neq m_2)\}$. Một quan hệ tổng quát có thể được viết như sau:

Điểm: 2
ThomasM avatar
Cách băm lặp hiệu quả hơn
lá cờ sk

Đây là một cách khả thi để thực hiện băm mật mã lặp nhanh gấp đôi so với cách thông thường.

Đưa ra một chức năng nén $f: \{0,1\}^{a+b} \rightarrow \{0,1\}^b$. Giả sử tin nhắn có độ dài $4a$ bit sau khi đệm. Thông thường, bốn khối thông báo được đưa lần lượt vào khối dữ liệu $x_i \in \{0,1\}^b$:

$$ m = m_0 \| m_1 \| m_2 \|  ...

Điểm: 0
Remediem avatar
Mật mã khóa công khai để đăng nhập
lá cờ ky

Đây là một câu hỏi hoàn toàn xuất phát từ sự tò mò, muốn hiểu thêm một chút về mật mã và xác thực. Cảm ơn trước cho bất cứ ai dành thời gian của họ để trả lời.

Thay vì thêm muối và băm mật khẩu, gửi nó đến máy chủ để xác thực chính bạn, một cái gì đó như thế này có thể hoạt động không? Một  ...

Điểm: 1
RocketNuts avatar
Thứ tự của điểm tạo G=9 trong đường cong25519 là gì?
lá cờ vn

Trong Curve25519, chúng tôi thường có điểm tạo hoặc điểm cơ sở này:

Gx = 9
Gy = 14781619447589544791020593568409986887264606134616475288964881837755586237401
hoặc:
Gy' = p - Gy 
   = 43114425171068552920764898935933967039370386198203806730763910166200978582548

Ở đâu p = 2^255-19, kích thước của trường nguyên tố Fp trong đó chúng tôi đánh giá đường ...

Điểm: 1
rationalbeing avatar
Giao thức xác thực này có an toàn chống nghe trộm và tiết lộ cơ sở dữ liệu máy chủ không?
lá cờ jp

Hãy xem xét giao thức sau đây từ cuốn sách "An ninh mạng: Giao tiếp riêng tư trong thế giới công cộng" của Kaufman et al.

Alice biết một mật khẩu. Bob, một máy chủ sẽ xác thực Alice, lưu trữ một hàm băm của mật khẩu Aliceâ.Alice nhập mật khẩu của mình (giả sử fiddlesticks) đến máy trạm của cô ấy. Quá trình trao đổi  ...

Điểm: 2
Octetz avatar
Tôi có thể tạo hai khóa công khai ECDSA giống nhau không?
lá cờ us

Tôi đang sử dụng một hệ thống dựa trên các khóa công khai ECDSA được mã hóa base64. Tôi đã quản lý để cưỡng bức một khóa công khai mà khi được mã hóa bắt đầu bằng một từ tôi thích. Tôi có thể, được cung cấp khóa riêng, tạo các khóa chung tương tự không?

Điểm: 1
xung đột hàm băm có độ dài khác nhau trên mật mã khối xác định
lá cờ vn

nhập mô tả hình ảnh ở đây

Tôi đang cố gắng học tấn công vào va chạm băm. Tôi đoán đối với sơ đồ này, có thể sử dụng các thông báo có độ dài khác nhau để tìm một cặp bản mã giống nhau. Một nỗ lực là sử dụng cùng một khối đầu tiên và để M1 = M[1]M2 = M[1]M[2]. Sau đó, có thể tìm thấy xung đột vì xung đột đầu tiên xuất r ...

Điểm: 1
BlackHat18 avatar
Các câu hỏi về LWE với ma trận bí mật lặp đi lặp lại S
lá cờ sy

Hãy xem xét một công thức của LWE nơi chúng tôi được đưa ra một trong hai $(x,S x+e)$ hoặc $(x,u)$ --- ở đâu $S$ là một $m \times n$ ma trận bí mật/ẩn, $x$ là một mẫu ngẫu nhiên $n \times 1$ vectơ, $e$ là một $m \times 1$ Vectơ lỗi Gaussian và $u$ là một mẫu ngẫu nhiên thống nhất --- và được yêu cầu phân biệt giữa hai trưá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.