Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Mã hóa bằng thuật toán Playfair
lá cờ co

làm cách nào để mã hóa bằng play fair nếu cả hai "i , j" đều ở dạng bản rõ? ví dụ như Bắc Kinh.

Điểm: 1
Tại sao DRBG có thể che giấu những sai lệch nhỏ trong hành vi của nguồn entropy?
lá cờ de

Trong NIST SP 800-90C, nó nói: "Những sai lệch nhỏ trong hành vi của nguồn entropy trong NRBG sẽ bị che dấu bởi đầu ra DRBG" Tại sao DRBG có thể che giấu những sai lệch nhỏ trong hành vi của nguồn entropy?

bất cứ ai có thể cung cấp cho toán học hoặc tài liệu tham khảo?

Điểm: 0
ALEX avatar
RC4-40 với thiết lập IV (32-bit)
lá cờ pk

tôi đã lấy cái này triển khai RC4 được viết bằng C.

Tôi có khóa 40 bit và IV 32 bit (cả ở dạng hex).

Vì vậy, câu hỏi là về bước KSA:

  1. Tôi nên chuyển đổi giá trị khóa hex thành mảng char như thế nào? Chỉ cần chuyển đổi nó thành dài?

  2. Tôi nên giới thiệu IV ở đâu? (Một số viết để nối nó với chìa khóa, nhữn ...

Điểm: 0
EC ElGamal đồng hình nhân
lá cờ pn

Chúng ta có thể làm cho EC ElGamal có thuộc tính đồng hình nhân không?

Điểm: 4
baro77 avatar
Mối quan hệ giữa Trình trích xuất kiến ​​thức và tính hợp lý trong ZKPoK
lá cờ gd

Đọc Tại sao Zk-SNARK là Đối số của Kiến thức nếu Trình trích xuất Kiến thức tồn tại? Tôi cảm thấy bối rối trước tuyên bố đầu tiên của OP:

Theo những gì tôi biết, việc chứng minh sự tồn tại của Người trích xuất tri thức có nghĩa là hoàn toàn hợp lý.

Câu trả lời tập trung vào tính hợp lý không nhất thiẠ...

Điểm: 0
Kiến thức của đối thủ về hoạt động nội bộ của thuật toán mã hóa trong CPA
lá cờ pe

Nếu tôi muốn chứng minh rằng thuật toán mã hóa là an toàn CPA (hoặc không), thì tôi được phép cho rằng kẻ tấn công biết bao nhiêu về hoạt động bên trong của thuật toán? Tôi có cần giả định rằng thuật toán mã hóa chỉ là một "hộp đen" theo quan điểm của kẻ tấn công, tức là họ chỉ có thể truy vấn nó để mã hà...

Điểm: 0
Rohit Nishad avatar
DaviesâMeyer làm việc như thế nào?
lá cờ ng

Tôi ở đây vì vậy nếu tôi hỏi điều gì sai hoặc sai cách, vui lòng cho tôi biết.

Cách băm nén dữ liệu lớn vào kích thước cố định của chuỗi.

Chỉnh sửa:

DaviesâMeyer làm việc như thế nào? Lấy ví dụ về đầu vào như: "Xin chào, đây là bản demo"

Điểm: 6
LinusK avatar
Tại sao bài toán logarit rời rạc lại khó?
lá cờ de

Tại sao vấn đề logarit rời rạc được cho là khó?

Một người khác đã hỏi cùng một câu hỏi nhưng các câu trả lời chỉ giải thích rằng lũy ​​thừa là trong $O(\log(n))$ trong khi các thuật toán được biết đến nhanh nhất để tính logarit rời rạc là $O(n)$. (Tôi đang lướt qua các chi tiết như thời gian chạy của phép  ...

Điểm: 1
Chúng tôi có thể áp dụng Số ngẫu nhiên giả (PRNG) làm phương pháp xử lý hậu kỳ cho Số ngẫu nhiên thực (TRNG) không?
lá cờ de

Từ NIST SP 800-90B, chúng ta có thể sử dụng các thuật toán mật mã này (HMAC, AES, Hàm băm) làm kỹ thuật hậu xử lý cho TRNG. Ngoài ra, chúng tôi có thể áp dụng Số ngẫu nhiên giả (PRNG) làm phương pháp xử lý hậu kỳ cho Số ngẫu nhiên thực (TRNG) không? Nó sẽ trở thành bộ tạo số ngẫu nhiên hỗn hợp (Kết hợp giữa PRNG v ...

Điểm: 2
Ivan Ivanov avatar
Ký và giải mã bộ điều hợp ECDSA
lá cờ de

tôi đang cố gắng để hiểu bài viết này. Ai đó có thể giải thích cho tôi cách ký bộ điều hợp ECDSA hoạt động không?

Từ bài viết:

1. Ký kết bộ điều hợp ECDSA $$s' = (H(m) + R t p)r^{-1}$$

Theo tôi hiểu đây là công thức tiêu chuẩn trong đó $x = tp$ - là khóa riêng cho chữ ký s'. Vì vậy, khóa công khai là $P = t p G$

2. Giả ...

Điểm: 1
Mathemagician avatar
Khả năng tính toán các thông điệp của Kẻ thù đối với Bảo mật ngữ nghĩa
lá cờ cn

Bảo mật ngữ nghĩa có thể được xác định bằng cách sử dụng thử nghiệm/trò chơi về khả năng phân biệt mà chúng tôi nhắc lại như sau:

Để cho $(E,D)$ là một lược đồ mã hóa. Sau khi người thách đấu chọn tham số bảo mật $n$ và khóa ngẫu nhiên $k$, đối thủ (bảo mật ngữ nghĩa) chọn hai thông báo $m_0, m_1$ điều đ ...

Điểm: 1
Độ dài đầu ra AES không phải lúc nào cũng là bội số của 16
lá cờ ng

Tôi có một giải pháp C# mã hóa một loạt các khối dữ liệu nhỏ bằng AES.

        // Đây là cách tôi định cấu hình đối tượng Aes
        var aes = Aes.Create();
        aes.Mode = CipherMode.CBC;
        aes.KeySize = 256;
        aes.Padding = PaddingMode.PKCS7;

Sau đó, tôi ghi các byte bản mã thô vào các cột VARBINARY của SQL Server.

Khi truy vấn  ...

Điểm: 1
Agost Biro avatar
Cách lấy hai khóa từ một mật khẩu với Argon2id
lá cờ bm

Tôi muốn lấy hai khóa 256 bit độc lập để mã hóa đối xứng từ mật khẩu người dùng. Tôi đang sử dụng Argon2id làm chức năng dẫn xuất khóa dựa trên mật khẩu. Tôi đang lên kế hoạch để làm như sau:

  1. Tạo muối ngẫu nhiên 256 bit.
  2. Tạo thẻ 512 bit với Argon2id bằng mật khẩu của người dùng và muối.
  3. Lấy 256 bit đầu t ...
Điểm: 4
cjd avatar
Có thể sử dụng chữ ký số để tạo khóa mã hóa AES không?
lá cờ gf
cjd

Tôi đang xem liệu sử dụng chữ ký điện tử có phải là cách an toàn và hợp lý để tạo khóa mã hóa AES hay không.

Dòng chảy sẽ như sau:

Người dùng ký một tin nhắn tôi với khóa riêng của họ. Họ thực sự ký tên băm của tôi nhưng điều này được đảm nhận như một phần của chức năng tạo chữ ký điện tử. Điều này ...

Điểm: 1
Tomilov Anatoliy avatar
Hàm băm mật mã để ánh xạ khoảng thời gian lên chính nó
lá cờ cz

Có bất kỳ cách tiếp cận hiện có nào để xây dựng hàm băm hoàn hảo ánh xạ [0, M) đến [0, M)? Nó phải là ánh xạ 1-1 và một chiều.

f(giá trị, muối) -> hash_value
Điểm: 2
Khóa riêng BLS được tạo như thế nào? Các tên khác nhau cho các bộ phận là gì?
lá cờ ru

Thánh tích, thư viện được sử dụng bởi phần lớn các triển khai BLS, khá khó để xây dựng đa nền tảng.

Vì điều này, tôi đã tìm kiếm khác nguyên chất Các triển khai BLS không dựa trên C - và tôi đã tìm thấy một trong Go và một trong Rust.

Tuy nhiên, danh pháp dường như khác nhau giữa mỗi thư viện.

Tôi thấy sự kết hợp ...

Điểm: 0
Friendly Person 44 avatar
Tìm kiếm một cách tiếp cận (và đã tạo ra một cách tiếp cận!) đó là mã rất nhỏ và đơn giản, nhưng không thể bẻ khóa được
lá cờ tt

Tôi đang tìm kiếm/làm việc trên một thuật toán phải rất nhỏ và đơn giản, không có thư viện bổ sung và những thứ có vẻ đáng ngờ đối với người dùng sử dụng mã. Bạn có thể thấy những gì tôi có ý nghĩa bằng cách đọc dưới đây. Người dùng chỉ giữ mã đơn giản đã chết mà anh ta thậm chí có thể hiểu và g ...

Điểm: 1
manda sukresh avatar
Làm cách nào để tìm độ mạnh của hàm băm mật mã?
lá cờ cn

Tôi đang có một ý tưởng để tạo ra một thuật toán băm mật mã. Tôi tìm thấy một chức năng toán học $f: x \rightarrow y$ . Bằng cách sử dụng đường ống rộng xây dựng Merkle-DamgÃ¥rd, tôi đã thiết kế một hàm băm. Bây giờ tôi có một số vấn đề cần giải quyết trước khi viết bài nghiên cứu.

  1. Làm cách nào để ...
Điểm: 1
J. Doe avatar
Có công thức chung nào cho số chuỗi khác nhau được tạo ra với $x\mapsto x^\alpha \mod N$ không?
lá cờ at

Phụ thuộc vào $\alpha,N,x$ trình tự $x\mapsto x^\alpha \mod N$ có thể có độ dài khác nhau. Nếu phần tử đầu tiên $x_0$ được khởi tạo với $x_0 = x_r^\alpha$ ngẫu nhiên $x_r$ chuỗi sẽ hầu như luôn có cùng kích thước không đổi.
Ở đây chúng tôi sẽ chỉ tập trung vào các trình tự phổ biến nhất với kích thước tối đa

Điểm: 0
phantomcraft avatar
Trong mật mã khối SPN, mỗi bit của bản mã có phụ thuộc vào từng bit của bộ hộp S không?
lá cờ pf

Trong các mật mã khối mạng thay thế—hoán vị như AES, khi mã hóa một bản rõ thành một bản mã, liệu mỗi bit của bản mã có được liên kết với từng bit của các hộp S được đặt trong mật mã không?

tôi đã thấy Triển khai tài liệu tham khảo Kuznyechik và tôi nghi ngờ liệu từng bit của bản mã có được liên kết vá» ...

Điểm: 1
forest avatar
Mã hóa bằng một khóa và giải mã bằng khóa liên quan
lá cờ vn

Được cho $n$mật mã khối -bit $E$ (và nghịch đảo của nó $E^{-1}$), xác định mật mã khối $E^\prime_k(m) = E_k(E_{f(k)}^{-1}(m))$ ở đâu $k,f(k) \in \{0,1\}^n$$\forall k:f(k) \ne k$. Theo mô hình mật mã khối lý tưởng, không tồn tại chức năng $f$ sẽ mang lại cho kẻ tấn công một lợi thế chống lại $E^\số nguyên tố$. Có bất kỳ

Điểm: 0
J. Doe avatar
Cộng số EC $P^3+c$ với 3 thế hệ $G$, $F = P\cdot G,H=P^2\cdot G$ và 2 thành viên ngẫu nhiên $M_1+iG+jF+kH=M_2$. Sẽ mất bao lâu để tìm $i,j,k$?
lá cờ at

Đưa ra một EC với cardinality $C=P^3+c$ với $P$ một số nguyên tố $P \approx \sqrt[3]{C}$$c>0$. Trong số một máy phát điện nhất định $G$ chúng tôi tạo ra hai máy phát điện bổ sung $F,H$ với $$F = P \cdot G$$ $$H = P^2 \cdot G$$

(tất cả vẫn sẽ tạo ra một chuỗi độ dài $P^3+c$)
Cho bây giờ một thành viên ngẫu nhiên $M_1$

Điểm: 0
Rabindra Moirangthem avatar
Bằng chứng không thể phân biệt của sơ đồ mã hóa
lá cờ in

Có bất kỳ bằng chứng không thể phân biệt nào (ví dụ: IND-CPA, IND-CCA, IND-CCA1, IND-CCA2, IND-CKA) dựa trên các trò chơi liên quan đến vi phạm bảo mật AES không? Thông thường phần chứng minh liên quan đến việc phá các bài toán khó như DL, CDH, DDH, BDH.

Điểm: 0
eli yablon avatar
Sơ đồ mã hóa hoàn toàn đồng hình?
lá cờ at

Tôi đã nghĩ ra một sơ đồ FHE khá đơn giản nhưng không hoạt động, nhưng tôi không thể hiểu nó bị hỏng như thế nào. Bất kỳ trợ giúp với điều này được đánh giá cao!

Phần một

Đầu tiên, lưu ý rằng nếu chúng ta có một trường abelian mà việc tính toán phép nghịch đảo của phép nhân là khó khăn, thì chúng ta cà...

Điểm: 0
Tại sao lại là chương trình một lần WOTS và WOTS+?
lá cờ ru

Tôi đã đọc một số sơ đồ chữ ký dựa trên hàm băm, cụ thể là XMSS và do đó, sơ đồ Winternitz cơ bản (chính xác là WOTS+).

Như tên của chúng gợi ý, WOTS và WOTS+ là các kế hoạch dùng một lần, do đó, việc ký nhiều thư bằng cùng một khóa sẽ làm rò rỉ một số thông tin. Tuy nhiên, tôi không thể nghĩ ra cách nào Ä ...

Điểm: 0
BlockchainThomas avatar
Chế độ AES XEX: Các cuộc tấn công bộ nhớ cache đã được chứng minh?
lá cờ az

Giả sử AES ở chế độ XEX, vì vậy chúng tôi mã hóa một bản rõ $x$ như $E_K[x \oplus k_1] \oplus k_2$ ở đâu $E_K$ là mật mã Khối AES thông thường (giả sử $x$ có kích thước khối).

Giả sử việc triển khai AES dễ bị tấn công kênh phía bộ đệm. Có bất kỳ cuộc tấn công nào chống lại chế độ AES XEX này đã được chứng ...

Điểm: 0
Sumana bagchi avatar
Tính toán mức độ riêng tư khác biệt cho bất kỳ thuật toán ngẫu nhiên nào
lá cờ ma

Gần đây tôi đã bắt đầu tìm hiểu về quyền riêng tư khác biệt cho dự án BTech của mình. Tôi hiểu rằng nó thêm tiếng ồn vào luồng đầu vào dựa trên mức độ riêng tư (giả sử $\epsilon$) và một chức năng truy vấn (giả sử $f$), để cung cấp quyền riêng tư cho tập dữ liệu đầu vào. Các tham số phân phối cho các tà...

Điểm: 1
"ECDHE_RSA" nghĩa là gì?
lá cờ ru

Này, tôi có một câu hỏi về mật mã: Tôi biết rằng đường cong Elliptic là thuật toán mã hóa và DiffieâHellman là cơ chế cung cấp cho hai bên muốn mã hóa một số dữ liệu bằng một khóa giống hệt nhau (khóa đối xứng) và thuật toán đường cong elip được sử dụng cùng với DH để cung cấp xác thực. Tôi gần như quên đá ...

Điểm: 2
akez avatar
Nhận Dữ liệu Pixel từ JPG/JPEG nhưng vẫn mang lại tính toàn vẹn?
lá cờ in

Theo mình biết thì JPG là định dạng nén ảnh mất dữ liệu

Trong khi đó, BMP là một định dạng hình ảnh không nén nói chung, có cấu trúc tệp bao gồm bitmapFileHeader (14 byte) và bitmapInfoHeader (40 byte), phần còn lại là dữ liệu pixel.

Vì vậy, tôi chỉ cần chuyển 54 byte đầu tiên và lưu trữ dưới dạng biến HEADER và lưu trữ ...

Điểm: 1
Mick8695 avatar
Làm cách nào để xác định độ dài khóa của một số mô-đun Diffie Hellman để chống lại lỗ hổng Log Jam?
lá cờ us

Tôi có các mật mã Diffie-Hellman sau trên một trong các máy chủ của mình

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256     
TLS_DHE_DSS_WITH_AES_256_CBC_SHA        
TLS_DHE_DSS_WITH_AES_128_CBC_SHA      
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Tôi đã được yêu cầu vô hiệu hóa bất kỳ mô đun Diffie-Hellman nào dưới 2048 bit

Tôi đã quản lý để tìm ra rằng đã phát hiện ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.