Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
Vlad avatar
Tại sao kích thước bản ghi tối đa trong TLS 1.3 bị giới hạn ở $2^{14}$ byte?
lá cờ us

RFC 8446 giới hạn dữ liệu tối đa được mang theo một thông báo TLSv1.3 ở mức $2^{14}$ byte, cụ thể trong phần 5.1:

Lớp bản ghi phân mảnh các khối thông tin thành TLSPlaintext các bản ghi mang dữ liệu theo khối từ 2^14 byte trở xuống.

Trường độ dài trong tiêu đề TLS được biểu thị bằng 16 bit nên độ dài tối đa về ...

Điểm: 2
jdkleuver avatar
Trợ giúp với câu hỏi RSA CTF
lá cờ cn

Tôi đang cố giải quyết vấn đề CTF liên quan đến mã hóa RSA.

Tôi có thể chạy tệp nhị phân thử thách sẽ đọc cờ từ một tệp, cờ sẽ khớp với RegEx sau:

AB1234C\{[0-9a-f]{32}\}\n

Vì vậy, tổng cộng cờ là 42 byte bao gồm cả dòng mới

Sau đó, cờ được đệm bằng đệm ngẫu nhiên với tổng số 128 byte.

Tôi có thể chọn số mũ ...

Điểm: 0
Leo avatar
Công cụ/thư viện để bảo vệ khóa riêng bằng cách sử dụng chia sẻ bí mật shamir/tính toán nhiều bên?
lá cờ br
Leo

đây là kịch bản. Tôi muốn sử dụng khái niệm chia sẻ bí mật shamir (hoặc các phương pháp tính toán nhiều bên khác) để lưu trữ khóa riêng của mình trong mã hóa khóa chung. Ví dụ: tôi sử dụng RSA để tạo cặp khóa và chia khóa riêng thành 3 phần. 3 phần này sẽ hoạt động cùng nhau theo tính toán chia sẻ bí mật / đa bên c ...

Điểm: 2
Leo avatar
Làm cách nào để chia sẻ khả năng giải mã cho những người khác có khóa công khai không được sử dụng trong quá trình mã hóa?
lá cờ br
Leo

như tiêu đề đã nói, ví dụ A sử dụng khóa công khai của B để mã hóa một tin nhắn và gửi cho B. Trong các giai đoạn sau, một thành viên mới C tham gia và B muốn cho C xem được tin nhắn đã mã hóa này (tức là đưa khả năng giải mã thành C). Làm cách nào để đạt được điều này mà không để A mã hóa lại tin nhắn bằng  ...

Điểm: 2
Shift cypher, hoàn toàn an toàn?
lá cờ in

Tôi biết rằng nếu chỉ một ký tự được mã hóa bằng mật mã dịch chuyển, thì mật mã dịch chuyển là hoàn toàn an toàn. Nhưng nếu không gian của các phím lớn hơn không gian của tin nhắn thì sao? Nó sẽ vẫn hoàn toàn an toàn chứ? Tôi nghĩ nó vẫn sẽ là có, nhưng tôi không biết cách xử lý các phím không sử dụng.

Đá ...

Điểm: 0
phantomcraft avatar
Nếu việc giữ bí mật các Hộp S-Box trong mật mã SPN sẽ tăng tính bảo mật cho chúng, thì việc sử dụng một bộ S-Box khác nhau cho mỗi vòng trong chúng có tăng thêm không?
lá cờ pf

tôi đọc trong tờ giấy này rằng việc giữ bí mật các hộp S trong AES sẽ tăng độ bảo mật của nó từ 128-256-bit lên 1812-1940-bit.

Giả sử tôi sử dụng một bộ S-Box khác nhau cho mỗi vòng.

/\ Điều này có làm tăng tính bảo mật hơn so với việc chỉ sử dụng các hộp S giống nhau được đặt trong toàn bộ mật mã không? ...

Điểm: 0
Kiểm tra thực tế điểm nằm trên Curve
lá cờ cn

Đường cong tôi đang sử dụng là secp256r1. Công thức của nó là

$y^2 == x^3 + a\cdot x + b$

$a$ = 0xffffffff00000001000000000000000000000000fffffffffffffffffffffffffc (115792089210356248762697446949407573530086143415290314195533631308839487)

$b$ = 0x5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b (410583637251521421293261297800472684091144410159937251521421293261297800472684 ...

Điểm: 6
RSA với số mũ là một yếu tố của mô đun
lá cờ in

Cuối tuần này, tôi đã tham gia CTF, nhưng gặp phải một nhiệm vụ mà tôi không thể giải quyết. Tôi không thể tìm thấy bất kỳ bài viết nào vì vậy tôi hy vọng bạn có thể giúp tôi.

Được cho: $$ n = pq\ c_1\cong m_1^{\hspace{.3em}p} \mod n\ c_2\cong m_2^{\hspace{.3em}q} \mod n $$ Biết các giá trị của $c_1,c_2,n$ và đó $p$ là 102 ...

Điểm: 1
Andy avatar
MAC vs MDC khi sử dụng ECDH+ECDSA trong OpenPGP
lá cờ pe

Tôi dự định thiết kế một mô hình tuân thủ RFC4880. Theo RFC6637, ECC trong OpenPGP +ECDSA để ký thông điệp +ECDH + KeyWrap để mã hóa khóa phiên

-MAC: được sử dụng để xác nhận khóa (với Lược đồ C(1e, 1s) tại https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar3.pdf)

-MDC: là Mã phát hiện sửa đổi RFC6637 được  ...

Điểm: 5
Bàn phím một lần biến hoàn toàn bí mật
lá cờ in

Hãy xem xét một bộ đệm một lần thay đổi, nghĩa là, $\mathcal{M}:=\{0,1\}^{\leq \ell}$ là tập hợp các văn bản thuần túy. Bây giờ, sơ đồ này không hoàn toàn bí mật, vì bạn có thể lấy hai văn bản thuần túy có kích thước khác nhau, chẳng hạn $|m_1| = 1, |m_2| = 2$ và xem xét một văn bản mật mã $c$ độ dài 1, điều tiếp theo x ...

Điểm: 0
John Smith avatar
Sử dụng hàm băm của bản rõ làm khóa
lá cờ cn

Tôi muốn bắt đầu bằng cách nói rõ ràng: Tôi không thiết kế một hệ thống xung quanh vấn đề này, đây 100% là một giả thuyết mà tôi đang đùa giỡn.

Có bất kỳ tác hại nào trong việc sử dụng hàm băm mật mã của bản rõ làm khóa không? Chẳng hạn, nếu tin nhắn của tôi là Chào thế giới!, tạo ra SHA256 315f5bdb76d078c43 ...

Điểm: 1
Curious_Student avatar
Làm thế nào mã hóa không thể phá vỡ có thể được sử dụng?
lá cờ ru

Tôi là thành viên của một nhóm sinh viên từ Đại học Kinh tế Vienna, có nhiệm vụ tìm kiếm các lĩnh vực ứng dụng cho một công nghệ mới. Bản thân công nghệ được cung cấp bởi một đối tác bên ngoài, vì vậy tôi không có nhiều kiến ​​thức kỹ thuật về nó. Theo như tôi hiểu, đó là một phương pháp mã hóa có thể ...

Điểm: 1
Tổng quát hóa các hàm hoán vị ngẫu nhiên
lá cờ bv

Các giấy trên các thuật toán dựa trên miếng bọt biển "SNEIKEN và SNEIKHA" AE và HASH, tương ứng, trình bày hàm hoán vị 512-bit "SNEIK512", không giống như các hoán vị khác (ví dụ: Keccak-f1600, gimli, v.v.) lấy một tham số miền. Các thuật toán AE và HASH của họ sử dụng tham số này để thiết lập phân tách miền.

Tất cả các th ...

Điểm: 3
Pazu avatar
Giải mã RSA bằng CRT: Nó ảnh hưởng đến độ phức tạp như thế nào?
lá cờ vn

Có một biến thể hiệu quả của RSA sử dụng CRT:

\begin{align*} d_p &= d \pmod{p-1}\ d_q &= d \pmod{p-1} \ q_{\operatorname{inv}} &= q^{-1} \pmod{p} \end{align*}

trong đó việc giải mã được thực hiện như sau:

\begin{align*} c_p &= c \pmod{p} \ c_q &= c \pmod{q} \ m_p &= c_p^{d_p} \pmod{p} \ m_q &= c_q^{d_q} \pmod{q} \ h &= q_{\oper ...

Điểm: 1
bagheera avatar
Điều đó có nghĩa là gì đối với các khóa công khai trong coNP
lá cờ in

lúc đó tôi đang đọc sách tờ giấy này.

Và trên Trang 2, tuyên bố sau đây đã được đưa ra: Xem xét sơ đồ mã hóa khóa công khai với mã hóa xác định thuật toán và giả sử rằng tập hợp các khóa công khai hợp lệ nằm trong coNP. Sau đó, nếu lấy bản rõ từ cặp (bản mã, khóa công khai) là NP-Hard thì NP = coNP.

Tôi đoán đ ...

Điểm: 2
soupmagnet avatar
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 có dễ bị Zombie POODLE/GOLDENDOODLE tấn công không?
lá cờ cn

Tôi nhận được nhiều báo cáo hỗn hợp về vấn đề này. Tôi có một máy chủ lưu trữ web và nhiều công cụ quét SSL (bao gồm cả công cụ được điều hành bởi Phòng thí nghiệm SSL của Qualsys), nói rằng bộ mật mã TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 KHÔNG dễ bị Zombie POODLE/GOLDENDOODLE tấn công, đồng thời tôi có một công ty tu ...

Điểm: 2
AvalonWeaver avatar
Có thể sử dụng các khóa con PGP trong nhiều email mà không tương quan chúng không?
lá cờ ua

Tôi muốn biết liệu các khóa công khai phụ của khóa PGP có thể được xuất bản riêng hay không, nếu tôi tạo một cặp khóa chính và nhiều khóa phụ để sử dụng trong nhiều email và thường chỉ sử dụng các khóa phụ để mã hóa, giải mã và ký . Nhưng sau đó chẳng phải sẽ bị người khác phát hiện những email này thật  ...

Điểm: 2
Tạo ngẫu nhiên một vô hướng hợp lệ trên đường cong đã chọn
lá cờ cn

Việc triển khai của tôi yêu cầu tôi tạo ngẫu nhiên một đại lượng vô hướng hợp lệ trên đường cong. Theo như tôi hiểu thì đó không phải là việc tạo số ngẫu nhiên mà là điều phức tạp hơn.

Tôi phải tạo các đại lượng như vậy trên máy chủ và phía máy khách theo sơ đồ sau:

Khách hàng:

X = x à G + w0 à M

ở đâu

    Điểm: 0
    user10468977 avatar
    Cách xây dựng lưới mắt cáo hội chứng từ ma trận kiểm tra chẵn lẻ
    lá cờ bd

    Lý lịch

    Trong bài báo "Giảm thiểu tác động nhúng trong Steganography bằng cách sử dụng Lượng tử hóa mã hóa lưới mắt cáo" và trong câu hỏi này trên diễn đàn này, cái gọi là Trellis hội chứng được xây dựng từ ma trận kiểm tra chẵn lẻ. Hình bên dưới hiển thị ví dụ từ bài báo, trong đó lưới mắt cáo bên phải ...

    Điểm: 1
    Manish Adhikari avatar
    PAKE ẩn danh sử dụng tính toán của hai bên
    lá cờ us

    Giả sử phía khách hàng có mật khẩu bí mật $\pi$. Máy chủ có một loạt các chỉ số $0..n-1$ và một giá trị liên quan đến muối $s_i$ cho tất cả $i \in \{0,n-1\}$ gọi nó là thiết lập $S=\{s_i | tôi \in \{0,n-1\}\}$ cho mỗi khách hàng. Khách hàng muốn tính toán một hàm OPRF $f(\pi,s)$ như vậy mà anh ta không học $s$ và máy chủ kh ...

    Điểm: 2
    phantomcraft avatar
    Biên độ bảo mật của bất kỳ mật mã khối Feistel nào có thể được nhân lên nếu tôi chỉ nhân số vòng và sử dụng các khóa con ngẫu nhiên khác nhau cho mỗi vòng không?
    lá cờ pf

    kaweichel là một cổng của Blowfish dành cho kiến ​​trúc 64 bit, kích thước khóa được chấp nhận của nó là 1920 byte, thay vì 16 vòng, nó có 32 vòng, gấp đôi Blowfish.

    NƯỚC ĐÁ là một mật mã khối feistel có một biến thể được gọi là ICE-n chấp nhận bất kỳ kích thước khóa nào là bội số của 64, đối với biến thá ...

    Điểm: 0
    pioneer avatar
    Về sự khác biệt giữa bảng Rainbow và bảng Hellman
    lá cờ in

    Em đang tìm hiểu bảng cầu vồng và bảng địa ngục và tò mò về sự khác nhau giữa chúng nên đã để lại câu hỏi như sau.

    Wikipedia mô tả câu sau:

    Thuật ngữ "Bàn cầu vồng" lần đầu tiên được sử dụng trong bài báo đầu tiên của Oechslin. Thuật ngữ này đề cập đến cách sử dụng các chức năng giảm thiểu khác n ...

    Điểm: 0
    J. Doe avatar
    Các giá trị ngẫu nhiên $\in [1,N-1]$ có thể dẫn đến các phần tử ngẫu nhiên của một dãy nhất định $x \mapsto x^\alpha \mod N$ không?
    lá cờ at

    Cho (ví dụ) các số nguyên tố khác nhau $p,q$ với $2 p+1$, và $4 p+3$ số nguyên tố cũng vậy (tương tự cho $q$).
    Để cho $$N = (4 p+3)\cdot (4 q+3)$$ Với trình tự này $$s_{i+1} = s_i^4 \mod N$$ sẽ có $p\cdot q$ yếu tố (trong hầu hết các trường hợp) cho $s_0 = r^4 \mod N$ cho hầu hết các giá trị ngẫu nhiên $r$.

    Tùy theo lựa chọn

    Điểm: 2
    cryptobeginner avatar
    Phá vỡ mật mã chẵn-Mansour bằng việc tìm kiếm chu kỳ lượng tử: Xác suất xảy ra xung đột không mong muốn
    lá cờ cn

    Giấy Phá vỡ các hệ thống mật mã đối xứng bằng cách sử dụng Tìm kiếm thời kỳ lượng tử chỉ ra cách phá Mật mã Even-Mansour bằng thuật toán của Simon. Even-Mansour sử dụng hai phím $k_1, k_2$ và một hoán vị công khai ngẫu nhiên $P$ để mã hóa một tin nhắn $x$:

    $$E_{k_1, k_2}(x) = P(x \oplus k_1) \oplus k_2$$

    Trong một kịch bản b ...

    Điểm: 1
    Turbo avatar
    Chia cho $2$ hoặc gốc chính với DH oracle
    lá cờ ru

    Cho rằng $g$ là trình tạo của nhóm nhân modulo prime $p=2q+1$ ở đâu $q$ là nguyên tố.

    Giả sử chúng ta biết $g^{2t}\bmod p$$g^{2}\bmod p$ và cho rằng chúng ta có thể truy cập vào một nhà tiên tri Diffie-Hellman.

    chúng ta có thể tìm thấy $g^t\bmod p$ trong thời gian đa thức?

    Lưu ý rằng nếu chúng ta có thể làm điều đó, chúng ta có ...

    Điểm: 0
    Maksim Danilau avatar
    Giải thích về Giao thức ChaumâPedersen cho người mới bắt đầu. Tôi đang làm gì sai?
    lá cờ sd

    Ảnh chụp màn hình từ một cuốn sách có mô tả Giao thức ChaumâPedersen bên dưới.

    Mô tả Giao thức ChaumâPedersen

    Tôi đang cố gắng thực hiện nó cho riêng mình. Và tôi không học toán ở đây.

    Giả định của tôi:

    1. Các hàm Logarythm rời rạc:

    Logarythm rời rạc

    1. Dấu chấm trong công thức dưới đây là một phép nhân thông thường: 2 ¢ 2 = 4

    Ví dụ:

    ví dụ 1

    ví dụ 2

    Điểm: 2
    Phương pháp xử lý hậu kỳ cho Trình tạo số ngẫu nhiên thực
    lá cờ de

    Tôi đang tìm phương pháp hậu xử lý để cải thiện tính ngẫu nhiên của Trình tạo số ngẫu nhiên thực. Đặc biệt, TRNG có thể vượt qua NIST SP 800-22 sau khi áp dụng xử lý hậu kỳ.

    Tôi đã thử áp dụng Trình tạo số giả ngẫu nhiên Enocoro-128_v2 làm phương pháp xử lý hậu kỳ cho TRNG. TRNG sẽ cung cấp hạt giống cho En ...

    Điểm: 0
    phantomcraft avatar
    Biên độ bảo mật của mật mã khối Kalyna có tăng gấp đôi cho mỗi 4 vòng bổ sung không? Có thể tạo một phiên bản của nó với kích thước khóa lớn hơn không?
    lá cờ pf

    Tôi tin rằng câu hỏi này nên được chuyển đến các tác giả của mật mã khối Kalyna, nhưng tôi nghĩ họ không thể trả lời tôi vì thực tế họ đang phải đối mặt với cuộc chiến ở đất nước của họ.

    Tôi biết rằng AES sử dụng tiêu chí này để điều chỉnh các vòng phù hợp với các kích thước khóa khác nhau:  ...

    Điểm: 1
    hmngwn avatar
    Cách lấy khóa công khai của RS256 JWT từ tiêu đề và tải trọng của nó?
    lá cờ cn

    Tôi có RS256 JWT, tôi muốn tìm khóa công khai của nó. Vì tôi biết tiêu đề, tải trọng và tôi có chữ ký được mã hóa, nên có cách nào để lấy khóa công khai đã tạo chữ ký từ các phần tử này không?

    Sức mạnh đáng kinh ngạc của câu hỏi

    Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

    Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

    Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

    Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.