Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
fadedbee avatar
Có an toàn khi ký tin nhắn bằng khóa riêng TLS không?
lá cờ br

Tôi muốn ký tất cả HTML và JavaScript từ trang web của mình bằng khóa riêng TLS của trang web.

(Chữ ký hex sẽ được bắt đầu bằng một <!-- nhận xét hợp lệ cho cả HTML và JavaScript và được đính kèm vào cuối tệp văn bản.)

Điều này là để người dùng cuối có thể chứng minh rằng JavaScript độc hại đến từ chú ...

Điểm: 2
Rory avatar
Phá vỡ CDH cũng phá vỡ DHI
lá cờ mp

Tôi đang cố gắng thể hiện điều đó bằng cách phá vỡ Giả định tính toán Diffie-Hellmann (CDH) một người cũng phá vỡ Giả định nghịch đảo Diffie-Hellmann. Thật không may, tôi hơi bế tắc và không biết phải đi đâu. Tôi nghi ngờ rằng thuộc tính song tuyến tính từ nhóm ghép nối được cung cấp bởi $PGGen$ là có lỗi,  ...

Điểm: 0
Làm cách nào để gán md5 của tệp khác cho một tệp wav?
lá cờ nf

Chào buổi trưa . Vui lòng cho tôi biết cách thay đổi hàm băm md5 của một tệp wav thành hàm băm md5 của tệp wav khác. Tôi muốn bỏ qua kiểm tra chống gian lận trên md5. Có thể có các dịch vụ trả tiền trực tuyến? Tôi biết tiếng Anh rất tệ. Tôi biết rằng đã có những chủ đề tương tự, nhưng tôi không thể làm gì đượ ...

Điểm: 1
crypcrypcryp avatar
Mức độ nhúng của các đường cong của đặc tính 2 và chuyển ECDLP
lá cờ ru

Được biết, chúng ta có thể chuyển phiên bản ECDLP trên một đường cong $E$ xác định hơn $\mathbb{F}_p$ cho số nguyên tố $p$, đến một phiên bản nhật ký rời rạc trong $\mathbb{F}_{p^k}$ cho một số $k$. Nó được gọi là mức độ nhúng, và là số nguyên nhỏ nhất $k$ sao cho thứ tự của đường cong chia $p^k-1$.

(Một cách để làm  ...

Điểm: 0
EC NIST P-256 FIPS-186-4 B.5.1 Tạo số bí mật cho mỗi thông báo bằng thao tác Bit ngẫu nhiên bổ sung
lá cờ cn

Tôi cần thực hiện thao tác sau:

w = (z mod (n-1)) + 1

ở đâu

z: mảng 40 byte

n: thứ tự n của điểm cơ sở được xác định cho NIST P-256.

Tôi cho rằng kết quả 'w' có thể là một điểm trên đường cong.

Mọi ý kiến ​​đều được hoan nghênh

Điểm: 2
B.H. avatar
DSA vẫn an toàn nếu không có yếu tố "r"?
lá cờ sy

Nếu tôi hiểu chính xác, cách DSA trong một nhóm $G$ với hàm băm $H$ hoạt động là: Peggy (người ký tên) có một cặp khóa riêng tư/công khai $x$, $g^x$. Để ký, cô ấy tạo một khóa phiên ngẫu nhiên $k$, $g^k$ sau đó tính chữ ký: $s=\frac{H(m)+xF(g^k)}{k}$ trong đó F là một số "hàm thống nhất hợp lý" $F: G \rightarrow \frac{\mathbb{Z}}{| ...

Điểm: 1
Random avatar
Murru Saettone RSA
lá cờ us

Trước khi bạn hỏi, điều này không dành cho CTF hoặc bài tập về nhà, đây là về các vấn đề trong việc triển khai RSA không chuẩn. Nếu cảm thấy đó là sự cố CTF, tôi sẽ xóa bài đăng này nếu cần.

Murru Saettone RSA là một biến thể và khá dễ bị tổn thương (đối với một cuộc tấn công phân đoạn liên tục) lược  ...

Điểm: 1
J. Doe avatar
Câu hỏi về độ dài/số lượng/bảo mật trình tự của $x\mapsto x^\alpha \mod (N=Q\cdot R)$, với $Q=2q_1q_2+1$ và $R=2r_1r_2+1$ và $\alpha = 2q_2r_2$
lá cờ at

Cho một số $N$ với $$N=Q\cdot R$$ $$Q=2\cdot q_1 \cdot q_2+1$$ $$R=2\cdot r_1\cdot r_2+1$$ với các số nguyên tố khác nhau $P,Q,q_1,q_2,r_1,r_2$.

Nếu bây giờ chúng ta chọn một số mũ $\alpha$ chứa các thừa số nguyên tố của $Q,R$ với $$\alpha=2 \cdot q_2 \cdot r_2$$ chúng ta có thể tạo ra một chuỗi $S$ với các yếu tố $$s_{i+1} = s_i^\alpha \m ...

Điểm: 2
Phân phối các phần tử nhóm với các bit đã chọn và độ cứng của vấn đề nhật ký rời rạc
lá cờ do

cho máy phát điện $g$ trật tự $n$ các yếu tố nhóm $y=g^x$chế độ $n$ được phân phối đồng đều do hoạt động modulo.

Tuy nhiên, giả sử rằng từ không gian đầu ra ban đầu $Y$, chúng tôi chỉ xem xét những yếu tố $y$ có một số bit "cố định" trong biểu diễn nhị phân của chúng. Ví dụ, đối với $y = y_1,y_2...y_m$ (ở đâu  ...

Điểm: 0
Bennett avatar
bạn có thể tạo số ID một cách nhanh chóng, không có xung đột và không có ID tiết lộ thông tin không?
lá cờ ru

Có cách tiêu chuẩn nào để tạo số ID lần lượt sao cho:

  • Bạn có thể đảm bảo, hoặc gần như đảm bảo, rằng bạn tránh va chạm. (Theo "gần như đảm bảo", ý tôi là ví dụ: nếu bạn tạo các số có 24 chữ số hoàn toàn ngẫu nhiên và bạn "chỉ" tạo ra 1 triệu trong số đó, thì ngay cả với nghịch lý ngày sinh, tỷ lệ v ...
Điểm: 1
Giúp xác định định dạng pubkey
lá cờ ru

Một khách hàng đã yêu cầu chúng tôi thiết lập ghim khóa công khai chứng chỉ SSL cho ứng dụng máy tính để bàn nội bộ mà chúng tôi đang phát triển cho họ. Họ đã yêu cầu chúng tôi ghim một pubkey cụ thể nhưng chúng tôi không biết nó ở định dạng nào.

Pubkey được cung cấp là WY*Nhx$kk@PTTz7Ykp*t!q#*8taRR84ZnyT7Rjqc%^29!7zx5GdY ...

Điểm: 2
Tim avatar
Có phải tất cả các trình tạo giả ngẫu nhiên, hoán vị giả ngẫu nhiên và hàm băm đều không cần khóa?
lá cờ in
Tim

Trong cuốn Giới thiệu về mật mã học hiện đại của Katz,

Chương 7 Cấu trúc thực tế của các nguyên hàm khóa đối xứng

Trong các chương trước, chúng tôi đã chứng minh cách mã hóa an toàn lược đồ và mã xác thực tin nhắn có thể được xây dựng từ nguyên thủy mật mã như trình tạo giả ngẫu nhiên (còn gọi là...

Điểm: 0
Tim avatar
Loại định nghĩa và phân tích độ cứng của một vấn đề, sử dụng "thí nghiệm", có phải là tiêu chuẩn để phân tích độ phức tạp của vấn đề không?
lá cờ in
Tim

Trong cuốn Giới thiệu về mật mã hiện đại của Katz, có một số bài toán khó, và đối với mỗi bài toán, có một thử nghiệm, trong đó thuật toán tạo ra một thể hiện sự cố và một thuật toán khác giải quyết thể hiện sự cố. Ví dụ, xét bài toán logarit rời rạc trong 9.3.2:

Đặt GG là một thuật toán tạo nhóm mà vá» ...

Điểm: 1
J. Doe avatar
Tác động nào đến bảo (nhân tử hóa) có thừa số nguyên tố chung giữa các thừa số nguyên tố? $N=P\cdot Q$ với $P=2\cdot F\cdot p+1$, $Q=2\cdot F\cdot q+1$
lá cờ at

Tác động nào đến an (nhân tử hóa) có thừa số nguyên tố chung giữa các thừa số nguyên tố $P$,$Q$ của một số $N$ $$N=P\cdot Q$$ $$P=2\cdot F\cdot p+1$$ $$Q=2\cdot F\cdot q+1$$ với $F,q,p$ số nguyên tố khác nhau và $F$ thừa số nguyên tố lớn nhất của $P$$Q$ với $$F\gg p,q$$


Một đối thủ tiềm năng muốn nhân tố hóa $N$ biẠ...

Điểm: 1
Tấn công điểm không hợp lệ mang lại kết quả sai cho các điểm có thứ tự thấp
lá cờ ma

Gần đây tôi đã cố gắng lặp lại kết quả của câu hỏi mà Ruggero đã hỏi và câu hỏi mà Samuel Neves đã trả lời tại đây: Hiểu Twist Security đối với các đường cong Weierstrass ngắn

Trong nỗ lực tái tạo điều này, tôi thấy rằng cuộc tấn công không hoạt động ở một số điểm. Ban đầu giả định của tôi là điều n ...

Điểm: 0
Anantashayana Hegde avatar
Bằng chứng về thời gian đã trôi qua (PoET)
lá cờ sa

Bằng chứng về thời gian đã trôi qua (PoET) được Intel phát hiện vào năm 2016 như một cơ chế đồng thuận chủ yếu dành cho các mạng chuỗi khối được phép. Điều quan trọng là chúng ta chỉ có thể sử dụng khái niệm này trong blockchain được phép, không công khai hay riêng tư.

Tôi nghĩ rằng nó tốt hơn tất cả các thuật toá ...

Điểm: 2
X. G. avatar
Tính ngẫu nhiên được chia sẻ giữa hai nguyên hàm mật mã có làm phức tạp thêm đối số lai về tính không thể phân biệt trong tính toán không?
lá cờ in

Để cho $(Enc, tháng 12)$ là một sơ đồ mã hóa an toàn IND-CPA, trong đó $Enc: \mathcal{K} \times \mathcal{M}_1 \rightarrow \mathcal{C}_1$, và $F: \mathcal{K} \times \mathcal{M}_2 \rightarrow \mathcal{C}_2$ là một hàm giả ngẫu nhiên.

Hãy xem xét một ví dụ đơn giản mà chúng ta có thể muốn chứng minh phân phối $(Enc_k(m_1), F_k(m_2))$ (có tính ngẫu nhiên ...

Điểm: 1
Marth83 avatar
RSA : nhân tử chung giữa M và n
lá cờ cn

Giả sử rằng chúng ta có mã hóa RSA cổ điển, với n = p*q. Đối với một C nhất định, tôi thấy trên internet RSA có thể yếu nếu chúng ta biết rằng bản rõ M và n có một thừa số chung. Tuy nhiên, tôi đã không thể tìm thấy một bằng chứng về điều đó.

Chúng ta biết rằng $M=C^e \space mod\;n$, với e là khóa công khai. tôi  ...

Điểm: 1
"Thêm" các điểm không nằm trên cùng một đường cong elip?
lá cờ in

Giả sử đường cong elliptic ở dạng Weierstrass.

$y^2 = x^3 + a x + b$ ở đâu $x,y,a,b \in F$

Tôi nhận thấy công thức cộng điểm không liên quan đến tham số $a,b$. Hơn nữa, người ta luôn có thể giải quyết cho $a,b$ đưa ra hai riêng biệt điểm.

Do đó, người ta có thể "thêm" 3 điểm phân biệt trở lên, miễn là tọa độ của chú ...

Điểm: 0
Andy avatar
Mã hóa RSA và ECDH trong OpenPGP
lá cờ pe

Theo tiêu chuẩn RFC4880

1.Tham khảo phần 2.1 Bảo mật thông qua Mã hóa -> OpenPGP kết hợp mã hóa khóa đối xứng và mã hóa khóa công khai để cung cấp bảo mật

+Để bảo vệ khóa phiên -> được mã hóa bằng khóa chung của người nhận

+Để giải mã khóa phiên -> sử dụng khóa riêng của người nhận

2.Tham khảo phần 5.1 Cà...

Điểm: 0
vids avatar
Tìm kiếm LWE để giảm SVP
lá cờ fr

Vì vậy, đối với luận án tốt nghiệp của tôi, tôi đang viết về hệ thống mật mã LWE của Regev từ bài báo gốc năm 2005 của anh ấy. Tôi đã hoàn thành với tính chính xác và bảo mật (chỉ giảm từ tìm kiếm LWE thông qua giảm từ trung bình đến kém nhất và giảm theo quyết định tìm kiếm, tuy nhiên, điểm chính của bài  ...

Điểm: 0
vdavid avatar
Chữ ký RSA-SHA256 có dễ bị tấn công mở rộng không?
lá cờ mq

Tôi cần ký một tin nhắn bằng khóa riêng và xác minh tin nhắn đó bằng khóa chung, đồng thời đảm bảo rằng tin nhắn không bị giả mạo.

Tôi biết rằng bản thân SHA-256 dễ bị tấn công kéo dài.

Tôi cũng biết rằng những thứ như HMAC đã được thiết kế đặc biệt để phá vỡ các cuộc tấn công như vậy.

Nhưng nếu tôi ký ...

Điểm: 1
Joseph Johnston avatar
Bằng chứng chi tiết về kiến ​​thức cho nhật ký rời rạc
lá cờ gb

Tôi gặp khó khăn trong việc tìm bằng chứng chi tiết cho một trong những giao thức cơ bản nhất trong mật mã học, đó là giao thức Schnorr hoặc giao thức sigma để chứng minh kiến ​​thức về nhật ký rời rạc.

Hầu hết các bằng chứng tôi có thể tìm thấy độ bóng theo thời gian chạy của trình trích xuất hoặc chỉ g ...

Điểm: 2
Xershy avatar
Ký phần mềm với openSSL
lá cờ sg

Công ty tôi làm việc muốn tôi triển khai một số chức năng C để tự động ký phần mềm của họ. Sau khi thực hiện một số nghiên cứu, tôi thấy rằng openSSL rất phù hợp để làm như vậy.

Trước khi bắt đầu triển khai trong C, tôi muốn cảm nhận về quy trình công việc bằng cách thực hiện nó trong CLI trước. Nhưng  ...

Điểm: 0
fadedbee avatar
Cách sử dụng OpenSSL để chứng minh tính không thoái thác
lá cờ br

Nếu tôi tải xuống https://example.com/foo.txt, làm cách nào tôi có thể chứng minh với bên thứ ba rằng tôi đã nhận nó từ https://example.com.

Tôi hiểu rằng khóa riêng tư của họ được sử dụng để bảo mật kênh chứ không phải để ký nội dung của các URL.

Có cách nào tải về không https://example.com/foo.txt và cung cấp một chuỗi ...

Điểm: 2
phantomcraft avatar
Làm cách nào để tính toán/tạo hộp S nghịch đảo của mật mã khối Kuznyechik?
lá cờ pf

Giả sử tôi muốn sửa đổi Mật mã khối Kuznyechik bằng cách chọn một S-box ngẫu nhiên (lấy từ /dev/random chẳng hạn).

Làm cách nào tôi có thể tính toán/tạo hộp chữ S nghịch đảo?

Có ai biết công thức hoặc thuật toán được sử dụng để làm điều này không?

Điểm: 1
DodoDude700 avatar
Liệu sơ đồ "bán HMAC" mù có thể sử dụng hàm băm của chữ ký mù có thể tránh được các vấn đề của sơ đồ HMAC mù (được chứng minh là không an toàn) không?
lá cờ us

Không thể có sơ đồ "HMAC mù" an toàn - một dạng tương tự dựa trên HMAC của chữ ký mù - được biết đến (theo tôi hiểu, về cơ bản là do người dùng không thể xác thực chữ ký nhận được đối với khóa công khai cho người ký và do đó không thể chắc chắn rằng người ký không sử dụng nhiều khóa ký và sau đó "bỏ  ...

Điểm: 0
Alex Meyer avatar
Phân phối Khóa công khai chính trong các hệ thống mã hóa dựa trên danh tính
lá cờ in

Tôi chỉ thắc mắc làm thế nào trình tạo khóa riêng sẽ xuất bản khóa chung chính bên trong hệ thống IBE. Khóa này cần thiết cho tất cả các thiết bị trong mạng để lấy khóa chung của các thực thể nhận.

Điểm: 0
NB_1907 avatar
Tham số $t'$ trong Tấn công XSL
lá cờ us

Trong Tấn công XSL, $t'$ tham số có thể được định nghĩa là "số đơn thức trong các phương trình S-Box được sử dụng trong $T'$ method" Không tính đến các tranh luận về cuộc tấn công, làm thế nào chúng ta có thể chọn tham số này? Nó linh hoạt hay được xác định chặt chẽ?

ví dụ trong $ch 7,1$$7.2$ , $t'$ được chọn là...

Điểm: 1
amlearn369 avatar
Phép nối của hai hàm một chiều có phải là hàm một chiều khi mỗi hàm nhận các đầu vào khác nhau không?
lá cờ mx

tương tự như câu hỏi này, nhưng có hai đầu vào riêng biệt cho mỗi chiều dài duy trì chức năng một chiều $f$$g$, I E. $h: \lbrace 0,1 \rbrace^{2\kappa} \to \lbrace 0,1 \rbrace^{2\kappa}, h(x) = f(x_1)||g(x_2)$ ở đâu $x_1$$x_2$ là hai $\kappa$ bit chia đôi x.

tôi nghĩ $h$ sẽ là một cách, nhưng tôi không chắc về mức giảm thích hợp để chá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.