Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Định nghĩa bảo mật cho IND-CPA của mã hóa khóa công khai
lá cờ us

Trong trò chơi bảo mật giữa người thách thức và đối thủ về định nghĩa bảo mật của mã hóa khóa công khai, người thách thức tạo và cung cấp pk khóa công khai cho đối thủ. Đối thủ chọn hai tin nhắn có độ dài bằng nhau $m_0$$m_1$ và yêu cầu người thách thức mã hóa chúng. Cuối cùng, kẻ thù phải đoán tin nhắn ...

Điểm: 1
Tại sao phiên bản RFC của HKDF-Expand bắt đầu bộ đếm từ 1?
lá cờ in

Trong RFC 5869, định nghĩa của HKDF-Mở rộng được đưa ra như sau, với giá trị bộ đếm kết thúc nằm trong khoảng từ 1 đến (có lẽ là) 255:

Đầu ra OKM được tính như sau:

   N = trần(L/HashLen)
   T = T(1) | T(2) | T(3) | ... | T(N)
   OKM = L octet đầu tiên của T

   ở đâu:
   T(0) = chuỗi rỗng (độ dài bằng 0)
   T(1) = HMAC- ...
Điểm: 1
just_learning avatar
big-O (độ phức tạp về thời gian) cho AES (CBC - chế độ)
lá cờ re

Tôi đã tìm kiếm nhiều ngày về độ phức tạp thời gian của O(n) cho AES (tốt nhất là chế độ CBC). Hơn nữa, tôi đang tìm kiếm các tài liệu chính thức như giấy tờ/sách/tiêu chuẩn. Tôi tìm thấy bài báo này: https://ieeexplore.ieee.org/document/5945606 nói rằng O(1)... Tôi không thể tin được điều đó! Và điều này: https:// ...

Điểm: 5
vojta avatar
Tình trạng của mật mã hộp trắng vào năm 2022
lá cờ id

Đã có rất nhiều cuộc thảo luận về mật mã hộp trắng trong những năm gần đây. Tuy nhiên, tôi không tìm thấy bất kỳ dấu hiệu nào của các ứng dụng trong thế giới thực sử dụng nó.

  • Có bất kỳ giải pháp CNTT thế giới thực nào phụ thuộc vào mật mã hộp trắng kể từ năm 2022 không?
  • Có bất kỳ loại mật mã hộp ...
Điểm: 1
MichaelW avatar
Phép cộng điểm cho các điểm của đường cong elip trong $\mathbb{F}_p$ được thực hiện về mặt kỹ thuật như thế nào?
lá cờ in

Từ một văn bản giới thiệu rất cơ bản đến số học điểm mật mã đường cong elip được lấy từ "phân tích tiêu chuẩn": Tổng (âm) của $P_1$$P_2$ được định nghĩa là Điểm $P_3$, nằm trên đường kết nối $P_1$$P_2$: nhập mô tả hình ảnh ở đây

Từ đó suy ra

nhập mô tả hình ảnh ở đây

Trong số thực tôi sẽ hiểu điều đó hoàn toàn. Nhưng thông thường, ECC đưá ...

Điểm: 1
Trao đổi khóa và dữ liệu HMAC
lá cờ au

Trong một số ngữ cảnh (HKDF (RFC-5869 giây 2.2) và BIP32 của Bitcoin (tạo khóa chính)), tôi đã thấy khóa và dữ liệu được hoán đổi cho HMAC. Ví dụ: đặt HMAC là một hàm $h:\{0,1\}^c \times \{0,1\}^b \to \{0,1\}^c$ (ký hiệu thông thường) được xác định cho một khóa $k$ và dữ liệu $m$ như $h(k, m)$. Vâng, một số người cho phép  ...

Điểm: 1
J. Doe avatar
Nếu RSA sử dụng $e$ với $\gcd(e,\phi(N))\ne1$ nhưng khó phân tích $e$ thì đối thủ vẫn có lợi thế trong việc tìm kiếm $d$ cho $m^{ed}\equiv m\mod N$?
lá cờ at

Thông thường RSA sử dụng số mũ mã hóa $e$ với $\gcd(e,\phi(N))=1$.
Cái này câu hỏi cho thấy lý do tại sao cần phải như vậy: Đối với $\ne1$ có thể tồn tại không có số mũ giải mã $d$ bởi vì khác $m'\ne m$ có thể tồn tại với $m^e \equiv (m')^e \bmod N$.

Tuy nhiên nếu chúng tôi sản xuất của chúng tôi $m$ Thích: $$m = m_0^{e} ...

Điểm: 1
Thông báo kết thúc máy khách TLS 1.2
lá cờ pk

Tôi đang làm việc trên TLS1.2 trên bộ mật mã ECDHE_ECDSA_AES_128_CBC_SHA256. Tôi hiện đang ở giai đoạn gửi tin nhắn được mã hóa cho máy khách, nơi tôi luôn gặp lỗi trên Wireshark từ máy chủ nói rằng Gây tử vong, Mô tả: Lỗi bắt tay. Vì vậy, từ những gì tôi đã thực hiện nghiên cứu của mình, việc chứa thông báo kết thú ...

Điểm: -4
Cinolt Yuklair avatar
Tính ưu việt của tín dụng phi tập trung
lá cờ br

Đầu tiên và quan trọng nhất, tôi KHÔNG cố gắng bán hoặc quảng cáo bất kỳ dịch vụ hoặc sản phẩm trả phí nào. Mục đích của bài đăng này là mời thảo luận về một cách tiếp cận khác về cơ bản đối với cách chúng ta xem các hệ thống tiền tệ.

Tín dụng phi tập trung là một hệ thống tiền tệ cực kỳ đÆ ...

Điểm: 1
Krakhit avatar
liên quan đến ma trận MDS và bảo mật
lá cờ kg

Tôi đã tìm thấy một cấu trúc cho ma trận MDS (thuật toán 4 của https://eprint.iacr.org/2020/1143) cho hàm băm nén các phần tử trong trường nguyên tố $F_p$

Nếu hàm băm có tốc độ và dung lượng $(r,c)$$m = r+c$. Nó tiến hành như

  1. Xác định một gốc nguyên thủy của sự thống nhất $g$ Trong $F_p$.
  2. Viết ma trận Vandermonde $V[i ...
Điểm: 1
Ron avatar
Làm việc với Paillier và ECDSA - Vấn đề đặt hàng
lá cờ sm
Ron

Tôi đang cố triển khai tính toán hai bên để ký ECDSA bằng hệ thống mật mã Paillier.

Nhưng vấn đề của tôi là thứ tự của Paillier khác với thứ tự của đường cong (secp256k1 trong trường hợp của tôi) vì vậy khi tôi nhân hai số vô hướng trong Paillier và sau đó tôi giải mã chúng theo thứ tự khác với các tham số còn ...

Điểm: 0
Varalaxmi avatar
Thuật toán nào có hiệu suất tốt hơn cho hệ thống nhúng
lá cờ ke

Thuật toán nào có hiệu suất tốt hơn cho các hệ thống nhúng (HMAC,CMAC,CBC CMAC,AES CMAC, CBC CMAC AES, OMAC, POLY1305 MAC)?

Điểm: 4
Archies avatar
Tại sao các trường mở rộng nhị phân được ưa thích để chia sẻ bí mật Shamir?
lá cờ in

Được biết, chia sẻ bí mật của Shamir hoạt động trên bất kỳ trường hữu hạn nào nhưng tôi không hiểu tại sao các trường mở rộng nhị phân lại được ưu tiên?

Điểm: 3
Cách giải LWE/RLWE theo một phần thông tin về $s$
lá cờ us

Đối với LWE/RLWE, rất khó tìm $s$ từ $\left(A, b = As + e\right)$. Nhưng nếu một phần thông tin của $s$ bị rò rỉ, chẳng hạn như một phần $s$ hoặc tính chẵn lẻ của $s$, nó sẽ trở nên dễ dàng như thế nào để giải quyết LWE?

Tôi không biết nhiều về thuật toán tấn công LWE/RLWE, nếu có một số tài liệu liên quan đÆ ...

Điểm: 0
Omer avatar
E nghĩa là gì trong giao thức Diffie Hellman?
lá cờ eg

Tôi đang tìm kiếm một ví dụ về giao thức để xác minh danh tính của người dùng bằng Diffie Hellman hoạt động như thế này:

  • khách hàng gửi: $g^x$, Số ID
  • máy chủ phản hồi với: $g^y$, thử thách $E_H_{pwd}$
  • khách hàng trả lời với: thách thức

tôi hiểu điều đó g^x, g^y là các khóa Diffie Hellman, cộng với điều đó h là  ...

Điểm: 1
mval avatar
Triển khai P384 tối thiểu, an toàn và hiệu quả hợp lý
lá cờ nl

Đối với dự án tôi đang thực hiện, tôi cần triển khai ECDSA trên đường cong NIST P-384 (AKA secp384r1). Đối với giá trị của nó, việc lựa chọn đường cong nằm ngoài tầm kiểm soát của tôi trong trường hợp cụ thể này.

Mặc dù tôi đã có một triển khai đang hoạt động và đây (cho đến nay) chỉ là một dự án thú cưng c ...

Điểm: 2
b degnan avatar
Tại sao cùng một cấu trúc mật mã lại có cách tấn công tối ưu khác nhau đối với các độ rộng bit khác nhau?
lá cờ ca

tôi sẽ sử dụng Mật mã Simon làm ví dụ, nhưng tôi muốn đặt câu hỏi chung chung hơn. Tại sao cùng một cấu trúc mật mã lại có cách tấn công tối ưu khác nhau đối với các độ rộng bit khác nhau? Tôi nghĩ cấu trúc đó sẽ là thứ quyết định cuộc tấn công chứ không phải độ rộng bit. SIMON32/64 và SIMON128/256 hầu như gi ...

Điểm: 0
jelu1999 avatar
Chứng minh tính đúng đắn của RSA cho $GCD(m_i,n)=1$ và $GCD(m_i,n) \neq1$
lá cờ eg

Làm cách nào để chứng minh tính đúng đắn của công thức mã hóa và giải mã RSA cho $GCD(m_i,n)=1$$GCD(m_i,n) \neq1$ trong đó mã hóa được định nghĩa là $c_i = m_{i}^e$ mod n và giải mã $m_i = c_{i}^d$ chế độ n.

Vì vậy, cảm ơn @poncho đã đưa ra lời khuyên, tôi đã viết một bằng chứng sau:

Nhớ lại rằng các số nguyên $e ...

Điểm: 1
JoeJafarTheJenie avatar
Làm cách nào để lặp lại một cách an toàn và ngẫu nhiên một khóa có nguồn gốc từ Scrypt?
lá cờ de

Tôi đang phát triển một cách để tạo khóa riêng một cách xác định cho các đường cong elip tùy ý dựa trên một số thông tin đầu vào của người dùng (ví não). Hiện tại, tôi đang sử dụng thuật toán băm mật khẩu Scrypt với các tham số độ khó mạnh mẽ để băm một số tham số đầu vào thành một khóa.

Đầu ra cá» ...

Điểm: 2
ytj_banana avatar
Chuyển đổi mô đun gần đúng trong RNS CKKS
lá cờ ar

Tôi chưa quen với việc mã hóa đồng hình/giải mã. Tôi có hai câu hỏi liên quan đến bài báo này: "Biến thể RNS đầy đủ của mã hóa đồng hình gần đúng". Tôi sẽ gọi bài báo này là 'RNS CKKS'.

Câu hỏi 1: Hoạt động nhân của bài báo này liên quan đến việc tăng mô-đun và giảm mô-đun để tái cấu trúc. Tôi chỉ tự ...

Điểm: 0
David avatar
Tại sao không có công cụ khai thác nào thêm vào khối của tôi bằng chứng công việc bằng bitcoin?
lá cờ ng

Giả sử tôi khai thác một khối bằng cách cho tôi 10 bitcoin.

Tại sao không có công cụ khai thác nào xây dựng trên khối (gian lận) của tôi?

Có cách nào để người khai thác kiểm tra xem mọi giao dịch của một khối có hợp lệ hay không và do đó không được xây dựng trên khối gian lận của tôi?

Điểm: 1
mti avatar
Sửa đổi an toàn của DSA?
lá cờ ke
mti

Trong DSA, chúng tôi tính toán chữ ký $(r,s)$ trên $m$ bằng cách lấy mẫu $k\in\{1,...,q-1\}$ và sau đó tính toán

$r := g^k \bmod p$

$s := k^{-1}*(m+x*r) \bmod q$

Trong quá trình xác minh, chúng tôi tính toán $v:=g^{m*s^{-1}}*y^{r*s^{-1}}\bmod p$ và sau đó kiểm tra $r=v \bmod q$.

Câu hỏi: Có ổn không nếu rời đi $k^{-1}$ ra khỏi tính toán của $s$ (I E.,

Điểm: 0
js wang avatar
Ngưỡng điều chỉnh trong tính toán nhiều bên
lá cờ cn

Tôi hiện đang đọc báo Sự Thoái Hóa Duyên Dáng Trong Đa Đảng tính toán. Bài báo đã đề cập đến một cái gì đó về đúng cấu trúc, ký hiệu là C = {C1, . . . , Cl}.

Trên trang 10, bài viết viết:

Sau đó, nếu sự không nhất quán có thể được giải thích bằng một tập C â C bị lỗi, các giá trị từ các bên trong C bị bá» ...

Điểm: 0
ezio avatar
Định lý Euler có liên quan gì đến RSA?
lá cờ cn

Trong RSA, chúng tôi tính toán e (khóa mã hóa) và d (khóa giải mã) $\bmod phi(n)$ và không $\bmod n$, vậy tại sao khi chúng tôi nhận được khóa và mã hóa và giải mã chúng tôi sử dụng $\bmod n$ không phải $\bmod phi(n)$ sử dụng các quy tắc sau:

mã hóa: $C =(m^e) \bmod n$

giải mã: $m = C^d = (m^e)^d \bmod n = m^{e.d} \bmod n = m^1 \bmod n = m \bmod n ...

Điểm: 0
js wang avatar
Một câu hỏi về mặt nạ đầu vào sau đó chia sẻ
lá cờ cn

Tôi bối rối về một lược đồ chia sẻ đầu vào đơn giản.
Lược đồ: một bên chứa đầu vào x và tạo biến ngẫu nhiên r.
Bên đó chia sẻ bí mật r dưới dạng [r], sau đó phân phối nó cho các bên khác.
Sau đó phát x-r cho các bên khác, sau đó mỗi bên tính x-r+[r] là phần của [x].
Điều tôi bối rối ở đây là nẠ...

Điểm: 1
Titanlord avatar
Kích thước thực hiện của các sơ đồ lượng tử bài
lá cờ tl

Tôi đang so sánh các sơ đồ cổ điển với các sơ đồ hậu lượng tử. Vì vậy, tôi đã quan tâm đến các vòng ba các ứng cử viên của quá trình tiêu chuẩn hóa NIST. Cho đến nay tôi biết rằng các sơ đồ hậu lượng tử đó cần kích thước khóa, chữ ký và bản mã lớn hơn nhiều. Về hiệu suất, tôi kết luận rằng sự k ...

Điểm: 0
Maarten Bodewes avatar
Ý nghĩa của thuật ngữ "không thể đảo ngược" để băm
lá cờ in

Tôi đã có một cuộc thảo luận thú vị với Jon Skeet trên StackOverflow. Anh ấy chỉ ra rằng các giá trị băm là không thể đảo ngược, nhưng ông đã mở rộng điều này sang các giá trị băm không mã hóa. Hàm băm có kích thước đầu ra cụ thể trong khi hàm có thể xử lý bất kỳ thông báo có kích thước nào. Vì vậy, nếu bạ ...

Điểm: 1
rusty avatar
Ủy quyền chữ ký không có khóa bí mật
lá cờ ky

Tình huống: có một thực thể A không thể giữ bất kỳ khóa bí mật nào. Một ví dụ cụ thể sẽ là: một ứng dụng cần có nguồn mở và không thể sửa đổi. Để gửi bất kỳ tin nhắn đã ký nào, nó sử dụng người ký ủy quyền P. P giữ khóa bí mật và ký thay cho A.

Vấn đề: làm thế nào để người nhận tin nhắn ...

Điểm: 3
user7778287 avatar
Chức năng Memory-Hard có khả năng kháng lượng tử trên thực tế không?
lá cờ us

Các tìm kiếm hoàn toàn không trả lại kết quả nào cho câu hỏi này. Với suy nghĩ đó, tôi cho rằng câu trả lời hoặc là quá rõ ràng ('tất nhiên máy tính lượng tử không có lợi thế gì khi lưu trữ dữ liệu') hoặc câu hỏi chưa được nghiên cứu.Theo trực giác, các thuật toán lượng tử sẽ không đạt được lợi thế nào ...

Điểm: 0
kmart875 avatar
Bài viết chỉ định cách xác định phạm vi số bên trong ECC với các phương trình khác nhau
lá cờ cz

Tôi đang tìm sách giáo khoa hoặc bài báo đã xuất bản cung cấp thông tin cụ thể về cách định cấu hình ECC. Tôi đã xem qua nó vài năm trước và bây giờ không thể tìm thấy nó. Có ai biết nguồn không? Cụ thể, nó nói về cách xác định phạm vi số bên trong ECC bằng các phương trình khác nhau.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.