Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Tính bảo mật của XORing SHAKE256_XOF với chính nó là gì?
lá cờ mc

Sau khi đọc "Xor của hai đầu ra RNG có thể kém an toàn hơn một trong số chúng không?"Tôi tự hỏi nếu bạn có thể tăng cường an ninh của LẮC256_XOF bằng cách sử dụng một phiên bản khác của CSRNG. Độ an toàn lý thuyết của LẮC256_XOF là 256 bit. Sau một lý thuyết cuộc tấn công lượng tử nó có tối thiểu(key_length/2,  ...

Điểm: 0
Tại sao một số người nói rằng chúng ta nên sử dụng khóa Bất đối xứng để mã hóa khóa Đối xứng yếu?
lá cờ us

Tôi đã nghe từ một số người tạo ra giấy phép phần mềm. Họ cần tạo định dạng số giấy phép ngắn. Vì vậy, nếu họ sử dụng RSA (Không đối xứng) thì họ sẽ nhận được khóa dài. Ngoài ra nếu họ sử dụng AES (Đối xứng). Nó chỉ có một phím duy nhất. Kẻ tấn công có thể giải mã cái này và anh ta sử dụng nó Ä ...

Điểm: 0
Julien BERNARD avatar
Hệ thống mã hóa nào sẽ được sử dụng nếu các phần của tin nhắn đã được biết?
lá cờ be

Tôi muốn mã hóa chương trình cơ sở hệ thống và các bản cập nhật chương trình cơ sở trong tương lai sẽ sử dụng cùng một hệ thống mã hóa. Vì chương trình cơ sở này không hoàn toàn từ đầu mà dựa trên một khung hiện có, nên rất có khả năng các phần của mã chương trình cơ sở ban đầu đã được biết, nói cách k ...

Điểm: 4
Jesko Hüttenhain avatar
Khái niệm logarit cơ số 2 trong đặc tả RC6
lá cờ cn

lúc đó tôi đang đọc sách bài báo này về RC6 và chính thức, thuật toán được xác định cho một kích thước từ tùy ý $w$, mặc dù chỉ $w=32$ đã được xem xét để nộp AES. Bây giờ bài báo đề cập rõ ràng đến sự lựa chọn $w=24$, trong số những người khác. Sau đó trong bài báo, nó nói:

"Logarit cơ số hai của $w$ sá ...

Điểm: 1
Cách tốt nhất để mã hóa hạt giống tiền điện tử là gì?
lá cờ uz

Tôi muốn mã hóa hạt giống ví tiền điện tử (cụm mật khẩu từ 12 đến 24 từ) để sao chép và bảo quản an toàn.Các hạt giống sẽ ở định dạng .txt hoặc .rtf trước khi mã hóa. Tôi muốn có thể yên tâm gửi những thứ này qua internet. Mã hóa nên giữ trong ít nhất 60 năm. Bạn muốn giới thiệu phần mềm nào và tại sao?

Điểm: 0
Có một mã hóa nguyên thủy cho các khóa công khai/riêng tư sao cho chỉ các khóa từ một tập hợp được xác định trước mới hợp lệ
lá cờ us

Tôi đang cố gắng hoàn thành những điều sau:

  • $Alice$ là một cơ quan có thể cung cấp một bí mật $x$ đến $Bob$, $x$ sẽ kích hoạt $Bob$ để tạo cặp khóa công khai/riêng tư $(p,q)$ mà sau đó anh ta có thể sử dụng để ký tin nhắn. $Alice$ sẽ không thể ký tin nhắn vì $Bob$.

  • Bất kỳ ai cũng có thể xác minh một cách tầm thườn ...

Điểm: 2
James avatar
Barak et al. bằng chứng cho thấy việc che giấu hộp đen là không thể
lá cờ br

Tôi đã cố gắng phân tích bằng chứng kinh điển được đưa ra bởi Barak et al. tuyên bố rằng Black-Box Obfuscation không thể thực hiện được đối với (dường như) hầu hết các loại chương trình.

Bằng chứng được trình bày theo cách mà người ta nói rằng nếu tồn tại một chương trình được mã hóa C'(a, b, x) trả về  ...

Điểm: 0
Historical Swimming avatar
Khóa phiên Diffie Hellman được sử dụng trong giao thức IPsec là gì?
lá cờ ar

Giả sử chúng ta chọn AES làm thuật toán mã hóa cho IPsec. Câu hỏi của tôi là như sau

Là khóa được tạo bởi thuật toán Diffie-Hellman được sử dụng làm ĐẦU VÀO cho AES thuật toán để AES thực hiện mã hóa với nó?

Điểm: 5
Bạn có thể sử dụng SHAKE256_XOF với XOR để tạo mật mã luồng không?
lá cờ mc

LẮC256_XOF là một hàm đầu ra có thể mở rộng dựa trên SHA3-512. SHAKE256_XOF có thể được sử dụng để tạo chuỗi bit có độ dài vô hạn với 256 bit bảo mật. Ví dụ:

từ Crypto.Hash.SHAKE256 nhập SHAKE256_XOF

lắc = SHAKE256_XOF()
shake.update(b'key' + b'nonce')

cho _ trong phạm vi (10):
    in(lắc.read(16).hex())
18068a140f4c0f1f85f17da13b049 ...
Điểm: 1
EdDSA một lần chống va chạm?
lá cờ ph

Có lý do nào khiến các biến thể chống va chạm của ed25519 sử dụng một lượt không được sử dụng thay thế không? Ví dụ:

$n = h(nocekey \| m)$

$h(R \| quán rượu \| n)$ thay vì $h(R \| quán rượu \| m)$

hoặc cách khác, nếu chúng tôi không muốn thay đổi chính thuật toán EdDSA và thay vào đó triển khai khả năng chống va chạm trên thuẠ...

Điểm: 1
Tunnel_Vision avatar
Lợi ích của việc sử dụng Mật mã luồng đạt được hiệu suất mã hóa 0,01 cpb khi sử dụng 1 luồng CPU là gì?
lá cờ cn

Nếu có thể đạt được thông lượng như vậy thì điều gì sẽ mang lại lợi ích cho trung tâm dữ liệu hoặc thiết bị IoT về mặt tiết kiệm năng lượng. Ngoài ra, tôi đã tự hỏi liệu tốc độ như vậy có thể được nhận ra bằng một mật mã hay không, liệu điều đó có thay đổi đáng kể mật mã về tốc độ mã hóa/g ...

Điểm: 0
J. Doe avatar
Cho $N$ với $d$ thừa số nguyên tố. Có thể tính số lượng giá trị duy nhất $x^d \mod N$ cho $d>2$ không? Liệu tổng số tiền giảm tại một số điểm?
lá cờ at

Cho một số $N$ với $d$ thừa số nguyên tố duy nhất. Có thể số lượng giá trị duy nhất $v$ với $$v \equiv x^d \mod N$$ $$x\in[0,N-1]$$ $$N = \prod_{i=1}^{d} p_i$$ được tính cho $d>2$? (Q1)
Liệu tổng số tiền giảm tại một số điểm? (quý 2)


Để đơn giản hóa, chúng tôi giả sử mỗi thừa số nguyên tố $p_i > 5$.
Hoặc cho tá ...

Điểm: 3
killertoge avatar
Tại sao RSA không phải là hàm băm?
lá cờ lk

Giả định RSA nói rằng $(GenSP,F,SampleX)$ là một chiều. Vì vậy, nếu chúng ta khởi tạo một thể hiện của RSA $(n,e), (n,d)$ và khá quên khóa bí mật và SampleX được phân phối đồng đều trên $X, F = x^e \bmod N$ phải là một chiều.

Bây giờ người ta cũng biết rằng các hàm Injective ngụ ý khả năng chống va chạm, nhưng tất  ...

Điểm: 0
Bạn có thể phục hồi $y$ nếu bạn có $x$ trong hàm băm Pedersen không?
lá cờ nz

(đây có thể là một câu hỏi ngớ ngẩn)

Băm Pedersen hoạt động theo cách sau: $(x, y) = kG$ ở đâu $k$ là hình ảnh trước và $(x, y)$ là kết quả băm.

Giả sử chúng tôi ẩn một phần hàm băm để bảo vệ quyền riêng tư. Kẻ tấn công có thể lấy được $y$ nếu họ chỉ biết $x$ cho rằng họ không biết hình ảnh trước?

Nói các ...

Điểm: 1
pioneer avatar
Giới thiệu về một số thử nghiệm trong NIST SP 800-22 rev 1a và chức năng erfc
lá cờ in

Tôi đang tìm hiểu bài kiểm tra tính ngẫu nhiên của tài liệu NIST SP 800-22 rev 1a.

https://csrc.nist.gov/publications/detail/sp/800-22/rev-1a/final

Khi tôi đang đọc, một vài câu hỏi xuất hiện và tôi đặt chúng như thế này. Câu hỏi của tôi là:

  1. Trong Kiểm tra tần suất trong Khối 2.2, nhìn vào (3) của 2.2.4, có một phần được tính như sa ...

Điểm: 1
Random avatar
Khôi phục số mũ công khai trong RSA
lá cờ us

Tôi đã mã hóa một số dữ liệu (rất lâu rồi). Tôi có cả p, q, n, c và một cặp bản mã văn bản gốc (từ khi tôi mã hóa dữ liệu sai). Tôi đã giải các logarit rời rạc được yêu cầu ở đây và kết thúc với các giải pháp cho cả hai cách sử dụng Baby Step Giant Step. Tôi đã khôi phục e (e1) và đã thử nghiệm bằng cách sá ...

Điểm: 0
Tuples 2P bảo mật tính toán đa bên chống lại các thuật toán độc hại của đối thủ
lá cờ in
sw.

Có các triển khai và thuật toán tính toán đa bên an toàn [1] để ký thông báo 2 bên mà các bên không cần tiết lộ bí mật của mình.

Thuật toán này có thể được sử dụng để ký các bộ dữ liệu theo nghĩa sau không? Nếu chúng ta có 2 bộ (tin nhắn1, tin nhắn2) thì kết quả tính toán là 2 bộ (ký hiệu (tin nhắn1), ký hiá» ...

Điểm: 2
Tim avatar
Làm thế nào để cuộc tấn công sinh nhật vào xác thực tin nhắn hoạt động?
lá cờ in
Tim

Trong Kỹ thuật mật mã:

2.7.1 Tấn công sinh nhật

Các cuộc tấn công sinh nhật được đặt tên theo nghịch lý sinh nhật. Nếu bạn có 23 người trong phòng, cơ hội mà hai người trong số họ sẽ có cùng sinh nhật vượt quá 50%. Đó là một xác suất lớn đáng ngạc nhiên, được đưa ra rằng có 365 ngày sinh nhật có thể xá ...

Điểm: 0
J. Doe avatar
Có mật mã không.các phương pháp $f,g,h$ đi lại và tìm $x$ cho $c=f^ig^jh^k(x)$ khó hơn $O(i+j+k)$ nhưng chỉ với $
lá cờ at

Có phương pháp mật mã nào không $f,g,h$ có thể được áp dụng theo bất kỳ thứ tự nào cho đầu vào $x$ trong khi vẫn dẫn đến kết quả tương tự $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$

Tương tự cho hàm nghịch đảo của chúng: $$f^{-1}(g^{-1}(h^{-1}(r)))=h^{-1}(g^{-1}(f^{-1}(r )))=g^{-1}(h^{-1}(f^{-1}(r))) =...= x$$

Nếu bây  ...

Điểm: 1
Tim avatar
Đây có phải là cả hai xác suất va chạm trong cuộc tấn công sinh nhật?
lá cờ in
Tim

Về cuộc tấn công sinh nhật, sách Kỹ thuật mật mã nói:

Nói chung, nếu một phần tử có thể nhận N giá trị khác nhau, thì bạn có thể mong đợi vụ va chạm đầu tiên sau khi chọn khoảng $\sqrt{N}$ ngẫu nhiên phần tử. Chúng tôi đang bỏ qua các chi tiết chính xác ở đây, nhưng $\sqrt{N}$ Là khá gần. Đối với nghịch lý si ...

Điểm: 2
Lewis Baxter avatar
Một phương pháp mới để ẩn dữ liệu bằng số nguyên tố?
lá cờ in

Phương pháp ẩn dữ liệu sau đây đã được đề xuất hoặc nghiên cứu chưa? Hiệu quả hoặc bảo mật của phương pháp này là gì? Ứng dụng nào có thể sử dụng phương pháp này?

Dữ liệu được ẩn trong một số là tích của hai số nguyên tố. Một số nguyên tố chứa dữ liệu ẩn và số lớn hơn số nguyên tố cho b ...

Điểm: 1
Khôi phục các giải pháp thay thế cho logarit rời rạc có thể bị tấn công bằng Pohlig-Hellman
lá cờ in

Trong quá trình nghiên cứu logarit rời rạc và các cách tiếp cận có thể thực hiện, tôi đã thấy thuật toán Pohlig-Hellman.

Sau này khi tôi đang làm việc với $h = g^x \mod p$ ở đâu $p-1$ trơn tru, việc sử dụng Pohlig-Hellman không mang lại kết quả như mong đợi và trả về kết quả lớn hơn nhiều so với dự kiến. Tôi cho rằng điá» ...

Điểm: 0
user7013 avatar
Hàm tổng kiểm tra xác minh các số chẵn là tổng của hai nửa
lá cờ tr

Chức năng tổng kiểm tra sau đây có hợp lý không?

Tôi đang cố gắng chỉ ra rằng đối với tất cả các số chẵn, tồn tại ít nhất hai phép cộng mà khi được chuẩn hóa thành $\frac{1}{2}$, tiệm cận tổng bằng 1:

$\lim \limits_{n \to \infty}\frac{n-1}{2[a+ \varphi(a)]}+\frac{n-1}{2[b+\varphi(b)]}\sim \frac{n}{n}=1$

ở đâu $n$ là những số chẵn  ...

Điểm: 1
Muhammad Awais avatar
Kết nối, tham gia hoặc hợp nhất Lớp hoán vị thay thế
lá cờ cn

Tôi đang cố gắng xác định làm thế nào Mạng SP Được xây dựng. Tôi đang tìm kiếm các giải pháp hợp lý giúp kết nối các lớp này lại với nhau và đâu là những cách tồn tại trong văn học ngoài Cam và DavidaChiến lược mở rộng của AES có thể giúp tạo ra một mạng SP an toàn.

Điểm: 0
Willi avatar
Chức năng nén SHA-256 mà không cần đệm
lá cờ fr

Nhìn vào ví dụ về đầu vào null (512 bit), nó nhận làm đầu vào:

đầu vào (Hex): 000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Vì nó chính xác là 512 bit nên không có sự phân tách và không có phần đệm. Nhưng từ các máy tính trực tuyến hoặc mã golang, tôi sẽ nhận đ ...

Điểm: 2
Tấn công điểm không hợp lệ trên xoắn bậc hai của Đường cong Elliptic khi -1 là dư lượng bậc hai
lá cờ ma

Tôi đang sao chép một cuộc tấn công điểm không hợp lệ vào ECC bằng cách sử dụng các đường cong Weierstrass ngắn. Đối với điều này, tôi đã viết một triển khai "câm" không xác thực các điểm nằm trên đường cong trước khi đi vào phép nhân vô hướng. Đối với phác thảo của cuộc tấn công, tôi đang vay mượn rất nh ...

Điểm: 1
hc0re avatar
cryTrezor One và Trezor T đang sử dụng thuật toán nào để ký tin nhắn?
lá cờ in

Kiến thức về mật mã của tôi còn rất nông cạn và tôi có một vấn đề không thể giải quyết được.

Ví Trezor có hai định dạng ký tin nhắn: "Trezor" và "Electrum".

Tôi có một phương thức trong mã của mình, đó là truy xuất khóa chung từ các tin nhắn được ký bằng ví BTC (tôi đang sử dụng bitcoinj thư viện):

public Verificati ...
Điểm: 0
Willi avatar
AES trong 2PC dựa trên mạch nhị phân
lá cờ fr

Bất kể AES với CBC hay EBC, v.v., đầu vào cho AES, tức là văn bản gốc, khóa, IV, luôn được cung cấp bởi một bên. Nói cách khác, không cần AES trong kịch bản 2PC vì một bên đã có thể tính toán và nhận kết quả.

Khi tôi kiểm tra, ví dụ: các Tệp AES-no-expanded.txt, bên thứ nhất có đầu vào 128 bit và bên thứ hai cũng có ...

Điểm: 1
Zim avatar
Có cách nào được tiêu chuẩn hóa để đánh giá tính bảo mật của thuật toán trao đổi khóa không?
lá cờ de
Zim

Tôi hiện đang cố gắng thiết kế một thuật toán thay đổi khóa an toàn hơn để thay thế DH được sử dụng rộng rãi.

Tuy nhiên, tôi chỉ có thể chứng minh rằng thuật toán của tôi an toàn hơn một cách hợp lý, có nghĩa là tôi chỉ có thể chứng minh nó từ một suy luận còn hơn là toán học Góc nhìn cá nhân.

Vì vậy, tôi tá» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.