Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Cách trình duyệt web và API WebCrypto bảo vệ bí mật
lá cờ cn

Tôi đã cố gắng tìm kiếm và xem xét một cách để tạo hoặc nhập các khóa bí mật một cách an toàn ở phía máy khách. Đầu tiên, tôi đã thử xem liệu có thể tận dụng TPM trong Windows hay không nhưng theo như tôi hiểu thì không thể sử dụng nó. Vì vậy, theo như tôi có cách chính xác để xử lý các khóa mã hóa là sử dụng  ...

Điểm: 0
Bảo vệ (bổ sung nonce?) chống lại việc khám phá khóa trong AES 256
lá cờ in

Tôi gặp tình huống cần gửi tin nhắn được mã hóa bằng AES-256. Tuy nhiên, nội dung và do đó độ dài của tin nhắn có thể bị chặn trước đó (đừng hỏi;)) và câu hỏi mà tôi được hỏi là "không phải lỗ hổng cho phép khám phá khóa sao?". Cách tiếp cận đầu tiên của tôi là ước tính lực lượng vũ phu cần thiết để  ...

Điểm: 1
Có loại kỹ thuật nào đã biết về việc không thể truy cập mật khẩu tạm thời không?
lá cờ us

Bài này hỏi liệu người dùng hệ thống có thể hạn chế quyền truy cập của chính họ theo cách liên quan đến thời gian hay không.

Tôi quan tâm đến điều này đối với việc đóng băng và hủy đóng băng các tài khoản tiền điện tử để thực thi các biện pháp kiểm soát chi tiêu, nhưng tôi thực sự muốn tìm hiểu về nó như ...

Điểm: 1
một số câu hỏi về IPSEC ESN
lá cờ de

Tính năng ESN được mô tả trong RFC 4303. Đây là một số câu hỏi khiến tôi băn khoăn:

  1. Khi sử dụng ESN kết hợp với alogrithom AES_GCM hoặc AES_GMAC, tôi có cần thêm các bit ESN bậc cao vào các gói không?
    Theo RFC 4303: Nếu thuật toán chế độ kết hợp được sử dụng, lựa chọn thuật toán sẽ xác định liệu các bit ESN bậc cao  ...

Điểm: 2
amlearn369 avatar
Ánh xạ của một chuỗi k bit sang một chuỗi k bit khác chứa 1 có phải là hàm một chiều không?
lá cờ mx

Tôi chưa quen với phân tích mật mã và tôi đã thấy trong một câu trả lời khác cho một câu hỏi điều đó $f: \lbrace0, 1\rbrace^{\kappa}\to \lbrace0, 1\rbrace^{\kappa}, f(x) = 1^{\kappa} $ là hàm một chiều. Tại sao điều này là trường hợp? Bất kỳ trợ giúp sẽ được đánh giá cao

Điểm: 4
forest avatar
Phân tích bảo mật của mật mã khối Jipsam1 của Bắc Triều Tiên
lá cờ vn

Mật mã là một sửa đổi đối với AES và được mô tả trên Trang web này:

Sự khác biệt duy nhất giữa Jipsam1 và AES-256 là S-box. Trong khi đó trong AES, hộp S là công khai và không đổi, cụ thể là $$ \begin{pmatrix} 1&0&0&0&1&1&1&1\ 1&1&0&0&0&1&1&1\ 1&1&1&0&0&0&1&1\ 1& ...

Điểm: 1
mã hóa đối xứng gpg giải mã mà không yêu cầu khóa đối xứng khi tùy chọn --decrypt được sử dụng
lá cờ us
Nếu bạn mã hóa bằng:

gpg -o gpg.symmetric.test.gpg --symmetric gpg.symmetric.test

và sau đó giải mã bằng:

gpg -o gpg.symmetric.test1 --decrypt gpg.symmetric.test.gpg # --decrypt tùy chọn nhầm lẫn

đầu ra cho:

gpg: Dữ liệu được mã hóa AES256.CFB
gpg: được mã hóa bằng 1 cụm mật khẩu

và giải mã tập tin MÀ KHÔNG HỎI KEY! Điều nà ...
Điểm: 2
Chữ ký vòng có thể liên kết/có thể theo dõi Giải thích đơn giản
lá cờ ru

Tôi hiện đang trong quá trình tìm hiểu chữ ký nhẫn.

Bây giờ tôi đã đến Chữ ký vòng có thể liên kết/có thể theo dõi, tuy nhiên tôi không thực sự hiểu chúng.

Ai đó có thể giải thích cho tôi nguyên tắc đằng sau nó hoạt động như thế nào không? Một ví dụ cũng sẽ rất hữu ích.

Cám ơn rất nhiều!

Điểm: 1
Định nghĩa của Multilin DDH
lá cờ tr

Tôi đang viết tắt mutlin. DDH, có lẽ là viết tắt của Quyết định đột biến Diffie Hellmann. Tôi hiện đang tìm kiếm một định nghĩa cho thuật ngữ này, nhưng tiếc là không thể tìm thấy nguồn. Bất cứ ai ở đây có thể giúp tôi thêm?

Điểm: 1
Định nghĩa bài toán Diffie Hellman mạnh
lá cờ tr

Tôi đang tìm định nghĩa về bài toán Diffie Hellmann mạnh. Tuy nhiên, tôi chỉ có thể tìm thấy định nghĩa cho $\ell$ hoặc $q$-mạnh Diffie Hellmann.

Có thể nào bài toán Diffie Hellman mạnh còn được gọi là bài toán $\ell$ hoặc $q$-mạnh vấn đề Diffie Hellmann?

Điểm: 2
Máy gia tốc mật mã cùng với tấn công kênh bên có thể được sử dụng để giả mạo GPS không?
lá cờ gb

Trong khi thảo luận với ai đó trên diễn đàn về giả mạo GPS, anh ấy đã đề cập rằng tín hiệu GPS có thể bị giả mạo cho một tên lửa hành trình và khiến nó hạ cánh ở một nơi khác bằng cách sử dụng tấn công kênh bên cùng với máy gia tốc mật mã. Bây giờ, từ tất cả những gì tôi có thể thu thập được về cuá ...

Điểm: 1
Belphegor avatar
ECDH được sử dụng để làm gì trong Xác thực BLE?
lá cờ in

Tôi hiện chưa quen với thế giới của BLE và tôi đã xem qua bài viết này trong đó đề cập đến ECDH.

Trong sơ đồ một phần $3$, nó tạo ra DHKey/bí mật được chia sẻ (tôi cho rằng đây là thuật ngữ chính xác dựa trên tìm kiếm của google), nhưng sau đó khi nó được tạo, sơ đồ sẽ không bao giờ tham chiếu lại nó nữa ...

Điểm: 0
Làm cách nào để xác thực sinh trắc học bổ sung khả năng bảo vệ cho các lược đồ mã hóa?
lá cờ us

Tôi thắc mắc vì ít nhất 2 dịch vụ quản lý mật khẩu ngoại tuyến, Passkeep và Keepass đều sử dụng xác thực sinh trắc học ngoài mật khẩu chính. Bạn cần sở hữu thiết bị vật lý để đăng nhập vào 2 dịch vụ đó, nhưng nếu kẻ tấn công đã sở hữu thiết bị thì xác thực sinh trắc học sẽ bảo vệ người dùng truy ...

Điểm: 0
Senshi avatar
Băm bút danh sử dụng khóa công khai
lá cờ be

Tôi có các nhật ký chứa dữ liệu nhạy cảm (địa chỉ thư, tên người dùng, v.v.) không chỉ cần tuân thủ GDPR mà còn phải được bảo mật nói chung ở mức tốt nhất có thể, vì vậy ẩn danh/băm sẽ là một giải pháp dễ dàng. Tuy nhiên, đồng thời tôi cần có khả năng tương quan thông tin cho mục đích giám sát (ví dụ: x ...

Điểm: 1
Star Seller avatar
Bảo mật thông tin xác thực nhóm ẩn danh được cấp trên nhiều khóa bí mật của người dùng cộng với thông báo hệ thống chung/công khai
lá cờ gl

Trong lược đồ chữ ký nhóm dựa trên Pointcheval-Sanders (PS) chữ ký tin nhắn đơn, thông tin xác thực ẩn danh $(\sigma_1,\sigma_2)$ do người quản lý nhóm (GM) cấp với khóa bí mật $sk = (x,y) \in \mathbb{Z}_p^2$ và khóa công khai $pk = (\tilde X,\tilde Y) \leftarrow (\tilde g^x,\tilde g ^y )$ cho người dùng $\mathcal{U}_i$ với một khóa bí mật d ...

Điểm: 1
user avatar
Tại sao chúng ta cần cả bitmasks và keyed hash trong SPHINCS+
lá cờ va

Tôi nghĩ rằng một trong số chúng có liên quan đến các cuộc tấn công đa mục tiêu và cái còn lại liên quan đến các cuộc tấn công va chạm. Nhưng tôi không thể tìm thấy tiền điện tử dựa trên hàm băm có liên quan như thế nào đến xung đột hàm băm.

1-) Xem xét lược đồ chữ ký một lần Lamport sau đây

  • Giả sử hàm băm 12 ...
Điểm: 1
CÓ cách nào để làm bằng chứng zk trên chuỗi không?
lá cờ eg

Ví dụ: "Tôi là một người rất bí mật".

Tôi muốn cho ai đó thấy rằng chuỗi này bao gồm 'bí mật' mà không tiết lộ phần còn lại của chuỗi. Không có cách nào khác ư?

Điểm: 1
Dominic van der Zypen avatar
Nghịch đảo của phép toán $(a,b) \mapsto a \oplus b\oplus ((a \land b) \ll 1)$ với độ dài bit cố định
lá cờ br

Lý lịch. trong họ giấy về sơ đồ mật mã NORX, các tác giả sử dụng phép tính xấp xỉ nhanh + bằng thao tác bitwise (mất ít chu kỳ CPU hơn so với phép cộng thích hợp) bằng cách sử dụng công thức $$a+b \; \xấp xỉ \; a \oplus b \oplus ((a \land b) \ll 1)$$ ở đâu $\oplus$ là bitwise XOR và $\land$ là bit AND, và $\ll$ dịch trái 1 vị  ...

Điểm: 1
zxcv avatar
không thể phân biệt "ngẫu nhiên" so với không thể phân biệt "xác định"
lá cờ cn

Để cho $X$ là một không gian đo được. Cho mỗi $n\in\mathbb N$, để cho $P_n$$Q_n$ là xác suất trên $X$. chúng tôi nói rằng $(P_n)_{n\in\mathbb N}$$(Q_n)_{n\in\mathbb N}$thống kê không thể phân biệt iff cho tất cả các tập hợp có thể đo lường $E\subseteq X$, chức năng \begin{phương trình} n\mapsto |P_n(E) - Q_n(E)| \end{phÆ ...

Điểm: 0
Làm cách nào để đảm bảo các tệp trên máy khách không bị giả mạo bởi khách hàng?
lá cờ ro

Tôi đang thiết kế một chương trình mà khách hàng có thể tải xuống máy tính. Chương trình này cần thường xuyên đồng bộ hóa với máy chủ trực tuyến của tôi để xác nhận rằng Mã kích hoạt của khách hàng chưa hết hạn và họ đang thanh toán hóa đơn. Tuy nhiên, tôi muốn chương trình có thể chạy trong khoảng thời gian  ...

Điểm: 4
Tôi không thấy ECDH hữu ích như thế nào
lá cờ ph

Tôi gặp khó khăn trong việc hiểu tính hữu ích của việc sử dụng ECDH so với mã hóa bất đối xứng truyền thống. Cả hai bên phải trao đổi khóa chung để tính toán ECDH, vậy tại sao họ không mã hóa tin nhắn của mình bằng khóa chung mà họ vừa trao đổi?

Trường hợp sử dụng duy nhất cho ECDH mà tôi có thể nghĩ đến ...

Điểm: 2
Wynell avatar
Làm thế nào mà các nhà phát triển thuật toán SHA-2 đạt được những gì chúng ta có bây giờ?
lá cờ gs

Sau một hồi nghiên cứu, cuối cùng tôi cũng hiểu thuật toán từng bước của SHA-2 là gì (tuy nhiên, tất nhiên, bản thân tôi sẽ không nhớ nó). Nhưng tôi không hiểu ý tưởng đằng sau nó là gì. Có phải nhóm các nhà phát triển thuật toán chỉ chọn ngẫu nhiên một số hằng số và hàm và áp dụng chúng vào dữ liệu và các h ...

Điểm: 0
Làm cách nào để chọn $r$ trong chương trình cam kết của Pedersen?
lá cờ nz

Tôi đang triển khai sơ đồ cam kết Pedersen để tăng cường entropy của hình ảnh trước của hàm băm. Tôi đang sử dụng secp256k1 cho các tham số đường cong của mình.

Tôi đang theo quy ước đặt tên từ đây: Cam kết Pedersen là gì?

Tôi đang thực hiện một cam kết $C = (m, r)$ và sau đó một cam kết khác $C' = (m, r')$

Sau đó, tôi  ...

Điểm: 1
Willi avatar
SHA-256 trong MPC dựa trên mạch nhị phân
lá cờ fr

Đối với MPC dựa trên mạch nhị phân, nhiều bên sẽ cung cấp đầu vào của mình để tính toán kết quả, điều này đã chỉ ra chức năng $f(x_1, x_2, \dots,x_n)$ cần phải chấp nhận $2$ hoặc nhiều đầu vào.

    1. Tại sao tồn tại các mạch, ví dụ: SHA-$256$, chỉ mất một đầu vào?
    1. Khi tôi kiểm tra tệp SHA-256.txt, nó ...
Điểm: 1
Ẩn tin nhắn bằng cách sử dụng Keyed Steganography
lá cờ mu

tôi muốn biết những nguy hiểm có thể xảy ra khi thực hiện chức năng ghi ảnh mà không có khóa là gì? Xin vui lòng giải thích cho tôi.

Điểm: 1
Viming avatar
Tại sao chúng ta cần kênh quảng bá trong cài đặt 3PC?
lá cờ jo

Tôi là người học MPC để học máy bảo vệ quyền riêng tư. Gần đây, tôi đang đọc bài báo này: FLASH: Khung nhanh và mạnh mẽ để học máy bảo vệ quyền riêng tư. Tôi bối rối về câu hỏi tại sao chúng ta cần kênh phát sóng trong cài đặt 3PC. Tôi đoán đó là vì sự đồng thuận, nhưng tôi không chắc chắn. Bạn có thể ...

Điểm: 0
RSA: giải mã tin nhắn ngắn bằng khóa công khai khác
lá cờ jp

Tôi gặp khó khăn trong việc hiểu những gì tôi đã gặp phải khi sử dụng sách giáo khoa RSA.

Vì vậy, tôi có:

  • e = 3 dưới dạng số mũ
  • một khóa công khai RẤT dài N gồm 1991 bit (rõ ràng là vô dụng khi cố gắng tính toán)
  • một mật mã rất ngắn 403 bit

bằng cách làm C^(1/3) (vì chúng tôi có một tin nhắn ngắn so với khóa chung ...

Điểm: 7
cryptobeginner avatar
Khái niệm về phép toán sơ cấp khi độ phức tạp ở dạng $2^{128}$
lá cờ cn

Trong rất nhiều bài báo phân tích mật mã mà tôi đã đọc, độ phức tạp của cuộc tấn công được nêu dưới dạng một hằng số. Ví dụ, cuộc tấn công quan trọng liên quan này vào AES Những trạng thái:

[...] Đối với AES-256, chúng tôi hiển thị cuộc tấn công khôi phục khóa đầu tiên hoạt động cho tất cả các phím  ...

Điểm: 2
Maryam avatar
Nếu khóa đối xứng bị đánh cắp; tôi có thể thu hồi khóa mà không cần mã hóa lại dữ liệu không?
lá cờ fi

Tôi có một câu hỏi về bảo mật cơ sở dữ liệu. Đây là một kịch bản tôi có.

Dữ liệu được mã hóa bằng cách sử dụng đối xứng (tức là AES) và được lưu trữ trong cơ sở dữ liệu, trong khi khóa bí mật được lưu trữ ở phía máy khách, vì vậy khi tôi cần yêu cầu bất kỳ dữ liệu nào trong số này, tôi sẽ ...

Điểm: 0
omid torki avatar
Cách đặt tham số ngữ cảnh trong thư viện mã hóa đồng cấu python để hoạt động với số lượng lớn
lá cờ in

Tôi đang cố gắng làm việc với số lượng lớn trong các thư viện mã hóa đồng cấu trong python, chẳng hạn như TENSEAL được triển khai trên SEAL. Tuy nhiên, tôi gặp phải lỗi khi đặt "tham số ngữ cảnh" (tức là "poly_modulus_degree" và "coeff_mod_bit_sizes" trong CKKS hoặc "poly_modulus_degree" và "plain_modulus" trong BFV). Nói rõ hơn, giá t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.