Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
Tunnel_Vision avatar
Có cách nào để tính dấu chân năng lượng toàn cầu của AES không?
lá cờ cn

Một điều khiến tôi băn khoăn trong một thời gian là làm thế nào chúng ta có thể tính toán gần đúng chi phí năng lượng khi sử dụng AES, đối với một công ty như Amazon hoặc Google. Khả năng nó là một phần quan trọng trong chi phí cố định của họ là do bản chất của mô hình kinh doanh của họ như thế nào? Xem xét việc tá ...

Điểm: 0
kmiyazaki avatar
Xác minh chữ ký số RSA
lá cờ cn

Tôi đang cố gắng tìm hiểu về chữ ký số RSA và có câu hỏi về quy trình xác minh.

Sự hiểu biết của tôi về việc thiết lập là như sau:

Người ký chọn hai số nguyên tố bí mật $p$$q$, và một số mũ xác minh $e$ thỏa mãn $\gcd(e,(p-1)(q-1))=1$, sau đó xuất bản $N=pq$$e$.

Người ký tính số mũ ký bí mật $d$ như vậy mà...

Điểm: 3
Triển khai thực tế Tư cách thành viên nhóm riêng
lá cờ cn

Báo cáo vấn đề

Hãy tưởng tượng bạn có một tập hợp (không có phần tử trùng lặp), ví dụ: S1 = {'a', 'b', 'c'}.

Bạn muốn chia sẻ một đại diện riêng tư (và lý tưởng nhất là có kích thước nhỏ và được bảo vệ toàn vẹn) của tập hợp này với một bên khác (những người có thể có khóa chia sẻ trước với bạn), nơ ...

Điểm: 2
Turbo avatar
Có ứng dụng nào không thể thực hiện được chỉ với cửa sập bao thanh toán không?
lá cờ ru

Giả sử chúng ta chỉ phải sử dụng tính năng bao thanh toán làm chức năng cửa sập và chúng tôi không được phép sử dụng các cửa bẫy khác, có ứng dụng nào hiện đang được triển khai mà không thể thực hiện được không?

Điểm: 2
oqdn avatar
Các va chạm băm SHA-1 có khó tìm hơn khi các tệp lớn không?
lá cờ in

Đó chỉ là sự trùng hợp ngẫu nhiên hay 2 tệp pdf "bị vỡ" có hàm băm SHA-1 giống hệt nhau phải có kích thước nhỏ (412KB) để giúp cuộc tấn công va chạm dễ dàng hơn?

Điểm: 0
Tạo khóa phân tán khi tất cả các bên cần tham gia
lá cờ cn

Giả sử $n$ các bữa tiệc ở đâu $t$ thực sự muốn thực hiện một giao thức tạo khóa phân tán. Có rất nhiều kế hoạch hiện có. Trong cài đặt đơn giản hơn, nơi tất cả $n$ các bên phải trực tuyến, nếu không thì giao thức bị hủy bỏ, sơ đồ đơn giản hóa sau đây có đủ không?

  1. Mỗi bữa tiệc $i$ mẫu $x_i \gets \m ...
Điểm: 0
Muath Almusharraf avatar
Tin nhắn văn bản bằng tin nhắn được mã hóa
lá cờ bw

p=11 Q=29 Euler=280 e=3 d=187

Khi tôi lấy một tin nhắn â88â chẳng hạn; Mã hóa: 88^3(mod 319) = 88 Giải mã: 88^187(mod 319) = 88

Tại sao tin nhắn được mã hóa bằng tin nhắn được giải mã và tại sao tin nhắn văn bản gốc lại bằng tin nhắn được mã hóa?

Điểm: 1
Các đối số hàm băm bằng chứng công việc có điểm chung nào không?
lá cờ am

Một số hàm băm bằng chứng công việc có rất nhiều số không ban đầu. Các đối số cho các hàm băm đưa ra các giá trị băm chứa số 0 này có điểm chung nào không, hay chúng là ngẫu nhiên?

Những gì tôi đang tìm kiếm là nếu có bất kỳ cách nào để chọn phân phối đối số hàm băm để cải thiện tỷ lệ băm số 0 ba ...

Điểm: 2
Ozwel avatar
LockBit ranswomware logic mã hóa khóa RSA kép
lá cờ cn

Trong nỗ lực tìm hiểu các cơ chế ransomware hiện đại, tôi đã tìm thấy một bài đăng trên blog về KhóaBit.

Điều này gây nhầm lẫn cho tôi vì:

  • Phần mềm tống tiền này tạo ra một cặp khóa RSA trên thiết bị bị nhiễm thiết bị được sử dụng để mã hóa các khóa AES được sử dụng để mã hóa tệp.

  • Sau đó, kh ...

Điểm: 1
WristMan avatar
Điều gì là cần thiết để xác minh zk-SNARK?
lá cờ za

Tôi đang cố xác minh zk-SNARK từ một hợp đồng solidity ngoại tuyến, trong Rust.

Đây là hợp đồng xác minh để kiểm tra bằng chứng trong bên vững chắc.

cái này là giao dịch mang bằng chứng và đầu vào công khai.

Bằng chứng là hợp lệ và tôi đã có thể sao chép xác thực ngoại tuyến bằng Solidity. Tuy nhiên, trong Rust, tô ...

Điểm: 1
Marc Ilunga avatar
Triển khai "hàm băm đang chạy" trên các thiết bị bị hạn chế
lá cờ tr

Liên kết sau ghi lại một đề xuất về giải pháp thay thế giống như TLS cho các thiết bị bị hạn chế. https://github.com/lake-wg/edhoc/blob/4f56898808989e449cc412a8b136674202a0ddce/draft-ietf-lake-edhoc.md#implementation-considerations-impl-cons

Không giống như TLS1.3, đề xuất không sử dụng hàm băm đang chạy. Trích dẫn đề xuất:

Trình tự b ...

Điểm: 3
BlackHat18 avatar
LWE với ma trận A lặp lại
lá cờ sy

Hãy xem xét phiên bản sau của Learning With Errors.

Bạn được cho $(A, As_1 + e_1, As_2 + e_2, \ldots, As_k + e_k)$ hoặc $(A, u_1, u_2, \ldots, u_k)$, ở đâu

  • $A$ là một $m \times n$ ma trận có các mục đến từ trường $\mathbb{Z}_q$ --- các mục được lấy mẫu thống nhất một cách ngẫu nhiên.
  • $u_1, u_2, \ldots, u_k$$m \times 1$, mỗi mục nhập cá ...
Điểm: 0
Chứng minh kiến ​​thức bằng không về phân tích thừa số nguyên
lá cờ de

Nếu tôi có phần tử công cộng $W=K^r$, và $K=v^x$ nên được giữ bí mật ở đâu $v$ là một máy phát điện trong $\mathbb G$, có cách nào để tạo ra bằng chứng tri thức bằng không trên x và r sao cho $W=v^{x \cdot r}$ trong khi cam kết $x$$r$ riêng lẻ. Cảm ơn.

Điểm: 2
Xoay phím có cần thiết khi sử dụng HMAC làm chức năng giả ngẫu nhiên không?
lá cờ in

Tôi cần tạo mã định danh xác định từ một số dữ liệu người dùng. Một trong các mục dữ liệu người dùng rất nhạy cảm, nhưng hai mục còn lại thì không. Số nhận dạng sẽ được gửi đến bên ngoài thường xuyên, do đó, số nhận dạng này không được thay đổi trong tương lai - tức là cùng một đầu vào sẽ luôn tá ...

Điểm: 4
Tại sao chức năng này là đối tượng?
lá cờ de

Tôi dường như không thể hiểu tại sao chức năng $F$ định nghĩa trong Định lý 7.1 của bài báo âHộp đối xứng xoay hoán vị, phép nâng và tương đương affineâ được mô tả là âa bijection trên $\mathbb{F}_2^n$â.

Đầu vào chứa $n$ bit, nhưng định nghĩa đã cho dường như ngụ ý rằng đầu ra chứa $k=n-2$ chút ít: $$F(x_1, x_2, \ldots, ...

Điểm: 1
Josh avatar
Hiểu các giá trị trung gian - SHA2 - 512
lá cờ fr

Tôi đang cố gắng hiểu thuật toán SHA2 - 512, vì vậy tôi theo tài liệu này có giá trị trung gian cho chuỗi "abc". Tại t=0, các giá trị cho f, hg thẳng thắn. Nhưng tôi không nhận được cùng một giá trị cho e, điều này cho thấy rằng tôi đang làm sai điều gì đó khi đang tính toán $T_1 = h + \Sigma_1(e) + \text{Ch}(e,f,g) + K_i + W_i$ ...

Điểm: 0
Him avatar
Trung bình các máy tính hàng hóa dành bao nhiêu thời gian để mã hóa (en) (de) dữ liệu số lượng lớn?
lá cờ pt
Him

Với sự phổ biến của https và một trong những chức năng chính của máy tính của tôi là duyệt web nội bộ, tôi chợt nhận ra rằng cpu của tôi đang tiêu tốn một nhiều của các chu kỳ thực hiện AES en và de cryption. Đối với PC "trung bình" (tức là không phải máy chủ hoặc siêu máy tính, đây là một câu hỏi thú vị nhưng kh ...

Điểm: 1
knaccc avatar
Các ràng buộc thách thức không tương tác chữ ký Schnorr cần thiết
lá cờ es

Một số triển khai chữ ký Schnorr sẽ xác định thách thức như sau:

$c=H(kG \mathbin\| X \mathbin\| m)==H(rG+cX \mathbin\| X \mathbin\| m)$, ở đâu:

$c$ là thách thức
$m$ là tin nhắn được ký
$X$ là khóa công khai của người ký sao cho $X=xG$
$G$ là một điểm cơ sở nổi tiếng
$x$ là khóa riêng của người ký
$r$ là phản ứng đối với t ...

Điểm: 1
omid torki avatar
Sự cố với giảm mức độ chia sẻ bí mật của Shamir trong cổng nhân
lá cờ in

Quá trình giảm mức độ chia sẻ bí mật của Shamir trong cổng nhân được giải thích trong liên kết sau

Bây giờ, dựa trên phép chia bí mật được thực hiện bởi đa thức bậc một, chúng ta phải có khả năng xây dựng lại bí mật, tức là $10$, với mỗi $2$ chia sẻ ra khỏi $3$ cổ phiếu $(3, 7, 0)$. Tuy nhiên, bí mật được xây ...

Điểm: 0
Thuật toán trao đổi khóa phiên - Tìm lỗ hổng bảo mật
lá cờ cn

Giao thức được hiển thị trong Hình sẵn sàng cho một cuộc tấn công sẽ cho phép kẻ tấn công tìm hiểu giá trị bí mật từ máy chủ mà không cần phải biết khóa Kcs. Bất cứ ai có thể giúp đỡ trong việc tìm kiếm một cuộc tấn công như vậy? Chỉ có máy khách C và máy chủ S chia sẻ khóa đối xứng Kcs. Trân trọng.

nhập mô tả hình ảnh ở đây

Điểm: 0
banoosh avatar
mật mã đồi sử dụng ma trận nào
lá cờ in

Tôi đã tìm thấy trong nhiều tài liệu rằng mật mã đồi sử dụng 2X2 và 2X1, các mã khác sử dụng 1X2 và 2X2 vậy cái nào đúng, nếu tôi biến một ma trận thành một ma trận khác thì nó có hoạt động không? vậy nên dùng cái nào

Điểm: 1
user77340 avatar
f(G) có đồng nhất trong điều kiện được mô tả trong ECDSA không?
lá cờ ie

Trong ECDSA, $f(G)=r$, ở đâu $r$$$-tọa độ của phần tử nhóm $G$. Bây giờ nó được biết rằng $f(G)$ không đồng nhất (Tại sao không $f(G)$ đồng phục trong ECDSA?). Khi đó trong khoảng nào $f(G)$ là thống nhất?

Để cho $\langle G\rangle$ là một nhóm tuần hoàn trên đường cong elip ECDSA với trình tạo $G$, và $S=\{x|f(W)=x,\forall W\in\l ...

Điểm: 0
Điều gì là cần thiết để sử dụng một cửa hậu thuật toán mật mã?
lá cờ jp

David Wong trong cuốn sách Real-World Cryptography viết:

Vào năm 2013, sau những tiết lộ từ Edward Snowden, người ta đã phát hiện ra rằng NSA đã thúc đẩy một cách có mục đích và thành công việc đưa các thuật toán cửa hậu vào tiêu chuẩn (xem âDual EC: A Standardized Back Door của Bernstein et al.), trong đó bao gồm một công tắc ẩn ...

Điểm: 1
J. Doe avatar
Mức độ an toàn của phép chiếu tới một không gian con có kích thước phần tử thấp hơn nhiều đối với $x\mapsto x^a$ mod $N = PQ$, $P=2p+1$, $Q=2qr+1$, tới không gian đích $r =2abc+1$?
lá cờ at

Một chuỗi tuần hoàn có thể được tạo ra với

$$s_{i+1} = s_i^a \mod N$$ với $N = P \cdot Q$$P = 2\cdot p+1$$Q = 2\cdot q\cdot r+1$$r = 2\cdot u \cdot v \cdot w +1$ với $P,Q,p,q,r,u,v,w$ số nguyên tố khác nhau

Bây giờ chúng ta có thể chiếu một số ngẫu nhiên $x_R$ thành một không gian con có kích thước $2(r-1)+4$ với $$s_R = x_R^{\beta}  ...

Điểm: 1
Thuật toán của Shor có thể tính trên các trường/vòng/nhóm hữu hạn không?
lá cờ dz

Thuật toán của Shor có thể (hiệu quả) giải các phương trình có dạng:

$$n = pq$$

$$n = x^{2} + y^{2}$$

Câu hỏi này rất đơn giản: Thuật toán của Shor có thể giải các phương trình này trong thời gian đa thức khi chúng được thực hiện với số học hữu hạn thay vì trên các số nguyên không? I E.

$$n = pq \bmod k$$

$$n = x^{2} + y ...

Điểm: 0
Tại sao một giao thức an toàn khi có kẻ thù nguy hiểm cũng an toàn khi có kẻ thù nửa trung thực tăng cườngï¼
lá cờ cn

Đề xuất Hãy để Ï là một giao thức tính toán an toàn một chức năng f trong sự hiện diện của các đối thủ độc hại. sau đó Ï tính toán an toàn f trong sự hiện diện của các đối thủ bán trung thực tăng cường.

Bằng chứng. Đặt Ï là một giao thức tính toán f một cách an toàn khi có các đối thủ độc hại. Giả  ...

Điểm: 0
Krzysztofz01 avatar
Chứng minh danh tính trong giao tiếp được mã hóa bất đối xứng
lá cờ cn

Hãy giả sử một kịch bản như vậy. Người Một sẽ phát khóa công khai và người của anh ấy b sẽ phát đi khóa công khai của mình. Bây giờ họ có thể giao tiếp. Nhưng hãy nói rằng đột nhiên một người khác C sẽ viết cho người Một người mạo danh b. Làm thế nào một người có thể b chứng minh danh tính của họ. Chúng ...

Điểm: 2
Min avatar
Đặc điểm $z$ của Classic Mceliece là gì?
lá cờ my
Min

Tôi có một câu hỏi về $z$ trong đặc tả thuật toán Mceliece cổ điển. nhập mô tả hình ảnh ở đây

tôi không có ý tưởng về điều này $z$! Trong bộ tham số kem/mceliece348864, Đa thức trường $f(z) = z^{12} + z^3 + 1$. có phải đây là $z$ trong đa thức trường giống như $z$ trong hình? Nếu điều này là đúng, giá trị của $z$ trong hình cho kem/mceliece3488 ...

Điểm: 1
ThreadBucks avatar
Phân tích mật mã Vigenere
lá cờ eg

Tôi mới bắt đầu học một số kỹ thuật phân tích mật mã. Tôi bắt gặp một ý tưởng phân tích mật mã vigenere. Về cơ bản, video giải thích rằng có một hàm mật độ xác suất tiếng Anh tiêu chuẩn cho mỗi chữ cái trong bảng chữ cái. Và các chữ cái được sử dụng trong mã hóa tin nhắn được gọi là khóa. Và chúng có  ...

Điểm: 1
Việc lập chỉ mục trong Argon2 hoạt động như thế nào?
lá cờ in

Tôi đang đọc bài báo gốc của các tác giả Argon2 và tôi có thể hiểu thuật toán ngoại trừ phần lập chỉ mục. Bất cứ ai có thể giải thích hai điều:

  1. quá trình lập chỉ mục và ánh xạ $J_{1}$, $J_{2}$ để tham khảo chỉ mục khối.
  2. Như thế nào $B_{i'j'}$ được cố định trong Argon2d, Argon2i và Argon2id.

Tôi đã cố gắng  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.