Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Xấp xỉ tuyến tính của bổ sung mô-đun của một hằng số?
lá cờ np

Trong Modulo xấp xỉ tuyến tính của phép cộng $2^n$, Wallén chỉ ra cách tính toán mối tương quan của phép cộng mô-đun của hai vectơ bit nhị phân. Một thủ tục đệ quy đơn giản đã được đưa ra bởi Schulte-Geers trong Trên CCZ-tương đương của chế độ bổ sung $2^n$. Tuy nhiên, cả hai bài báo này đều giả định rằng các l ...

Điểm: 3
Yếu tố thuật toán của Shor có thể vượt qua các số nguyên gaussian không?
lá cờ dz

Điều này có liên quan đến câu hỏi này về giải biểu thức sau:

$$x^{2} + y^{2}$$

Điều này có thể được tính trên các số nguyên gaussian như

$$(x + iy)(x - iy)$$

Nếu một người có thể phân tích tổng của hai bình phương và lấy thành phần nguyên $x$ người ta có thể giải quyết vấn đề.

Thuật toán của Shor có thể tính một th ...

Điểm: 1
Margareth Reena avatar
Tại sao RLWE nhẹ hơn LWE và tại sao chúng ta có thể chọn $a_i$ làm hoán vị của $a_1$ trong RLWE mà không phải LWE?
lá cờ id

Trong LWE, chúng tôi có

$$<a_1,s> + e + \mu_1\in \mathbb{Z}_q$$

cho một khóa bí mật $s\in \{0,1\}^n$$a_1\in \mathbb{Z}_q^n$

Đây là một mã hóa của một số $\mu_1$. Nếu chúng ta muốn mã hóa $n$ khác biệt $\mu_i$, chúng tôi cần $n$ khác biệt $a_i$. Với $n$ giá trị $a_{11}, ..., a_{1n}$ chúng tôi đã có thể mã hóa một $\mu_1$.

Đối với RLWE ...

Điểm: 2
Eugene avatar
Tại sao hầu hết các nguyên mẫu mã hóa được xác thực đều mong đợi một khóa ngẫu nhiên không thể đoán trước và thống nhất để được bảo mật?
lá cờ cn

Tôi đã nhận thấy rằng các khóa dành cho nguyên mẫu mã hóa được xác thực như AES phải không thể đoán trước và ngẫu nhiên thống nhất để được an toàn. Giá trị IV và hạt giống cho PRNG cũng phải ngẫu nhiên và không thể đoán trước.

Câu hỏi của tôi là: Các giá trị ngẫu nhiên và không thể đoán trước đó khác ...

Điểm: 0
Hoán vị giả ngẫu nhiên
lá cờ hu

Vì vậy, tôi đang cố gắng giải một số bài tập về hoán vị giả ngẫu nhiên.

Giả sử rằng hoán vị khóa $E_k(x)$ là một hoán vị giả ngẫu nhiên, trong đó $|x|=|k|=n$. sử dụng $E_k(x)$, chúng tôi xây dựng một sheme mã hóa như sau.
$$ c=m\oplus E_k(0^n)\ m=c\oplus E_k(0^n) $$ ở đâu $k$ là một khóa ngẫu nhiên.

Nhiệm vụ là c ...

Điểm: 1
tronjo avatar
Sử dụng ML để phát hiện bản mã được mã hóa bằng mật mã cổ điển nào
lá cờ ru

Tôi đang xem xét việc tạo một dự án ML trong đó nó được cung cấp một số bản mã bằng bất kỳ mật mã cổ điển nào và sẽ trả về các mật mã có thể đã mã hóa văn bản. Tôi sẽ phải tạo một bộ dữ liệu lớn cho nó nên tôi đã tự hỏi liệu ý tưởng này có tương đối khả thi hay không trước khi tôi thử.

Điểm: 0
Các khóa được chia sẻ an toàn cho mã hóa khối/luồng như thế nào?
lá cờ mx

Tôi đã chọn một lớp bảo mật máy tính cấp độ cao. Tôi đã đọc phần tổng quan ngắn gọn về mã hóa khối và luồng. Tôi hiểu và đã từng sử dụng PGP và việc chia sẻ khóa công khai của bạn là điều cần thiết. Vì các khóa mã hóa khối và luồng cực kỳ quan trọng để người khác không tìm thấy chúng. Làm thế nào đ ...

Điểm: 2
nilch avatar
Việc sử dụng TLS có sử dụng hai khóa đối xứng giống như cách SSH không? Một cho máy khách đến máy chủ và một cho giao tiếp máy chủ với máy khách?
lá cờ dz

Như được mô tả trong SSH RFC IV ban đầu đến máy chủ, IV ban đầu đến máy khách, máy khách khóa mã hóa đến máy chủ, máy chủ khóa mã hóa đến máy khách, máy khách khóa toàn vẹn đến máy chủ và máy chủ khóa toàn vẹn đến máy khách được tạo.

TLS có sử dụng một hệ thống tương tự không? Nếu không, Tại sao TLS không s ...

Điểm: 0
Jim avatar
Tăng khả năng song song hóa của Triple-DES
lá cờ in
Jim

Mã hóa Triple-DES bằng khóa đầu tiên, sau đó là khóa thứ hai, sau đó là khóa thứ ba. Hai chìa khóa đang ngồi xung quanh chờ đợi. Tại sao không mã hóa bằng cả ba khóa cùng một lúc?

Bạn lấy 192 bit của văn bản gốc (ba khối phụ 64 bit) và chạy toàn bộ 192 bit thông qua ma trận MDS làm bước chuẩn bị. Sau đó, song song, bạ ...

Điểm: 0
rzxh avatar
Chính xác có bao nhiêu bit giao tiếp trong thế hệ ba bit dựa trên OT?
lá cờ de

Tôi thực sự bối rối về giao tiếp cụ thể trong thế hệ bộ ba bit dựa trên OT. Trong giấy CCS20-CrypTflow2 A.1, tác giả mô tả cách tạo 2 cặp bộ ba bit với phiên bản 1 trong số 16 OT có độ dài 2, giao tiếp k+16=144 bit cho mỗi cặp. Tuy nhiên, bài báo ban đầu để đưa ra ý tưởng này NDSS17 3.5 tóm tắt kết quả này là 134 ...

Điểm: 1
AES-128-CFB lặp lại IV và KPA
lá cờ in

Tôi đang thực hiện kỹ thuật đảo ngược một sản phẩm và đã xác định được một vấn đề nghiêm trọng với sản phẩm đó.Công việc đã hoàn thành và nhà phát triển đã được thông báo, nhưng vì sự tò mò của cá nhân tôi, tôi muốn tìm hiểu cách khai thác nó để có thể viết một bài viết nhỏ.

Tóm lại, nhà p ...

Điểm: 3
Turbo avatar
Vấn đề số mũ phổ biến liên quan đến logarit rời rạc giả sử nhà tiên tri Diffie Hellman
lá cờ ru

Để cho $g$ là một trình tạo mod nhóm nhân $p$ một số nguyên tố.

Giả sử chúng ta biết $$g^{a+km_1}\bmod p$$ $$g^{b-km_2}\bmod p$$ $$g^{a+k'm_3}\bmod p$$ $$g^{b-k'm_4}\bmod p$$ ở đâu $m_2m_3-m_4m_1=\phi(p)$ ở đâu $\phi$ là Totient và $a,b,k,k'$ là ẩn số duy nhất và tất cả $a$ xuyên qua $m_4$ có kích thước $\sqrt p$ (chúng tôi biết $m_1$ xuy ...

Điểm: 2
Zeta Doop avatar
Bằng chứng kiến ​​thức bằng không: groth16. Khóa chứng minh có thể được công khai không?
lá cờ in

Đây là trích dẫn từ tài liệu gnark.

Lưu ý rằng phải xem xét cẩn thận bước này trong môi trường sản xuất. groth16.Setup sử dụng một số tính ngẫu nhiên để tính toán trước các khóa Chứng minh và Xác minh. Nếu quy trình hoặc máy làm rò rỉ tính ngẫu nhiên này, kẻ tấn công có thể phá vỡ giao thức ZKP.

Nghe có vẻ như c ...

Điểm: 4
nilch avatar
Tại sao giao thức SSH tạo ra hai khóa: khóa mã hóa để liên lạc giữa máy khách với máy chủ và máy chủ với máy khách?
lá cờ dz

Như được mô tả trong SSH RFC IV ban đầu đến máy chủ, IV ban đầu đến máy khách, máy khách khóa mã hóa đến máy chủ, máy chủ khóa mã hóa đến máy khách, máy khách khóa toàn vẹn đến máy chủ và máy chủ khóa toàn vẹn đến máy khách được tạo.

Tại sao SSH tạo khóa cho giao tiếp máy chủ -> máy khách và khóa cho giao tiếp ...

Điểm: 3
Max1z avatar
Băm chống va chạm có thể trả về 0 không?
lá cờ kr

Gần đây, tôi đã đọc bản gốc bằng chứng của GCM.

Nó đã đề cập đến các thuộc tính "gần như phổ biến" và "trả về số không" cho hàm băm.

Tôi tự hỏi nếu có một kết nối giữa hai, đó là

Nếu một hàm băm có khả năng chống va chạm, thì nó "không chắc" trả về 0.

Theo một cách chính thức hơn, chúng tôi có n ...

Điểm: 2
DiamondDuck avatar
Một số trường hợp sử dụng cho sơ đồ chữ ký chỉ có thể ký trong khoảng thời gian hữu hạn là gì?
lá cờ hu

Từ chữ ký dựa trên hàm băm một lần, người ta có thể chuyển đổi nó thành chữ ký thời gian 2^d bằng cách sử dụng cây băm Merkle.

Tuy nhiên, nó dường như là một thủ thuật cho phép ký nhiều lần.

Câu hỏi của tôi là: có bất kỳ trường hợp sử dụng nào cho sơ đồ chữ ký chỉ có thể được sử dụng để ký trong  ...

Điểm: 0
lưu trữ khóa riêng ở phía máy khách (có và không có API mật mã web)
lá cờ pk

Tôi đang cố gắng hiểu các tùy chọn của mình (và các phương pháp hay nhất) liên quan đến việc lưu trữ khóa riêng ở phía máy khách là gì.

Có API Mã hóa Web có thể tạo cặp khóa có khả năng không thể trích xuất được. Tôi không biết chính xác nó có nghĩa là gì, nhưng dù sao thì tôi cũng không thể tìm ra cách sử dụn ...

Điểm: 1
John Pham avatar
Câu hỏi về dẫn xuất Harden và Khóa thông thường
lá cờ vn

Tôi đang đọc về khóa con Bình thường và Cứng trong chương 5 của cuốn sách "Làm chủ Bitcoin" của Andreas, cùng với điều này chủ đề chi tiếtBIP-32. Dưới đây là một số hiểu biết của tôi về hai thủ tục này:

k: khóa riêng // K: khóa công khai // tôi mục lục // c chuỗi mã // h Kết quả băm HMAC // Hleft 32 bit đầu ti ...

Điểm: 1
zxcv avatar
Làm thế nào để chứng minh giảm từ quyết định tìm kiếm LWE?
lá cờ cn

Tôi chưa quen với mật mã và đang cố gắng hiểu các khái niệm về LWE (học có lỗi) một cách chính thức. Tôi sẽ nêu hiểu biết của tôi về các định nghĩa, điều này có thể không chính xác.

Các Định Nghĩa Theo Mình Hiểu

Để cho $R$ là một vành giao hoán đơn vị hữu hạn được trang bị xác suất $\mu$ (của ai $\sigma$-đá ...

Điểm: 3
Băm nhiều lần sẽ an toàn hơn, ít hơn hay tương tự như băm một lần
lá cờ br

Băm nhiều lần sẽ nhiều hơn, ít hơn hoặc an toàn tương tự như băm một lần?

tuôn ra câu hỏi này:

  • Tôi thấy yêu cầu này:
    • Mục danh sách: Đừng làm điều này: hash = sha512(password + salt); for (i = 0; i < 1000; i++) { hash = sha512(hash); // <-- KHÔNG làm điều này! } tuy nhiên nếu bạn định tăng gấp đôi hàm băm thì hãy làm điề ...
Điểm: 1
Yang avatar
Hiệp 1 trên 2, Hiệp 1 trên 2 được chọn và Hiệp 1 trên 2 ngẫu nhiên
lá cờ cn

Tôi đang nghiên cứu một số khái niệm về Chuyển giao không rõ ràng (OT) và muốn biết chuyển giao không rõ ràng là gì Hiệp 1 trong 2, được chọn 1 trong 2 OT1 trong 2 OT ngẫu nhiên, và tự hỏi mối quan hệ và sự khác biệt giữa các khái niệm này, xin cảm ơn!

Điểm: 1
Có an toàn không nếu khóa bí mật được sử dụng trong chức năng mã hóa chức năng?
lá cờ uz

Trong sơ đồ của tôi, hai mã hóa chức năng FE1 và FE2 được sử dụng. Hàm f1 tương ứng với FE1 như sau:

f1_y(x)
{ đã kết nối msk2
  đầu ra sk2 = FE2.KeyGen(msk2, (x, y))
}

trong đó msk2 là khóa chính của FE2.

Sau đó, người dùng lấy khóa riêng sk1_y=FE1.KeyGen(msk1, y). Đối với bất kỳ bản mã nào c=FE1.Enc(x), người dùng có thể lấy  ...

Điểm: 2
Sheldon avatar
Ý nghĩa của việc không mất tính tổng quát trong mật mã là gì?
lá cờ nl

Ý nghĩa của việc không làm mất tính tổng quát trong mật mã (Bằng chứng không kiến ​​thức) là gì?

Không có mất tính tổng quát, giả sử chúng ta muốn kiểm tra xem a 1 = a 2 . Trong mô tả sau, j â { 1, 2 } .

Thẩm quyền giải quyết: Thử nghiệm không kiến ​​thức về tạo hạt tương đương véc tơ của dữ liệu người dùng ...

Điểm: 2
Làm cách nào để chứng minh tính bảo mật nếu một mạch bị che khuất bởi IOï¼trong đó thuật toán tạo khóa của mã hóa chức năng được sử dụng trong mạch?
lá cờ uz

Tôi muốn thiết kế một sơ đồ, trong đó có một mạch C0 bị che khuất bởi khả năng che giấu không thể phân biệt (IO). Trong C0, khóa chính của mã hóa chức năng (FE) được kết nối cứng. Đưa ra một đầu vào z cho C0, nó xuất ra một khóa bí mật bằng cách sử dụng thuật toán tạo khóa của FE. C0 như sau:

C0(z)
{ cố đị ...
Điểm: 3
js wang avatar
Giới thiệu về mô phỏng hủy bỏ trong tính toán nhiều bên
lá cờ cn

Tôi chưa quen với bằng chứng mô phỏng và hơi bối rối về việc hủy bỏ trong mô phỏng.

Khi hủy bỏ giao thức thời gian thực, tôi cho rằng quy trình lý tưởng cũng nên hủy bỏ? Điều này có nghĩa là trình giả lập trước tiên sẽ quan sát kết quả của giao thức thời gian thực, sau đó quyết định chạy cái gì để phá ...

Điểm: 4
J. Doe avatar
Đưa ra một chu kỳ $x\mapsto x^a$ với điểm bắt đầu là $x_0$. Các thành viên chu kỳ khác $x_1,x_2$ có thể được tạo ra mà không bị rò rỉ $j$ trong $x_1=x_2^{a^j}\mod N$ (không phải số nguyên tố) không?
lá cờ at

Một chuỗi tuần hoàn có thể được tạo ra với

$$s_{i+1} = s_i^a \mod N$$ với $N = P \cdot Q$$P = 2\cdot p+1$$Q = 2\cdot q+1$ với $P,Q,p,q$ số nguyên tố khác nhau.
$a$ một gốc nguyên thủy của $p$$q$.

Để cho $s_0 = x_0$ là dư lượng bậc hai $\mod N$ và dãy tuần hoàn $S = \{x_0^{a^i} \mod N\}$
(chúng tôi bỏ qua các cơ sở trườ ...

Điểm: 2
ZPlaya7 avatar
Hiểu xung đột Hash - tại sao lại tệ?
lá cờ cn

Tôi đã đọc một vài câu trả lời về câu hỏi: tại sao xung đột băm lại nguy hiểm như vậy? Nhưng không nhận được câu trả lời thực sự thỏa mãn. Giả sử chúng tôi là những người đầu tiên tìm thấy va chạm SHA256, như

sha256($§"%fa7asd8ft6sds) = sha256(889=?`/&&%"HSF)

(đây không phải là một phương trình thực, nh ...

Điểm: 3
Người ta có thể tìm thấy GCD của hai điểm trên một đường cong không?
lá cờ ca

Về mặt toán học, có thể tìm GCD của hai điểm trên một đường cong nguyên tố, một trong số chúng không theo thứ tự như bạn làm trong Thuật toán Euclide mở rộng không?

Điểm: 1
Chen avatar
Lỗ hổng RSA khi M được mã hóa không đồng nguyên tố với N
lá cờ kr

Tôi đã thử nghiệm với một vài trường hợp thử nghiệm, có vẻ như bản mã $M^e$ của RSA luôn nguyên tố cùng nhau với N khi e=3. Có một lý do tại sao? Điều gì sẽ xảy ra nếu bản mã $M^e$ không nguyên tố cùng nhau với M khi e=3?

Điểm: 1
Awerde avatar
Adversarial Indistinguishability với nhiều thông điệp hơn
lá cờ br

Giả sử rằng chúng ta chơi trò chơi từ Tính không thể phân biệt của đối thủ nhưng đối thủ có thể chọn ba thông báo $m_0, m_1, m_2$. Tất nhiên, $Pr[M=m_i]=1/3$$i=0,1,2$. Tôi cho rằng để không thể phân biệt đối thủ, người ta không thể có lợi thế lớn hơn $1/3$. Câu hỏi đặt ra là liệu phiên bản này có mạnh hơn  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.