Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
aac avatar
Thuật toán của Shor và ECDSA trong Bitcoin - tại sao việc tìm khóa riêng tư vẫn khó khăn khi chúng ta biết điểm cơ sở?
lá cờ br
aac

Tôi đang tìm hiểu về thuật toán của Shor và cách áp dụng thuật toán này để phá vỡ ECDSA. Tôi rõ ràng đã bỏ lỡ một số điều cơ bản ở đây - tôi nghĩ rằng tôi đã hiểu rằng thách thức mà ECDSA đưa ra là tìm khóa riêng cho khóa chung, như sau:

$x\cdot P = X$ (ở đâu $x$ là khóa riêng lớn và được tạo ngẫu nhiên, $P$  ...

Điểm: 0
Chen avatar
Mã hóa AES kép
lá cờ kr

Giả sử chúng ta có mã hóa sau:

$AES^2_k(x) =AES_{k1}(AES_{k2}(x))$ với k = k1 || k2 và k1, k2 là khóa 256 bit.

$AES_{k2}(x)$ có nghĩa là chúng tôi sử dụng mã hóa AES để mã hóa tin nhắn x bằng khóa k2. Rõ ràng, có một lỗ hổng bảo mật với điều này, vì mã hóa kép sẽ yêu cầu $2^{511}$ tìm kiếm toàn diện cho 50% thành công, trong khi có m ...

Điểm: 0
Awerde avatar
Bảo mật hoàn hảo - định nghĩa này có đúng không?
lá cờ br

Tôi có định nghĩa này:

mỗi bản mã đều có xác suất như nhau đối với một bản rõ và khóa đã cho chọn ngẫu nhiên

Tôi biết rằng bảo mật hoàn hảo có thể được định nghĩa là $$\forall c \in \mathcal{C} \ \forall m_1,m_2\in \mathcal{M} \ Pr[Enc_k(m_1)=c \ for \ k \ random]=Pr[Enc_k(m_2)=c \ cho \ khóa \ ngẫu nhiên]$$

Là những tương đư ...

Điểm: 1
Lázár Zsolt avatar
Có thể tính độ dài bản rõ của bản mã được mã hóa RC5-32 không?
lá cờ sz

Việc tính toán kích thước được mã hóa RC5 của bất kỳ dữ liệu nào cũng đơn giản như làm tròn độ dài của văn bản gốc thành bội số gần nhất của 8. Điều tôi băn khoăn là liệu điều này có thể được thực hiện theo hướng khác hay không, để có được độ dài của dữ liệu văn bản gốc đã cho bản mã.Rõ ràng ...

Điểm: 0
Muhammad Awais avatar
Lợi ích của việc sử dụng thay thế trước hoán vị hoặc hoán vị trước khi thay thế trong mật mã khối là gì?
lá cờ cn

Tôi đang cố gắng hiểu sự khác biệt giữa việc sử dụng hoán vị và thay thế trong Mạng SP. Thông thường, trong mật mã ngoại trừ DES, việc thay thế dường như được thực hiện trước khi hoán vị. Nhưng điều gì sẽ xảy ra nếu hoán vị được thực hiện trước khi thay thế. Những ưu điểm hoặc nhược điểm hợp lý đá» ...

Điểm: 0
Chandler avatar
Làm cách nào để hiểu "Truy vấn kiểm tra () chỉ có thể được cấp cho một phiên mới" trong bằng chứng bảo mật dựa trên trò chơi?
lá cờ cn

Trong bằng chứng bảo mật dựa trên trò chơi cho các giao thức trao đổi khóa, có một truy vấn Kiểm tra. Các bài kiểm tra(bạn) truy vấn thường chỉ có sẵn cho đối thủ nếu phiên bản bị tấn công bạn là tươi. (U đại diện cho người tham gia hoặc nhà tiên tri)

Mới: Trước khi phiên hết hạn, không có truy vấn SSReveal(U), SKR ...

Điểm: 1
Mã hóa nhiều lần bằng GCM để bảo mật nhiều khóa
lá cờ my

Nhiều mã hóa để bảo mật nhiều khóa

Tôi có một câu hỏi giả định về đa mã hóa sau khi đọc blog của Matthew Green về đa mã hóa. Đối với những người đã quen thuộc với GCMâ¦Tôi muốn hiểu hiệu quả của bảo mật nhiều khóa thông qua việc triển khai nhiều mã hóa với một hình thức mã hóa được xác thực an toà...

Điểm: 3
Tôi có thể coi hàm băm SHA-256 là 64 lần tung xúc xắc công bằng với các số từ 1 đến 16 không?
lá cờ in

Tôi hiểu rằng SHA-256 khá ngẫu nhiên hoặc đủ "ngẫu nhiên".

Tôi cho rằng điều đó có nghĩa là mọi nhân vật sẽ hoạt động giống như một lần tung xúc xắc từ 1 đến 16.

Với giả định này, tôi hy vọng rằng bạn có thể lập mô hình xác suất lặp lại các ký tự như $16^x$. Vì vậy, một chuỗi $\texttt{FFF}$ hoặc $\texttt ...

Điểm: 2
jocerfranquiz avatar
Có thuật toán lượng tử để tìm va chạm SHA256 không?
lá cờ in

Theo tôi hiểu, mạng Bitcoin có thể được coi là một siêu máy tính đang tìm kiếm các va chạm SHA256. Nó vẫn chưa tìm thấy (tháng 3 năm 2022). Ngoài ra, trong kỷ nguyên mã hóa hậu lượng tử, bạn sẽ có khả năng đảo ngược hàm băm SHA256.

Nhưng trong trường hợp tìm kiếm xung đột băm, đã có thuật toán nào được đề xuẠ...

Điểm: 2
PPP avatar
Lược đồ số học đồng hình hoàn toàn nhanh? BFV = khởi động chậm, TFHE = số học chậm
lá cờ id
PPP

Lược đồ BFV phù hợp để biểu diễn nhiều số nguyên bên trong một đa thức và thậm chí chúng ta có thể thao tác trên chúng một cách riêng lẻ tương đối nhanh. Tuy nhiên, bootstrapping trên BFV là không khả thi, vì vậy thậm chí không có thư viện nào triển khai nó.

Mặt khác, các kế hoạch như TFHE có tốc độ khởi động ...

Điểm: 1
kelalaka avatar
Về tính chính xác của ví dụ đệm của RFC 5246
lá cờ in

Phần đệm PKCS#7 được định nghĩa trong rfc5652#phần-6.3

Một số thuật toán mã hóa nội dung giả sử độ dài đầu vào là một bội số của k octet, trong đó k lớn hơn một. Đối với như vậy các thuật toán, đầu vào sẽ được đệm ở cuối dấu với k-(lth mod k) tất cả các octet có giá trị k-(lth mod k), trong đó lth là...

Điểm: 1
Turing101 avatar
Biến thể của DES và phá vỡ vòng 16 của DES
lá cờ ng

Hãy xem xét một biến thể của thuật toán DES, được gọi là DES-WEAK. Trong DES-Yếu, không có hoán vị P trong một vòng và tất cả các hộp S được thay thế. Tất cả các hộp S mới đều giống hệt nhau và được định nghĩa như sau. Cho b0, . . ., b5 đại diện cho sáu bit đầu vào của hộp S và a0, a1, a2 và a3 bốn bit đầu ra.  ...

Điểm: 2
Napoleon avatar
Làm thế nào nhỏ là lợi thế không đáng kể cho DDH?
lá cờ ma

Giả định Quyết định Diffie Hellman (DDH) nổi tiếng khẳng định rằng đối với bất kỳ $n = \log q$ và máy phát điện $g$ của $\mathbb{Z}_q$, cho i.i.d thống nhất $A, B, C \sim U(\mathbb{Z}_q)$, những điều sau đây không thể phân biệt được với bất kỳ PPT nào $M$: $g^A, g^B, g^C$ so với $g^A, g^B, g^{AB}$. Đó là, lên đến lợi thế kh ...

Điểm: 2
pintor avatar
Làm cách nào để trích xuất nhân chứng từ bằng chứng dựa trên mạng không tương tác?
lá cờ ng

Tôi đang cố gắng tìm ra cách xây dựng trình giải nén cho bằng chứng dựa trên mạng không tương tác. Cụ thể, tôi tò mò về phép biến đổi Fiat-Shamir được áp dụng cho giao thức tương tác năm bước. Bạn có thể vui lòng giải thích cho tôi nên sử dụng chiến lược nào không? Hoặc chia sẻ một liên kết đến một bài báo v ...

Điểm: -1
Giorgi Chubinidze avatar
TRIVIUM Stream mã hóa cách thức hoạt động
lá cờ cn

Xin chào, tôi còn khá mới trong lĩnh vực mật mã nên tôi đã tìm thấy mật mã luồng Trivium. Bất kỳ ai cũng có thể giải thích bằng ngôn ngữ cơ bản về cách thức hoạt động của mật mã Trivium

Điểm: 0
CipherX avatar
Chữ ký nhóm ẩn danh
lá cờ il

Tôi đã thực hiện một số nghiên cứu về chữ ký nhóm và chữ ký vòng cho chữ ký ẩn danh. Tôi đang cố gắng tìm một lược đồ chữ ký nhóm cung cấp các đặc quyền sau:

  • Ẩn danh cho người ký
  • Chữ ký có thể được xác minh bởi một người nhận chung
  • Chỉ xuất một chữ ký (Tôi không muốn một loại Lược đồ chữ ...
Điểm: 4
J. Doe avatar
Cho một chu trình $x \mapsto x^a$ với điểm bắt đầu là $x_1$. Có thể biến đổi một điểm bắt đầu khác $x_2$ để tạo ra cùng một chu kỳ không?
lá cờ at

Một chuỗi tuần hoàn có thể được tạo ra với

$$s_{i+1} = s_i^a \mod N$$ với $N = P \cdot Q$$P = 2\cdot p+1$$Q = 2\cdot q+1$ với $P,Q,p,q$ số nguyên tố.
$a$ một gốc nguyên thủy của $p$$q$.
Điểm băt đâu $s_0$ là hình vuông ($\mod N$)
Nó sẽ tạo ra một chu kỳ có độ dài $\mathrm{lcm}(p-1.q-1)$
(ngoại trừ $s_0$ là má» ...

Điểm: 1
devnull avatar
Camellia 1.2.0: các từ có 0 ở bảng chính
lá cờ co

Kiểm tra mã sử dụng Camellia 1.2.0 mã nguồn, khi tạo keyTable từ khóa đầu vào, sử dụng:

void Camellia_Ekeygen(const int keyBitLength, 
          const unsigned char *rawKey, 
          KEY_TABLE_TYPE keyTable)

Đầu ra hiển thị một số từ 'không' ở cùng một vị trí. Hai ví dụ ngẫu nhiên cho 256 bit:

E1AE67E4 07AE952B 94B0FCD1 CD366E1C 5160F1A8 45893 ...
Điểm: 0
Vedika avatar
Chữ ký số 16 hoặc 32 bit cho cấp độ phần cứng
lá cờ th

Tôi đang giải quyết vấn đề bảo mật phần cứng. Nó liên quan đến việc xác thực nội dung của tiêu đề gói ở cấp độ mạng trên chip, về bản chất là rất hạn chế về tài nguyên. Tôi có Pearson Hash của nội dung tiêu đề mà tôi muốn ký điện tử để các nút khác của mạng có thể xác minh rằng hàm băm thực sự đư ...

Điểm: 2
Sheldon avatar
Ý nghĩa của trình xác minh là "ppt" là gì? và tại sao chúng ta cần trình xác minh là ppt trong Bằng chứng tương tác?
lá cờ nl

Tôi đã nghiên cứu về Zero Knowledge Proof. Tôi tìm thấy Định nghĩa về bằng chứng tương tác nói rằng Trình xác minh là ppt. Và tôi chỉ tìm thấy trong PP (Độ phức tạp) Wikipedia nói rằng ppt:

Máy Turing liên kết đa thức và xác suất là đặc trưng như PPT, viết tắt của thời gian đa thức xác suất máy móc.[2] Đặc tính ...

Điểm: -2
chuyển đổi từ địa chỉ bech32 này sang địa chỉ bech32 khác với các loại coin slip44 khác nhau
lá cờ jp

Tôi muốn chuyển đổi giữa địa chỉ bech32 này sang địa chỉ bech32 khác với địa chỉ khác trượt44 loại xu.

Ví dụ, một địa ngục Địa chỉ terra172xqaafhz6djy448p32633q4rl7eaz4wqnjn46 sử dụng trượt44=330 và vũ trụ Địa chỉ vũ trụ1mwwvfu804wcaanz8j78f8h75flxkyjua23kdvw sử dụng trượt44=118.

Các tiền tố có thể được coi là cá ...

Điểm: 1
weixin0129 avatar
Sơ đồ ký có thể được xác minh bởi bất kỳ ai trong nhóm đã cùng ký
lá cờ al

Giả sử rằng một tập hợp các thực thể đều có các cặp khóa công khai/riêng tư, (P1, S1), (P2, S2), ..., (Pn, Sn).

Trong một kịch bản đơn giản, một tin nhắn được ký bằng Si có thể được xác minh bằng Pi.

Câu hỏi của tôi là, có cách nào để tôi ký thư bằng {S1...Sn} và chữ ký có thể được xác minh bằng một trong các ...

Điểm: 6
crypt avatar
Chữ ký RSA sử dụng SHA-256 có an toàn không?
lá cờ cn

Lược đồ chữ ký RSA sau đây có an toàn chống giả mạo và ngăn phá vỡ RSA sách văn bản không?

$$y = \operatorname{SHA-256}(m)$$ $$s = y^d\bmod N$$

ở đâu $m$ là tin nhắn có độ dài tùy ý, $y$ là hàm băm 256 bit của $m$ được tính toán bằng SHA-256, $d$ là khóa riêng RSA và $N$ là một mô-đun RSA có độ dài 2048 hoặc cao hơn?

Điểm: 0
driewguy avatar
phân tích khả năng chống va chạm
lá cờ vn

Tôi đang tìm hiểu về khái niệm bảo mật chống va chạm của hàm băm. Tuy nhiên, tôi đã bối rối khi thử nghiệm khả năng chống va chạm bắt đầu sử dụng các hàm băm "có khóa" trong thử nghiệm (và cả trong các thử nghiệm tương tự khác). Đây là một trích xuất nhỏ từ Giới thiệu về mật mã học hiện đại của K ...

Điểm: 0
James Moffet avatar
Bằng chứng về điểm số trong trò chơi công khai với bảng xếp hạng hợp đồng công khai
lá cờ es

Trò chơi:

Người dùng xếp chồng các khối để tạo thành một tòa tháp không ổn định. Mỗi khi một khối mới được đặt thành công, trò chơi sẽ tạo ra một chuỗi điểm có nghĩa là bằng chứng về điểm số hiện tại của người dùng. Giả sử mỗi người dùng có một khóa công khai duy nhất mà bảng xếp hạng biết đá ...

Điểm: 1
Problem Solver avatar
Sắp xếp an toàn danh sách các số từ hai bên
lá cờ jp

Tôi đang tìm cách sắp xếp an toàn hai danh sách số. Vấn đề triệu phú của Yao coi mỗi bên có một con số bí mật và so sánh chúng một cách an toàn. Có tài liệu nào mở rộng vấn đề này khi mỗi bên có một danh sách số và mỗi bên sẽ tìm hiểu vị trí của từng phần tử trong danh sách của mình đối với danh sách nối đư ...

Điểm: 0
zatg98n4qwsb8heo avatar
Vô hiệu hóa/Kéo dài khóa khôi phục FileVault 2
lá cờ es

Tôi có thể sử dụng FileVault 2 mà không cần khóa khôi phục không? Nếu không, tôi có thể tắt giải mã thông qua khóa khôi phục không? Nếu không, tôi có thể triển khai khóa khôi phục dài hơn không?

Lý do: Tôi sử dụng mật khẩu mạnh ít nhất 128 bit; sắp tới, tôi sẽ chuyển sang mật khẩu 512-bit cho chống lại thuật toán Grover ...

Điểm: 0
Tunnel_Vision avatar
Lợi ích của PRNG nhanh tạo ra đầu ra 8 bit và có thể vượt qua 1 Peta Byte của bài kiểm tra PractRand là gì?
lá cờ cn

Giả sử rằng tất cả các yếu tố khác như trạng thái bên trong của thuật toán được coi là an toàn và rất khó phát hiện từ quan điểm phân tích mật mã.

Thuật toán có thể vượt qua PractRand với các thông số kỹ thuật được đề cập có ý nghĩa như thế nào?

Điểm: 1
F' = G(F)) có phải là một PRF an toàn với F và G là an toàn không?
lá cờ br

Nếu chúng ta có một PRF (, ) an toàn và một PRG G trong đó: â Ã là một PRG an toàn. PRF F'(k, x) = = ((, )) có an toàn không?

Điểm: 0
Tunnel_Vision avatar
Liệu có Mật mã dòng, với khả năng tái sử dụng khóa và ưu điểm cũng như ứng dụng của loại mật mã dòng này là gì?
lá cờ cn

trong trường hợp của một OTP (One Time Pad), nếu chúng ta mã hóa hai hình ảnh khác nhau bằng cùng một khóa thì sẽ tạo ra hai hình ảnh được mã hóa. Sau đó, nếu hai hình ảnh được mã hóa này được trộn với bitwise xor â, sau đó dấu vết của hai hình ảnh ban đầu được tiết lộ.

Mặt khác trong giả thuyết MTP (Nhiều bảng th ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.