Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Chandler avatar
Làm cách nào để hiểu "Tính xác thực" và "Quyền riêng tư" của sơ đồ mã hóa chế độ CCM?
lá cờ cn

Chế độ CCM đề cập đến chế độ mã hóa CTR+ CBC-MAC.

Dựa trên tờ giấy này, lợi thế của đối thủ so với tính xác thực của CCM là:

phương trình(1) Một

xác thực: kẻ thù sẽ không thể giả mạo một bản mã hợp lệ mà không biết khóa bí mật.

và lợi thế của đối thủ đối với quyền riêng tư của CCM là:

phương trình(2) ...

Điểm: 0
questioner avatar
Sự khác biệt giữa việc triển khai WhatsApp và Signal của Giao thức Open Whisper
lá cờ tr

WhatsApp đã thực hiện bước sử dụng Giao thức Open Whisper để mã hóa tin nhắn của họ, mượn từ ứng dụng Signal.

Tôi đã tự hỏi liệu có bất kỳ sự khác biệt rõ ràng, cấp độ cao nào trong việc triển khai Giao thức thì thầm mở giữa hai ứng dụng điện thoại di động này không? Ví dụ: Có lẽ Signal đang sử dụng ...

Điểm: 1
FoolishB avatar
Kích thước khóa công khai nhỏ hoặc kích thước chữ ký nhỏ, cái nào được ưu tiên hơn?
lá cờ tr

Giả sử hai sơ đồ chữ ký cung cấp cùng một mức độ bảo mật.Tổng kích thước của khóa công khai và chữ ký, tức là sizeof(sig) + sizeof(pk), bằng nhau trong hai sơ đồ. Một trong các lược đồ có kích thước khóa công khai nhỏ hơn và lược đồ kia có kích thước chữ ký nhỏ hơn. Sau đó, chương trình nào được ưa thích tro ...

Điểm: 2
J. Doe avatar
Có bất kỳ phương thức mã hóa nào $f,g,h$ với $f(g(h(x)))=h(g(f(x)))=g(h(f(x)))$ và tìm kiếm $ x$ cho $c=f^ig^jh^k(x)$ khó hơn $O(i+j+k)$?
lá cờ at

Có phương pháp mật mã nào không $f,g,h$ có thể được áp dụng theo bất kỳ thứ tự nào cho đầu vào $x$ trong khi vẫn dẫn đến kết quả tương tự $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$ Tương tự cho hàm nghịch đảo của chúng: $$f^{-1}(g^{-1}(h^{-1}(r)))=h^{-1}(g^{-1}(f^{-1}(r )))=g^{-1}(h^{-1}(f^{-1}(r))) =...= x$$ Nếu bây  ...

Điểm: 0
user3450456 avatar
Sơ đồ mã hóa an toàn, hiện đại, đồng hình một phần là gì?
lá cờ co

lúc đó tôi đang đọc sách tờ giấy này của Philippe Golle về việc sử dụng các thuộc tính đồng hình của mã hóa ElGamal để chơi một trò chơi bài xì phé tinh thần (tức là bài xì phé bảo mật bằng mật mã mà không cần người chia bài bên thứ ba đáng tin cậy). Tôi đã quyết định rằng sẽ là một dự án tốt nếu thử  ...

Điểm: 0
Sheldon avatar
Sự khác biệt giữa "đệm" và "tổng kiểm tra" trong mật mã là gì?
lá cờ nl

Trong mật mã, đệm là bất kỳ một số thực hành riêng biệt tất cả đều bao gồm việc thêm dữ liệu vào phần đầu, phần giữa hoặc phần cuối của một tin nhắn trước khi mã hóa. Trong mật mã cổ điển, phần đệm có thể bao gồm thêm các cụm từ vô nghĩa vào một tin nhắn để che giấu sự thật rằng nhiều tin nhá ...

Điểm: 1
thay đổi tần số của DH ratcheting trong thuật toán Double Ratchet
lá cờ in

Tôi đã trải qua thuật toán Double Ratchet của Signal sự chỉ rõvà họ đề cập rằng bước bánh cóc DH được thực hiện cho mọi tin nhắn.

Tôi tò mò điều gì sẽ xảy ra nếu bạn chỉ bắt cóc 1 mỗi tin nhắn X? Cụ thể, thông tin nào sẽ bị rò rỉ cho kẻ nghe lén và liệu giao thức có thể được điều chỉnh để xử lý ...

Điểm: 1
Sheldon avatar
Dấu nháy đơn hoặc trích dẫn đơn của một biến có nghĩa là gì trong mật mã?
lá cờ nl

Ý nghĩa của Dấu nháy đơn đối với một biến trong các cuộc hội thoại ngữ cảnh xác minh là gì?

Số tham chiếu: https://people.eecs.berkeley.edu/~jfc/'mender/IEEESP02.pdf Từ quyền riêng tư hợp tác

Điểm: 1
Tại sao bắt tay và bí mật chính lại khác biệt trong TLS?
lá cờ no

Trong TLS 1.3, các thông báo bắt tay (ngoại trừ ClientHello và ServerHello) được bảo vệ bởi các khóa bắt nguồn từ bí quyết bắt tay. Sau khi bắt tay hoàn tất, bí mật chính được lấy từ bí mật bắt tay, sau đó được sử dụng để lấy tài liệu khóa cho các thông báo ứng dụng.

Tại sao bắt tay và bí mật chủ lại khác biá ...

Điểm: 0
shiiu akiyama avatar
Âm thanh mô phỏng có thể trích xuất NIZK
lá cờ cn

gần đây tôi đã đọc báo Hawk: Mô hình chuỗi khối về mật mã và hợp đồng thông minh bảo vệ quyền riêng tư. Để chứng minh tính bảo mật, các tác giả cho rằng NIZK được sử dụng trong giao thức là âm thanh mô phỏng có thể trích xuất.

Những gì tôi đã biết là:

  1. Nếu NIZK là âm thanh mô phỏng, thì nó phải xử lý à...
Điểm: 1
Mã hóa bằng nonce trong IKE
lá cờ ru

Trong trao đổi IKE, các tin nhắn đầu tiên được gửi không được mã hóa và không được xác thực. Để xác thực, các tin nhắn đã gửi được mã hóa bằng nonces.

Nếu một người đàn ông ở giữa đang nghe lén cuộc trò chuyện này, anh ấy/cô ấy sẽ biết thuật toán mã hóa nào sẽ được sử dụng trong các cuộc trao đá ...

Điểm: 0
tác động của lỗi 2 bit trong khối bản mã để giải mã nếu AES được sử dụng ở chế độ ECB, CBC và CTR là gì?
lá cờ us

Vì vậy, tôi đã đọc về sự lan truyền lỗi 1 bit cho chế độ AES và cách nó lan truyền trong các chế độ khác nhau.Tôi đã tự hỏi làm thế nào lỗi sẽ lan truyền trong các chế độ ECB, CBC và CTR nếu đó là lỗi 2 bit hoặc 3 bit trên khối bản mã khi người nhận giải mã bản mã?

Điểm: 2
Sean avatar
Bài toán tổng tập hợp con thưa thớt
lá cờ yt

Trong kết quả bán kết của Gentry về FHE (https://dl.acm.org/doi/10.1145/1536414.1536440), người ta cho rằng vấn đề tập hợp con thưa thớt khó. Có vẻ như có một bài viết tiếp theo về thông số cụ thể của kích thước tập hợp con (https://eprint.iacr.org/2011/567.pdf), trong đó đề cập rằng lựa chọn kích thước tập hợp con của Ge ...

Điểm: 1
Rafaelo avatar
Làm thế nào để vẽ các từ ngẫu nhiên từ một từ điển vật lý?
lá cờ jp

Giả sử tôi có một từ điển vật lý thực sự và tôi muốn rút các từ từ đó một cách ngẫu nhiên bằng cách sử dụng xúc xắc. Làm thế nào tôi nên làm điều đó?

Có thể làm việc với một đồng xu sẽ dễ dàng hơn vì việc chuyển đổi hệ nhị phân thành số thập phân dễ dàng hơn, nhưng dù sao đi nữa, nếu tôi s ...

Điểm: 3
Steve Mucci avatar
Bạn có thể sử dụng hàm băm có khóa làm hàm băm cho mục đích chung không?
lá cờ de

tôi đang làm việc với SWIFT, một hàm băm có khóa an toàn có thể chứng minh được, mà tôi mong muốn. Thật không may từ những gì tôi thu thập được, nó CHỈ là một hàm băm có khóa.Sẽ có bất kỳ nhược điểm hoặc vấn đề bảo mật nào nếu tôi chỉ đưa cho mọi người khóa và có lẽ sử dụng mã hóa khóa chung để thá ...

Điểm: 0
Sử dụng cookie trong IKE
lá cờ ru

Trong khi tạo khóa bí mật trong giao thức IKE, các bên sử dụng cookie nhưng tôi không hiểu chúng đến từ đâu, chúng được tạo ra như thế nào và tại sao chúng được sử dụng. Ai đó có thể giải thích? Cảm ơn.

Điểm: 2
Sheldon avatar
Tại sao không gian ngẫu nhiên phải lớn hơn đáng kể so với không gian cam kết |R|>>|C| để tạo ra một chuỗi cam kết?
lá cờ nl

nhập mô tả hình ảnh ở đây

Tại sao không gian ngẫu nhiên phải lớn hơn đáng kể so với không gian cam kết |R|>|C|? hình ảnh là từ https://youtu.be/IkNZWJFcfcU?t=236

Điểm: 2
Tạo một cách xác định một mảng các chỉ mục dựa trên số đầu vào
lá cờ in

Vui lòng xem phần Tham khảo bên dưới để biết các điều khoản.

Có phương pháp một chiều đã biết để tạo ra một mảng các chỉ mục, chỉ dựa trên hai phần tử đầu vào:

  • chiều dài của mảng kết quả
  • số, được sử dụng làm khóa để tạo mảng một cách xác định

Nếu chỉ tồn tại một phương thức chỉ có thể ...

Điểm: 2
J. Doe avatar
Có cách nào để tìm $g,P$ cho kích thước chu kỳ tối đa trong BlumâMicali với $x_{i+1} = g^{x_i} \mod P $ và $x_0 = g$ không?
lá cờ at

Đối với một số $g$ và nguyên tố $P$ trình tự $$x_{i+1} = g^{x_i} \mod P $$ $$ x_0 = g$$ có thể chứa tất cả các số từ $1$ đến $P-1$ và với điều này, nó là một hoán vị giả ngẫu nhiên của những con số đó (EDIT: dường như không phải vậy).

Có cách nào (nhanh chóng) để tìm các giá trị lớn/an toàn cho $P$ và liên quan

Điểm: 1
Chandler avatar
Mối quan hệ giữa "Challenger" và "Oracle" trong một bằng chứng bảo mật là gì?
lá cờ cn

Trong bằng chứng bảo mật dựa trên trò chơi, tôi nhận thấy rằng các trò chơi chắc chắn sẽ được chơi giữa đối thủ PPT và đối thủ. Kẻ thù có thể đưa ra các truy vấn cho các nhà tiên tri khác nhau và nhận được các phản hồi tương ứng. Giả sử A là người tham gia giao thức, các truy vấn được gửi bởi đối thủ  ...

Điểm: 26
Léo Colisson avatar
Có giao thức nổi tiếng nào đã được chứng minh là an toàn nhưng bằng chứng của nó là sai và dẫn đến các cuộc tấn công trong thế giới thực không?
lá cờ us

Có những giao thức hiện đại (hậu Thế chiến II) và nổi tiếng đã được chứng minh là an toàn (trong bất kỳ mô hình nào: dựa trên trò chơi, UC...) nhưng bằng chứng của chúng là sai và có thể dẫn đến các cuộc tấn công trong thế giới thực?

Lưu ý rằng:

  • Tôi không thực sự lo lắng về các cuộc tấn công vào chính các giẠ...
Điểm: 2
J. Doe avatar
Tìm $i$ cho chuỗi $s_{i} = g^{s_{i-1}} \mod P$ với $s_0 = g$ cho giá trị đã cho $v\in [1,P-1]$ khó đến mức nào
lá cờ at

Giả sử chúng ta tìm thấy một hằng số $g$ và một số nguyên tố $P$ có thể tạo ra tất cả các giá trị từ $1$ đến $P-1$ với trình tự của nó $$s_{i} = g^{s_{i-1}} \mod P$$ $$s_0 = g$$

Cần bao nhiêu bước để tính toán $i$ cho một giá trị nhất định $v$ ($=s_i$) với đã biết $g,P$?
nó có thể nhanh hơn $i$ bước?


đồ chơi v ...

Điểm: 2
J. Doe avatar
Tìm $i$ trong phép bổ túc khó đến mức nào $^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \ mod P$ cho $v\in[1,P-1]$
lá cờ at

CHỈNH SỬA: Tôi đã làm hỏng điều gì đó (xem nhận xét ở câu trả lời). Câu hỏi này chứa một số câu sai EditEnd.

Đối với thừa số modulo prime $P$ $$^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \mod P$$ với phù hợp $g,P$ để có thể $$|\{^jg \mod P\}| = P-1 \text{ }\text{ hoặc }\text{ } v\in[1,P-1] $$

Được cho

Điểm: 1
Có thể tìm thấy khóa AES được cung cấp một phần của khóa, bản mã, vectơ khởi tạo và chế độ mã hóa không?
lá cờ es

Các chi tiết sau đây được đưa ra:

  • Khóa một phần: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX1100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000011
  • Vector khởi tạo: E898EF8E91F8C9B201E6E29DF87EE152
  • Khối bản mã 1: 14B8D1412766A8520BACE4598F8AFAEE
  • Khối bản mã 2: 7E687A49015FA6F1B914635325A6361B
  • Khối bản mã 3 ...
Điểm: 2
jacobi_matrix avatar
Cách tìm dấu vết tối ưu trong phân tích mật mã tuyến tính
lá cờ in

Tôi đang đọc và thực hiện điều này hướng dẫn, tác giả giải thích mọi thứ khá rõ ràng, điều duy nhất tôi còn thiếu là cách anh ấy quyết định sử dụng đường nào (trang 12). Tôi hiểu rằng người ta nên ưu tiên các đường có ít S-Box hoạt động nhất và tối đa hóa độ lệch của đường đó (trên thực tế, việc t ...

Điểm: 2
Titanlord avatar
Tất cả các bên tham gia giao thức MPC có cần thiết không?
lá cờ tl

Đối với nhiều ứng dụng mật mã, các giao thức đa bên được sử dụng. Ý tưởng là tạo các chia sẻ khóa/bí mật và chia sẻ chúng cho nhiều bên. Câu hỏi của tôi là: Có phải tất cả các bên đều phải tham gia vào giao thức đa bên hay có tồn tại các giao thức chỉ cần, ví dụ: >51% cổ phiếu để tính toán chính xác? ...

Điểm: 1
whatevahhh avatar
Làm cách nào để tạo ra điều này trong quá trình phân tích mật mã tuyến tính của DES
lá cờ ma

Tôi hiểu cách sản xuất bảng xấp xỉ tuyến tính dưới đây, nhập mô tả hình ảnh ở đây

nhưng tôi không thể hiểu làm thế nào bảng thứ hai này được sản xuất bằng cách sử dụng bảng đầu tiên nhập mô tả hình ảnh ở đây

và cuối cùng là cách tính các giá trị bổ đề chồng chất

( o trong S 12 xấp xỉ Î 1 = X5 XOR X7 XOR X8 XOR Y 6 có độ chệch +1/4

o trong S 22 khoảng. Î 2 = Y ...

Điểm: 1
rengoku avatar
Tấn công chữ ký mù RSA nhưng không có số mũ công khai
lá cờ br

Tôi đang cố giải quyết một thử thách cụ thể trong đó chúng tôi phải ký vào một thông báo của quản trị viên.

Lúc đầu, nó có vẻ là một cuộc tấn công chữ ký mù RSA cổ điển nhưng cuối cùng họ không đưa ra số mũ công khai (e, n) và e có độ dài nguyên tố (128).

Máy chủ đề nghị mã hóa bất kỳ thứ gì n số lầ ...

Điểm: 0
Đưa ra một khóa, bản mã và bảng chữ cái, chúng ta nên xem những mật mã nào?
lá cờ in

Tôi có các thông tin sau:

key = hellotherenhsctf - đây là một phần của thử thách mà chúng tôi đã vượt qua
văn bản mật mã = ​​jkwb44pg26teiu}78uu{
bảng chữ cái = vxotbj9a8yqp7n5mh1rzwcd6gfiks3uel240{}_

Đó là từ một CTF nội bộ ở trường đại học có đã và đang biến mất nhưng không có giải pháp và tôi đã tự hỏi nó là gì

Điểm: 5
Shweta Aggrawal avatar
Trong mật mã khóa công khai đa biến, tại sao chúng ta không thể sử dụng cùng một khóa chung cho cả chữ ký và mã hóa?
lá cờ us

Trong mật mã khóa công khai đa biến, tại sao chúng ta không thể sử dụng cùng một khóa chung cho cả chữ ký và mã hóa?

Tôi đọc điều đó để biết chữ ký của đa thức công khai $P:\mathbb{F}^n\rightarrow \mathbb{F}^m$$n\geq m$ trong khi để mã hóa $m\geq n$.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.