Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
DannyNiu avatar
Tôi có thể thoát khỏi việc tạo 512-bit k (và d) cho ECDSA dựa trên P-521 không?
lá cờ vu

Tôi đã triển khai một thư viện mật mã theo sở thích và tôi đang ở phần triển khai mật mã đường cong elip. Tôi đã triển khai và thử nghiệm ECDSA với P-256 và P-384, trong đó các khóa riêng tĩnh và tạm thời là 256 bit và 384 bit, cho đến nay vẫn rất tốt.

Điều làm phiền tôi là P-521. Tôi đang lên kế hoạch tạo tĩnh 51 ...

Điểm: 0
Tunnel_Vision avatar
Một người bạn đã tạo ra Mật mã luồng tuyệt vời. Làm thế nào anh ta nên tiến về phía trước để có thể được đền bù cho công việc của mình?
lá cờ cn

Sau khi kiểm tra nghiêm ngặt, có vẻ như nó có thể là một thuật toán ứng viên cấp NIST.

Tuy nhiên, việc giải thích hay thậm chí là tìm đúng người, chuyên gia về mật mã để nói về phát minh của mình dường như là một thách thức khá lớn. Đó là một quá trình tốn thời gian để giải thích và trình bày tài liệu và m ...

Điểm: 0
Jack avatar
Việc tạo cặp ECDSA bằng tên người dùng/mật khẩu có an toàn về mặt mật mã không?
lá cờ mx

Tôi đang nghĩ giả sử bạn có một hợp đồng thông minh đảm bảo không có tên người dùng trùng lặp. Điều gì sẽ xảy ra nếu tôi tạo một cặp ECDSA như vậy:

  • Chấp nhận tên người dùng và mật khẩu
  • Xác thực tên người dùng và mật khẩu
  • Tạo cặp khóa bằng cách sử dụng hạt giống của <username> <some separat ...
Điểm: 2
Krakhit avatar
Nội hình hiệu quả trên BLS12-381
lá cờ kg

Tôi đang thực hiện một số nghiên cứu về BLS12-381 (https://hackmd.io/@benjaminion/bls12-381) và cố gắng tìm hiểu xem liệu có tồn tại nội hình nào hiệu quả hay không. Tất nhiên, tôi đang xem xét điều này để khám phá các phép nhân đa vô hướng nhanh hơn :)

Tôi bắt gặp bài đăng này trên đường cong Koblitz các đường cong kobli ...

Điểm: 1
JAAAY avatar
Mã Reed-Solomon có thể hoạt động trên các trường vô hạn như $\mathbb{Q}$ không?
lá cờ us

Tôi hiện đang đọc về mã RS. Tôi thấy rằng họ đang sử dụng Trường Galois (Trường hữu hạn) làm không gian vectơ. Có lý do cụ thể nào khác ngoài thực tế là họ đơn giản hóa số học nhị phân và ví dụ như trong $GF(2^8)$ mỗi byte có thể được coi là một vectơ? Chúng có thể hoạt động trong không gian vectơ được  ...

Điểm: 2
Ivan Rubinson avatar
Hàm băm nào đủ tốt cho ID phiên?
lá cờ br

Lý lịch

Tôi đang xây dựng một công cụ rút ngắn URL và URL để rút ngắn có thể chứa một phiên Id.

Để trình rút ngắn URL không ảnh hưởng đến tính bảo mật của SessionId, tôi phải sử dụng chiến lược rút ngắn đáp ứng các yêu cầu tương tự như SessionId.

OWASP tuyên bố rằng:

  • Độ dài ID phiên ít nhất phải bằng
Điểm: 1
IKEv1 Giai đoạn 1, xác thực bằng chữ ký, gửi chứng chỉ "tùy chọn"
lá cờ ru

Tại RFC2409, phần 5.1, tiêu đề xác thực giống như:

HDR*, IDii, [ CERT, ] SIG_I

HDR là tiêu đề ISAKMP có loại trao đổi là chế độ. Khi nào được viết là HDR* nó cho biết mã hóa tải trọng.

IDii là ID của người khởi tạo

[CERT] có nghĩa là việc gửi chứng chỉ là tùy chọn

SIG_I là chữ ký của người khởi xướng.

Tại sao gửi tẠ...

Điểm: 1
Mã hóa xác thực khóa công khai: crypto_box
lá cờ pk

tôi đã đọc crypto_box mã hóa và có một câu hỏi. Trong chi tiết của thuật toán, nó sử dụng Trao đổi khóa: X25519. Tuy nhiên, tôi không hiểu tại sao họ cần sử dụng thuật toán trao đổi khóa.

Vì vậy, câu hỏi của tôi là ở đâu và tại sao họ cần thuật toán trao đổi khóa?

Điểm: 31
Very Tiny Brain avatar
Có bất kỳ phá vỡ mật mã nào được thực hiện trong thế giới thực kể từ Thế chiến II không?
lá cờ cn

Đã có bất kỳ khai thác nào được biết đến công khai về việc phá vỡ mật mã trong một hệ thống mật mã được sử dụng rộng rãi để thực sự đọc thông tin được mã hóa (hoặc xác thực sai) kể từ khi Cực kỳ chương trình trong Thế chiến II?

Tôi muốn định nghĩa các thuật ngữ của mình chính xác nhất có thể để  ...

Điểm: 1
John St avatar
Thành phần của các hàm chống va chạm H' = h1(h2()) có chống va chạm không?
lá cờ id

Giả sử có hai hàm băm chống va chạm $h_1$$h_2$ với kích thước đầu ra của $n_1$$n_2$ tương ứng.

$H'(x) = h_1(h_2(x))$ chống va chạm cho các mối quan hệ khác nhau giữa $n_1$$n_2$?


Điều này đã khiến tôi và các đồng nghiệp của tôi bối rối trong vài ngày qua vì hai cách tiếp cận khác nhau mâu thuẫn với nhau:

Điểm: 0
Aleix Martí avatar
Có thể thực hiện tấn công CPA chống lại CBC thay đổi IV bằng khối bản mã cuối cùng không?
lá cờ fr

Tôi đã cố gắng thực hiện một cuộc tấn công CPA đơn giản chống lại sơ đồ này để hiểu rõ hơn về khái niệm này.

Thay vì sử dụng một cái mới mỗi lần, chúng tôi quyết định sử dụng khối cuối cùng của bản mã trước đó như một véc tơ khởi tạo. Chứng minh sơ đồ mới này dễ bị tấn công tấn công bá ...

Điểm: 0
zkSNARKs: Thực hiện thiết lập cho Đa thức toán hạng một biến
lá cờ et

Tôi đang đọc phần giải thích về zkSnarks được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Câu hỏi của tôi là về Mục 4.6.1

Cài đặt

  • xây dựng đa thức toán hạng tương ứng $l(x)$ với các hệ số tương ứng
  • mẫu ngẫu nhiên $\alpha$$s$
  • đặt khóa chứng minh có mã hóa $l(s)$ và đó là cặp "đ ...
Điểm: 4
DDT avatar
Bảo mật ECDLP bằng cách sử dụng các đường cong elip trên trường mở rộng
lá cờ kr
DDT

Được biết, đối với một đường cong elip $E$ được xác định trên một trường nguyên tố $\mathbb{F}_p$ như vậy mà $E(\mathbb{F}_p)$ là một số nguyên tố, các thuật toán tốt nhất (ngoài một số trường hợp cụ thể) để giải logarit rời rạc là các thuật toán chung cho nhóm abelian: Bước khổng lồ Baby-steps, Pollard rho, Kangaroo ...

Điểm: 2
ChopaChupChup avatar
Đầu ra DES SBOX với Bitslice
lá cờ cn

Tôi không hiểu cách tính toán các bit đầu ra của 6-to-4-SBOX bằng kỹ thuật bitlice trong DES. Matthew Kwan đã tóm tắt ngắn gọn trong bài báo "Giảm số lượng cổng của bitslice DES" của bài báo gốc Biham. Anh đã viết:

Về cơ bản, đối với mỗi hộp S, kỹ thuật này là lấy hai đầu vào bit, mở rộng chúng thành tất cả 16 hàm ...

Điểm: 0
Thực hiện kiểm tra TVLA mà không cần biết về Khóa
lá cờ br

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

Như bài báo cho thấy, chúng tôi có thể kiểm tra xem phần cứng có dễ bị tấn công kênh bên hay không bằng cách thực hiện kiểm tra này, mặc dù có thể thực hiện nó ngay cả khi chúng tôi không biết khóa hoặc biết nhưng chúng tôi không thể thay đổi khóa ? Chúng ta  ...

Điểm: 0
Chandler avatar
Ví dụ cứng nghĩa là gì trong mật mã?
lá cờ cn

Tôi đang học mật mã gần đây. Tôi đọc được rằng đối với phân tích bảo mật chính thức dựa trên trò chơi, điều quan trọng là phải nhúng phiên bản cứng trong quá trình giảm. Có phải "trường hợp khó" có nghĩa là các vấn đề khó giải quyết như giả định DDH (Decisional Diffie Hellman) không? Nếu vậy, cách hiểu của t ...

Điểm: 1
Chandler avatar
Định nghĩa của lợi thế an toàn ngữ nghĩa là gì?
lá cờ cn

Tôi đang thực hiện phân tích bảo mật chính thức theo trình tự trò chơi cho giao thức trao đổi khóa. Nó khiến tôi bối rối rất nhiều về cách tính toán lợi thế bảo mật ngữ nghĩa (SS) của đối thủ. Trong hướng dẫn của Shoup "các chuỗi trò chơi: một công cụ để thuần hóa độ phức tạp trong bằng chứng bảo mật", SS- ...

Điểm: 0
adrian avatar
Dữ liệu ứng dụng TLS 1.3 được mã hóa bằng AES-GCM được gửi 'qua dây' như thế nào?
lá cờ mx

Tôi đã cố gắng giải mã thủ công một số lưu lượng truy cập TLS 1.3 vì lý do giáo dục và đã vấp phải rào cản. Cho đến nay, tôi đã có thể hoàn thành hầu hết lịch trình khóa, bao gồm cả việc lấy được các bí mật lưu lượng truy cập bắt tay chính xác từ các khóa ECDHE. Tuy nhiên, tôi không thể tìm thấy nhiều thông ...

Điểm: 0
crypt avatar
Tiêu chuẩn bảo vệ thông tin Mật, Mật và Tối mật là gì?
lá cờ cn

Đoạn 3 của Yêu cầu bảo mật cho Mô-đun mật mã (FIPS 140-2) chỉ định các yêu cầu sẽ được đáp ứng bởi mô-đun mật mã bảo vệ thông tin nhạy cảm nhưng chưa được phân loại.

Các tiêu chuẩn để bảo vệ thông tin mật, bí mật và tối mật là gì?

Điểm: 2
Bằng chứng phạm vi cho các yếu tố trong cam kết Vector Pedersen
lá cờ ru

Nếu tôi xây dựng một cam kết vector pedersen $c = a_1G_1 + a_2G_2 + ... + a_nG_n$ với một vectơ vô hướng tùy ý $(a_1, a_2, ..., a_n)$ và các phần tử nhóm $(G_1, G_2, ..., G_n)$, có thể tạo một bằng chứng phạm vi chứng minh rằng mỗi yếu tố trong cam kết này là không phủ định không?

Tôi hiểu rằng có thể tạo bằng chứng phạm v ...

Điểm: 0
Tìm va chạm của băm cán đa thức
lá cờ ru

Một hàm băm đa thức định nghĩa một hàm băm là $H = c_1a^{k-1} + c_2a^{k-2} ... + c_ka^0$, tất cả theo modulo $2^n$ (nghĩa là trong $GF(2^n)$).

Để cho ngắn gọn, hãy để $c$ là một $k$ vectơ chiều (gói gọn tất cả các cá nhân $c_n$ các giá trị).

Có giá trị cụ thể cho $c$ làm cho xác suất va chạm giữa hai lựa chọn ngẫu nhiên $a$ l ...

Điểm: 2
Câu hỏi mở rộng khóa AES
lá cờ us

Tôi đang đọc về phần mở rộng khóa cho AES nhưng dường như tôi chưa thể tìm thấy câu trả lời cho câu hỏi này. Cuốn sách đề cập đến khóa mật mã và khóa mở rộng (hoặc lịch trình khóa). Đây là thuật toán từ cuốn sách:

thủ tục KeyExpansion(byte K[4][Nk], byte W[4][Nb (N r + 1)]) ? Nk ⤠6
    cho j = 0 đến Nk â 1 làm
   ...
Điểm: 0
Fiona avatar
Cách xử lý độ dài bit bí mật được chia sẻ của IKEv1 và IKEv2 diffie-hellman không phải là bội số của 8 trong ACVP
lá cờ in

Xin chào, tôi đã tìm thấy câu hỏi này mà tôi hiện đang gặp khó khăn. Làm cách nào để xử lý độ dài bit bí mật được chia sẻ của IKEv1 và IKEv2 diffie-hellman không phải là bội số của 8?

Trong ACVP, các bit bí mật được chia sẻ của diffe-hellman đầu vào không phải là bội số của 8, ví dụ: 521 tính bằng bit. gxy đà...

Điểm: 0
Tấn công lật byte CBC
lá cờ es

Tôi đang tìm hiểu cách thức hoạt động của CBC nhưng tôi không hiểu khi thay đổi 2 byte đầu tiên của văn bản được mã hóa tại sao khối đầu tiên và CHỈ 2 byte đầu tiên của khối thứ hai bị thay đổi. 2 byte đầu tiên của văn bản mật mã được thay đổi bằng thao tác xor với các giá trị ngẫu nhiên. Mỗi khối đượ ...

Điểm: 0
Kết hợp CP-ABE và KP-ABE bằng cách gói cái này với cái kia?
lá cờ ke

Tôi đã xem xét xung quanh nhưng không thể tìm thấy bất kỳ cuộc thảo luận nào về việc sử dụng cả CP-ABE và KP-ABE chỉ bằng cách gói cái này với cái kia. Có vẻ như bạn có thể kiểm soát truy cập chi tiết hơn với sơ đồ như vậy. Việc thiếu bất kỳ thông tin nào khiến tôi nghi ngờ rằng mình đang thiếu thứ gì đó.Đâ ...

Điểm: 1
Alex-Github-Programmer avatar
Làm cách nào để giải mã mật mã "SELF-SHIFT"?
lá cờ ke

Tôi cố gắng sử dụng chức năng $$C_i=E(M_{2i}, M_{2i+1}) = (M_{2i} + M_{2i+1})\bmod 26.$$ để mã hoá Tiếng Anh chữ.

Ví dụ,

Nguyên văn: Con cáo nâu nhanh nhẹn nhảy qua con chó lười biếng.
Văn bản được tập hợp lại: TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO G. $$ T = 19, H = 7, (T + H) \bmod 26 = 26 \bmod 26 = 0 = A.\ \cdots\ (D + O) \bmod  ...

Điểm: 1
Sean avatar
bộ tích lũy RSA
lá cờ yt

Trong bài báo ZeroCoin, nó sử dụng bằng chứng zk từ bộ tích lũy động của Camenisch cho thấy cam kết của Pedersen ẩn một thành phần của bộ tích lũy RSA (https://link.springer.com/content/pdf/10.1007/3-540-45708-9_5.pdf). Tuy nhiên, có vẻ như bằng chứng cũng có thể được sử dụng để chứng minh rằng một tập hợp con các phần tử  ...

Điểm: 1
Chúng ta có thể chuyển đổi sơ đồ mã hóa đối xứng LWE thành sơ đồ cam kết không?
lá cờ bg

Trong lược đồ mã hóa đối xứng LWE, một bản mã mã hóa một thông điệp $\mu \in \{0,1\}$ dưới khóa bí mật $\mathbf{s} \in \mathbb{Z}_q^n$$(\mathbf{a}, \mathbf{b}=\mathbf{a} \cdot \mathbf{s}+e+\frac{q}{2}\mu)$, ở đâu $\mathbf{a} \in \mathbb{Z}_q^n$ là một vectơ được lấy mẫu thống nhất và $e \in \mathbb{Z}_q$ là một tiếng ồn.

Câu hỏi  ...

Điểm: 0
So sánh hàm băm để phát hiện mã hóa tệp ransomware
lá cờ br

Như chi tiết trong một câu hỏi riêng biệt, tôi nghĩ rằng mình có một cách để phát hiện loại ransomware âm thầm mã hóa các tệp, sau đó giải mã chúng một cách nhanh chóng, để ngăn người dùng nhận ra rằng các tệp đã được mã hóa.Tôi nghĩ rằng việc so sánh giá trị băm của tệp hiện tại và quá khứ sẽ phát hiện các  ...

Điểm: 0
unno avatar
Làm cách nào tôi có thể giải mã mật mã XOR bằng khóa chuỗi mà tôi biết?
lá cờ cn

Tôi có một văn bản đã được XOR với khóa "77U" (Tôi chắc chắn điều này vì nó là một tệp được tạo bởi mã tôi có, vì vậy tôi đã thấy mọi mục nhập được XOR bởi 77U.

Tuy nhiên, không có bộ giải mã trực tuyến nào mà tôi đã thử mang lại cho tôi bất kỳ kết quả có giá trị nào (lỗi hoặc điều gì đó vô ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.