Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
functionEqualsM avatar
Cuộc tấn công tập trung vào Double DES
lá cờ us

Câu hỏi này nằm ngay trong sách, tôi không thể nắm bắt được những gì nó đang nói, nếu ai đó có thể giải thích, tôi sẽ đánh giá cao nó. Gặp nhau ở giữa cuộc tấn công vào DES kép nếu có sẵn bản rõ đã chọn và kẻ tấn công khôi phục khóa 112 bit, nếu công việc tương tự là cần thiết cho tìm kiếm toàn diện để kh ...

Điểm: 0
Có thư viện đồng cấu (đầy đủ) nào triển khai BFV với bootstrapping không?
lá cờ ru

Tất cả các lib mà tôi có thể tìm thấy như SEAL và LattiGo đều không triển khai quá trình khởi động BFV. Ví dụ, LattiGo triển khai quá trình khởi động cho CKKS, điều mà tôi nghe nói là quá trình khởi động không thực sự vì bạn sẽ gặp nhiều lỗi hơn nên giá trị sẽ giảm dần theo thời gian.

Vì vậy, có thư viện nào ...

Điểm: 0
Tính linh hoạt của mã hóa El Gamal
lá cờ cn

Giả sử Alice mã hóa một số biểu thị giá thầu của cô ấy trên một hợp đồng, sử dụng mã hóa ElGamal trong sách giáo khoa (có thể uốn được). Mã hóa này tạo ra một cặp bản mã 1 và 2.

Làm cách nào để Eve có thể sửa đổi 1 và 2 để biến nó thành giá trị đã sửa đổi của 2, giá trị tùy ý của ? (ví dụ: 1% nh ...

Điểm: 3
G. Stergiopoulos avatar
Phân biệt các điểm trong đường cong elip trên các trường mở rộng nhị phân bằng Trace
lá cờ lu

Để cho $E$ là một đường cong elliptic $^2 + xy â¡ ^3+^2+$ (đường cong Weierstrass) (trong trường hợp này, với đặc tính 2) trên trường mở rộng nhị phân $(2^{m})$ với việc xây dựng đa thức $()$ là một đa thức nguyên thủy bất khả quy trên $GF(2)$, và để $P(x_p,y_p)$ là một điểm trên đường cong.

Tôi đã thấy nhiều triển  ...

Điểm: 1
independentvariable avatar
Bố cục nâng cao trong DP kém hơn Bố cục cơ bản
lá cờ cn

Tôi gặp khó khăn trong việc hiểu định lý thành phần nâng cao trong DP.

Hãy để tôi có hai cơ chế DP gần đúng ($k = 2)$ trong đó mỗi thỏa mãn $(\epsilon = 0,5, \delta = 0,1)$-ĐP. Theo thành phần cơ bản, tôi biết rằng việc sử dụng hai truy vấn tuần tự sẽ đảm bảo $(2 \cdot 0,5, 2 \cdot 0,1) = (1, 0,2)$-ĐP.

Tuy nhiên, thành phần nâng c ...

Điểm: 0
Zoey avatar
Hai ánh xạ song tuyến tính khác nhau trong PBC
lá cờ cn

Trong mật mã dựa trên ghép nối, có bất kỳ ví dụ nào về các hệ thống mà chúng sử dụng hai ánh xạ song tuyến tính khác nhau không. Đó là, họ sử dụng cả hai $e_1$$e_2$ ở đâu $e_1$ là một ánh xạ song tuyến tính đối xứng từ $G_1 \times G_1 \rightarrow G_T$$e_2$ là một ánh xạ song tuyến tính không đối xứng từ

Điểm: 1
DeathDream avatar
Trách nhiệm của việc trao đổi khóa
lá cờ us

Tôi đã triển khai trao đổi khóa bất đối xứng để tạo khóa đối xứng.

Câu hỏi của tôi mang tính triết học/pháp lý nhiều hơn về trách nhiệm trao đổi khóa và điều gì xảy ra khi giả sử, một khóa thường được biết đến được sử dụng.

Tôi muốn đặt các biến cơ sở này:

  • Máy khách có khóa công khai của máy c ...
Điểm: 0
hiren_garai avatar
Khả năng áp dụng quy trình tấn công lý thuyết trong tấn công thực tế vào mật mã ChaCha
lá cờ br

Tôi đang nghiên cứu các cuộc tấn công lý thuyết vào mật mã ChaCha đây (Xem mục 3). Có một quy trình tấn công đặc biệt yêu cầu các cặp key-IV(Vector ban đầu). Các cặp khóa-IV này đặc biệt ở chỗ chúng tạo ra độ lệch cao (chênh lệch tối thiểu sau một vòng trong cuộc tấn công vi sai) để nó hữu ích trong cuộc tấn côn ...

Điểm: 2
Pedro avatar
Quá trình mã hóa Salsa20
lá cờ cn

Tôi đang nghiên cứu thuật toán Salsa20 và tôi tự hỏi liệu bạn có thể giúp tôi hiểu về chức năng mở rộng không. Tôi không hiểu Pos hoặc vị trí luồng như tôi đã đọc ở những nơi khác làm gì, nó có nghĩa là ngẫu nhiên hóa dữ liệu, tương tự như nonce? Mọi sự trợ giúp sẽ rất được trân trọng!

Trạng thái ban đầu

Điểm: 0
Darshan V avatar
Có vô số chữ ký mà tôi có thể tạo cho một thông báo nhất định bằng khóa riêng đã cho không?
lá cờ kr

Trong ngữ cảnh của ECDSA, với điều kiện tôi có một tin nhắn và khóa riêng, tôi có thể thay đổi giá trị của k và tôi sẽ nhận được chữ ký khác, điều đó không có nghĩa là tôi có thể tạo vô số chữ ký và tất cả những chữ ký đó sẽ hợp lệ và điều đó có nghĩa là tôi có thể giả mạo một chữ ký vì tôi có ...

Điểm: 4
driewguy avatar
Tính không thể phân biệt của mã hóa đối xứng theo CCA
lá cờ vn

Tôi đang tìm hiểu về mã hóa đối xứng và tính chất bảo mật của nó. Một trong những khái niệm bảo mật là bảo mật chống lại các cuộc tấn công vào văn bản mật mã đã chọn (CCA), đặc biệt là khái niệm IND-CCA.

Theo khái niệm này, kẻ thù có quyền truy cập vào cả tiên tri mã hóa và tiên tri giải mã. Trò chơi/th ...

Điểm: 0
caveman avatar
Bộ tích lũy không được cắt tỉa có không gian tiệm cận xấu nhất $O(\log_2 n)$ hoặc rẻ hơn?
lá cờ in

Công cụ tích lũy duy nhất mà tôi biết là cây Merkle, cây có các tiệm cận tồi tệ nhất sau:

  • Không gian không được cắt tỉa: $O(n)$.
  • Chèn/xóa thời gian: $O(\log_2 n)$.
  • Xác minh thời gian: $O(\log_2 n)$.

Câu hỏi của tôi là: có bất kỳ bộ tích lũy nào mà phiên bản không bị cắt xén của nó có không gian xấu nhất tiệm cận ...

Điểm: 0
Igor stands with Ukraine avatar
Làm thế nào an toàn là thủ tục bút danh của tôi?
lá cờ cn

Tôi làm việc cho một tổ chức thu thập dữ liệu bệnh nhân và tôi phải mã hóa nó. Hiện tại tôi làm các bước sau (với r):

  • Chỉ định ngẫu nhiên một ID cho mỗi bệnh nhân. Quy trình tránh trùng lặp (sử dụng vật mẫu(), trong số những người khác)
  • Tạo muối cho mỗi bệnh nhân (sử dụng muối <- bcrypt::gensalt(log_rounds=  ...
Điểm: 0
Shweta Aggrawal avatar
Sự khác biệt giữa giao thức trao đổi khóa và giao thức phân phối khóa là gì?
lá cờ us

Ai đó có thể vui lòng giải thích chính xác sự khác biệt giữa giao thức trao đổi khóa và giao thức phân phối khóa không? Tôi đã xem trên Internet nhưng nó không rõ ràng đối với tôi. Tôi sẽ biết ơn nếu ai đó có thể giải thích hoặc hướng dẫn tôi đến một số tài liệu tham khảo.

Điểm: 1
shmth avatar
Yêu cầu của kênh quảng bá chuyên dụng trong giao thức Joint-Feldman
lá cờ br

Tôi hiện đang đọc qua Tạo khóa phân tán an toàn cho các hệ thống mật mã dựa trên nhật ký rời rạc, mô tả một biến thể an toàn của giao thức Joint-Feldman. Trong bài báo này, trong phần 2 (Sơ bộ), có tuyên bố rằng mô hình truyền thông giả định rằng những người tham gia có quyền truy cập vào một "kênh quảng bá chuyên dá» ...

Điểm: 0
Có bao nhiêu từ $k$-bit của một chuỗi bit ngẫu nhiên mà chúng tôi dự kiến ​​sẽ trích xuất trước khi tất cả $2^k$ từ có thể xảy ra?
lá cờ de

Để cho $C(X)$ biểu thị lực lượng của tập hợp $X$. Ví dụ, $C(\{0\}) = 1, C(\{0, 2\}) = 2$ vân vân.

Để cho $S$ biểu thị một chuỗi (có khả năng vô hạn) các bit ngẫu nhiên. Tách ra $S$ vào trong $k$-bit từ $w_1, w_2, w_3, \ldots$ Ví dụ, nếu $k = 4$$S = 0001111010100100\ldots$, sau đó $w_1 = 0001, w_2 = 1110, w_3 = 1010, \ldots$

Ở mỗi bước ...

Điểm: 1
functionEqualsM avatar
Tại sao mật mã dòng lặp lại và đó là mối đe dọa như thế nào?
lá cờ us

Nếu bạn phải tạo một dòng khóa đủ dài, tại sao dòng khóa cuối cùng lại lặp lại?

Nếu dòng khóa lặp lại thì nó có gây nguy cơ bị tin tặc giải mã không? Làm thế nào người ta có thể sử dụng nó cho lợi thế đó?

Điểm: 0
Gave Drohl avatar
Đây có phải là tình huống mà việc sử dụng lại One Time Pad được chấp nhận không?
lá cờ in

Tôi yêu cầu một thuật toán mã hóa yêu cầu hai bên có hai khóa khác nhau để có thể giải mã nó. Tôi có thể tăng gấp đôi mã hóa AES, nhưng thay vào đó, tôi đang xem xét mã hóa AES theo sau là OTP vì 1) Tôi muốn đề phòng khả năng khai thác AES khó có thể xảy ra và 2) vì thông tin được mã hóa là rất quan trọng, tôi thích mã h ...

Điểm: 1
filter hash avatar
Làm việc với thuật toán Coppersmith đa biến
lá cờ cn

Gần đây tôi đã nghiên cứu thuật toán Coppersmith đa biến. Để cho $f(x)$ thì là ở $n$-biến đa thức thành $\mathbb{Z}_p$ cho một số nguyên tố $p$. Một cách không chính thức, định lý Coppersmith đa biến phát biểu rằng nếu giả định ($*$) giữ, sau đó người ta có thể giải thuật toán Coppersmith đa biến trong thời gian đa thá» ...

Điểm: 3
Phân tích sức mạnh tương quan trên AES - các mô hình tấn công có thể xảy ra
lá cờ br

Theo như tôi biết, có thể trích xuất khóa hoặc các bộ phận chính bằng cách sử dụng tấn công phân tích sức mạnh kênh bên trên AES, nhưng chúng tôi cần một số mô hình kẻ tấn công mạnh để thực hiện điều đó. Cuộc tấn công đầu tiên mà tôi biết là tấn công vòng AES đầu tiên, so sánh kết quả SBOX đầu tiên, nơi c ...

Điểm: 3
Có cách nào để "gắn thẻ" một khóa theo cách ngăn nó được sử dụng lại không?
lá cờ br

Giả sử tôi có một cặp khóa công khai và khóa riêng được liên kết với một số tài nguyên (ví dụ: chứng chỉ TLS cho trang web mycoolsite.com). Tôi có thể tự do lấy các khóa đó và sử dụng lại chúng cho một tài nguyên khác (ví dụ: cho anotherneatsite.net). Câu hỏi của tôi là: có cách nào hiệu quả để "gắn thẻ" các khóa gá» ...

Điểm: 4
Cuộc tấn công tuyến tính của Matsui vào DES 5 vòng
lá cờ np

Tôi đang cố hiểu câu nói của Mitsuru Matsui "Phương pháp phá mã tuyến tính cho mật mã DES", cụ thể là cuộc tấn công mà anh ấy mô tả ở cuối phần 5, trên DES 5 vòng. Tôi đã theo dõi cuộc tấn công trong 3 vòng và đây là toán học cho nó:

Đi bộ qua một cuộc tấn công tuyến tính trên 3 vòng DES

Trong 5 vòng DES, tôi chắt lọc các thứ để chỉ còn 4 loại biến:

  1. Bit bản rõ (PL, PH ...
Điểm: 2
zxcv avatar
Trong sơ đồ BGV, tôi nên hiểu FHE.Add như thế nào?
lá cờ cn

Sau đây là từ giấy BGV (https://eprint.iacr.org/2011/277.pdf) P. 12.

$\text{FHE.Add}(pk,\textbf{c}_1,\textbf{c}_2)$: Lấy hai bản mã được mã hóa theo cùng một $\textbf{s}_j$ (Nếu chúng không phải ban đầu, hãy sử dụng $\text{FHE.Refresh}$ (bên dưới) để biến nó thành như vậy.) Đặt $\textbf{c}_3\leftarrow \textbf{c}_1+\textbf{c}_2 \mod q_j$. Thông  ...

Điểm: 1
gpg -c có an toàn không nếu kẻ tấn công có thể xem nhiều phiên bản của một tệp?
lá cờ ch

Giả sử tôi có một tệp văn bản và tôi sửa đổi tệp đó một chút 20 lần và tôi mã hóa từng sửa đổi bằng cách sử dụng gpg -c (với cùng một mật khẩu bảo mật 20 ký tự). Nếu kẻ tấn công có quyền truy cập vào 20 phiên bản được mã hóa, thời gian giải mã có thấp hơn không? Trong trường hợp chính xác này, mã hóa ...

Điểm: 0
Volapiik Vyrient avatar
Làm cách nào tôi có thể tìm thấy cặp khóa chính xác cho bản rõ và bản mã
lá cờ jp

Nếu tôi có một cặp bản rõ và bản mã đã biết và 2 khóa không xác định có độ dài 24 bit. (Giả sử phương thức mã hóa không xác định)

9acb0442f0c5341e 035a85c5772da926
aa209b8e700e0976 f1849958b47fec38
6cb50b02afd3a30c 4e48ca11ee429960
10cd96722811a558 ​​0a18dd10a6b31c5c
18d2fe904d088f48 f84950f2d18dc4e8
83e4f98dd04ab55f 4dc9a896a1dd3a99
36d9ff4561 ...
Điểm: 0
Tôi có thể hoạt động vĩnh viễn trên sơ đồ CKKS hay có giới hạn cho việc thay đổi quy mô?
lá cờ ru

Có vẻ như trên BFV, tôi luôn có thể sắp xếp lại và tiếp tục thực hiện các thao tác trên các con số. Tuy nhiên, trên CKKS, khi chúng ta nhân 2 giá trị với nhau, thang đo của chúng cũng được nhân lên. Vì vậy, cuối cùng chúng tôi phải định cỡ lại bằng cách thực hiện chuyển đổi mô-đun (loại bỏ một trong các số nguyên ...

Điểm: 0
Shrooq Abdullah avatar
An toàn của mật mã RC6 có được coi là an toàn yếu không? / làm thế nào để tăng độ an toàn trong mật mã RC6?
lá cờ ca

Tôi thấy một bài báo cho biết mật mã RC6 yếu và nguyên nhân yếu là do sử dụng 'SINGLE CLASS OF WEAK KEYS' No co nghia la gi? và chúng ta có thể giải quyết vấn đề này không?

Cảm ơn bạn.

Điểm: 0
Asad Ullah Khan avatar
Xác thực chứng chỉ trên chuỗi khối Ethereum
lá cờ us

tôi có một chức năng transferWithData(địa chỉ đến, số lượng uint256, dữ liệu byte) về cơ bản, nó chuyển mã thông báo ERC20 nhưng nó có trường 'dữ liệu' bổ sung, để cung cấp chứng chỉ do nhà phát hành tạo ngoài chuỗi.

Giấy chứng nhận có chứa:

  1. ID chức năng đảm bảo chứng chỉ không thể được sử dụng trên một  ...
Điểm: 1
caveman avatar
Các lỗ sâu xác minh như vậy có được biết đến hay thậm chí có thể xảy ra không?
lá cờ in

1. Kịch bản

Giả sử rằng chúng ta có một nguồn đang tạo ra một giá trị ngẫu nhiên mỗi phút. Vì vậy, chúng tôi có giá trị ngẫu nhiên $x_1$ Trong $1$phút thứ nhất, $x_2$ Trong $2$phút thứ 2, $\ldots$, $x_n$ bên trong $n$phút thứ, v.v.

Sự phân bố của các giá trị $x_1, x_2, \ldots$ không hoàn toàn là ngẫu nhiên đồng nhất mà tuân ...

Điểm: 2
Link L avatar
Thuộc tính này có được ngụ ý bởi hàm giả ngẫu nhiên không?
lá cờ jp

Đưa ra một hàm giả ngẫu nhiên có khóa $f: S \times X \rightarrow Y$, ở đâu $S$ là không gian của các khóa bí mật, $X$ là miền đầu vào và $Y$ là phạm vi, thuộc tính giả ngẫu nhiên cho biết rằng với bất kỳ khóa bí mật nào trong $S$ sự phân phối đồng đều trên $Y$ không thể phân biệt được với sự phân bố của $f(X) ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.