Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Hộp thay thế AES và câu hỏi mở rộng khóa
lá cờ us

Tôi đang đọc FIPS 197 (AES) để thử và hiểu cách hoạt động của thuật toán nhưng tôi chưa có câu trả lời cho hai câu hỏi sau:

  1. Tôi thấy s-box 256 byte để thay thế trong các vòng. Các giá trị trong bảng 256 byte này có được cập nhật không hay nó là một bảng tĩnh cho toàn bộ quá trình chuyển đổi?
  2. Khi mở rộng khóa, tôi th ...
Điểm: 1
js wang avatar
Câu hỏi về độ phức tạp của vòng tính toán an toàn cho nhiều bên dựa trên chia sẻ bí mật
lá cờ cn

tôi đang đọc Tính toán ba bên nhanh chóng và an toàn: Phương pháp tiếp cận mạch bị cắt xén Và trong phần giới thiệu nó nói rằng:

độ phức tạp tròn của các giao thức này tỷ lệ thuận với độ sâu mạch của tính toán đang được thực hiện

Điều này chính xác có nghĩa là gì? Tại sao mạch bị cắt xén của Y ...

Điểm: 0
Zod avatar
Ai đó có thể giải thích cho tôi một cách đơn giản tại sao chúng tôi cần một đơn đặt hàng lớn của nhóm G cho Diffie-Hellman và điều đó có nghĩa là gì?
lá cờ vn
Zod

Đối với mã hóa El-gamal, p nguyên tố an toàn được sử dụng sao cho p = 2q+1.Tuy nhiên, ai đó có thể giải thích cho tôi bằng các thuật ngữ đơn giản tại sao chúng ta cần trong ngữ cảnh này một lượng lớn G và nó sẽ đóng góp như thế nào trong việc làm cho g^ab an toàn hơn sao cho a & b có thể đạt được bằng 0 thông qua v ...

Điểm: 2
js wang avatar
Rò rỉ thông tin để cung cấp đầu ra bị cắt xén của mạch yao
lá cờ cn

Tôi hiện đang đọc báo: Đánh đổi hiệu quả cho hai bên ác ý tính toán. Bài báo mô tả một $k$-mô hình rò rỉ và đưa ra một ví dụ rằng việc rò rỉ 1 bit có thể biến mạch bị cắt xén của Yao từ điện trở bán trung thực thành điện trở độc hại.

Ở trang 14, nó nói rằng Alice cung cấp đầu ra bị cắt xén cho Bob --- ngưá ...

Điểm: 3
knaccc avatar
Cách tìm hiệu quả khoảng cách giữa hai khóa riêng của điểm EC
lá cờ es

Có hai khóa riêng EC $x_1$$x_2$, trong đó các khóa công khai tương ứng của chúng trên điểm cơ sở nổi tiếng $G$$X_1=x_1G$$X_2=x_2G$ tương ứng. Thứ tự của nhóm tuần hoàn được tạo bởi $G$$\ell$.

Các khóa riêng đó đã được chọn sao cho khoảng cách $d=|x_1-x_2|\ (mod\ \ell)$ ít hơn $2^n$, cho một giá trị khai báo của ...

Điểm: 1
ykrnse avatar
Mã hóa một bên, giải mã nhiều bên và một bên
lá cờ ss

Giả sử người A mã hóa một tin nhắn. Bây giờ tôi muốn cả người A và người B, C, D â A là một cá nhân riêng lẻ và B, C, D chỉ là một nhóm, để có thể giải mã tin nhắn được mã hóa. Quá trình giải mã nhiều bên phải được thiết kế theo cách không yêu cầu chia sẻ bí mật giữa B, C, D. Ngoài ra, bí mật mà A sử dụng ...

Điểm: 3
Sean avatar
hai khóa ECDSA có khoảng cách gần nhau
lá cờ yt

Giả sử rằng một người sử dụng hai khóa riêng $x_1$$x_2$ để tạo hai khóa ECDSA công khai $y_1$$y_2$ (ví dụ: được sử dụng làm khóa công khai cho địa chỉ Bitcoin). Khoảng cách giữa $x_1$$x_2$ nhỏ (ví dụ: nhỏ hơn ${2^{20}}$). cái gì xấu về nó?

Tôi biết rằng nếu một người phá vỡ $x_1$, nó chắc chắn dẫn đến ...

Điểm: 1
Turbo avatar
Khi truy cập vào một nhà tiên tri Diffie Hellman
lá cờ ru

Cho rằng $g$ là trình tạo của nhóm nhân modulo prime $p$.

Giả sử chúng ta biết $g^X\bmod p$$g^{XY}\bmod p$ và cho rằng chúng ta có thể truy cập vào một nhà tiên tri Diffie-Hellman.

chúng ta có thể tìm thấy $g^Y\bmod p$ trong thời gian đa thức?

Nếu chúng ta biết cách tính $g^{X^{-1}}\bmod p$ sau đó chúng ta có thể sử dụng oracle để tà...

Điểm: 0
filter hash avatar
Bảo mật của một biến thể của DDH
lá cờ cn

Giả định DDH tiêu chuẩn nói rằng $(g,g^a,g^b,g^c)$, thật khó để xác định liệu $c$$ab$ hay không.

Một biến thể của giả định DDH là: được cho $(g,g^a,g^b,g^c, g^{ab} ,g^{bc},g^{ac})$, thật khó để biết liệu ba thuật ngữ cuối cùng có phải là ngẫu nhiên hay không.

Là biến thể vẫn còn an toàn? Nếu sau đó, làm thế nào để c ...

Điểm: 2
driewguy avatar
Mật mã lý tưởng vs Lược đồ mã hóa lý tưởng
lá cờ vn

Mật mã lý tưởng là một hoán vị ngẫu nhiên cho mọi khóa trong không gian khóa của nó.

Và, sơ đồ mã hóa lý tưởng là sơ đồ có tính bí mật/không thể phân biệt hoàn hảo. Đối với sơ đồ mã hóa, hoán vị ngẫu nhiên từ không gian văn bản thuần túy sang không gian văn bản mật mã dường như là một thuộc tính mạn ...

Điểm: 0
Sudhir Kumar Sahoo avatar
Đánh giá dự đoán xác suất là một cấu trúc DES
lá cờ cn

Giả sử bạn được cho $DES_k(m)$ cho một số chưa biết $k$$m$, trong đó DES() là lược đồ DES thông thường. Ví dụ, với xác suất nào bạn có thể dự đoán, bit thứ 12 trong đầu ra của $DES_{\bar{k}}(\bar{m})$. Đây $\bar{m} (tương ứng \bar{k})$ biểu thị phần bù bit của m (tương ứng k).

Trong câu hỏi này, như chúng tôi biá ...

Điểm: 0
Sudhir Kumar Sahoo avatar
Phân tích độ phức tạp về thời gian và không gian của cuộc gặp gỡ và cuộc tấn công giữa của bộ ba DES
lá cờ cn

Làm cách nào chúng ta có thể phân tích độ phức tạp về thời gian và không gian của cuộc tấn công đáp ứng và trung gian trên Triple-DES?

Điểm: 0
Phá vỡ mật mã SPN trong đó hoán vị chỉ là hoán vị nhận dạng
lá cờ cn

Tôi đã gặp vấn đề này mà tôi đã cố gắng tìm ra trong một thời gian. Một mật mã SPN có thể bị phá vỡ bởi một cuộc tấn công văn bản đơn giản được chọn không nếu hoán vị cho SPN chỉ là hoán vị nhận dạng? Ví dụ: chúng ta có thể làm điều này nếu độ dài khối là 128 và độ dài khóa cũng là 128, số vòng là ...

Điểm: 2
Random avatar
Ngăn chặn Bleichenbacher bằng cách điều chỉnh Padding
lá cờ ve

Tôi nhận được câu hỏi sau đây và tôi thực sự không biết trả lời chúng như thế nào. Của tôi tôi yêu cầu bạn cho đầu vào của bạn?

Bạn có nghĩ rằng, Padding được điều chỉnh sau đây sẽ ngăn chặn cuộc tấn công Bleichenbacher cổ điển

Tiền tố ngẫu nhiên 2Byte | Các byte đệm ngẫu nhiên không bằng nhau 0xff | 0xff | Pre ...

Điểm: 1
Tạo khóa đối xứng cho ECDH
lá cờ st

Cố gắng triển khai cơ chế truyền một chiều các giá trị chuỗi được mã hóa bằng ECC.

  • Giả sử có một khóa bí mật cố định không khả dụng FPK và khóa công khai FP dành cho nó có sẵn cho ứng dụng.
  • Khi người dùng nhập một giá trị, một khóa riêng mới được tạo, sau đó khóa dùng chung được tạo từ việc trao đổi  ...
Điểm: 14
Tra cứu giá trị an toàn bằng mật mã trong một tập hợp
lá cờ cn
vnd

Tôi đang tìm kiếm một giải pháp hay cho vấn đề có vẻ tầm thường là tìm kiếm giá trị cụ thể trong một tập hợp giá trị đã biết mà không tiết lộ giá trị mà chúng tôi tìm kiếm. Hãy để tôi mô tả nó theo một cách cổ điển:

Alice sẽ sớm tổ chức sinh nhật của cô ấy và cô ấy muốn biết liệu có ai trong lớp cá ...

Điểm: 1
karim abousselham avatar
Một chuỗi n-bit thống nhất có nghĩa là gì?
lá cờ ht

Tôi hoàn toàn là người mới sử dụng mật mã và tôi muốn biết ý nghĩa của "chuỗi n-bit thống nhất". Ngoài ra, tại sao các khóa loại đó thường được sử dụng trong mã hóa khóa riêng?

Cảm ơn!

Điểm: 3
Jake avatar
Tấn công mạo danh vào mật khẩu dùng một lần của Lamport
lá cờ in

Vì vậy, tôi ở đây, tra cứu bộ não của mình về khả năng mạo danh của kẻ tấn công MITM trên Sơ đồ mật khẩu một lần của Lamport.

Đây là kịch bản của tôi:

Giả sử chúng tôi có thiết lập máy khách và máy chủ. Đưa ra một nonce $n$, và một hàm băm $h()$, một khách hàng tính toán hàm băm của $n$ nhiều lần (nói $100$

Điểm: 1
Soteri avatar
Hiệu suất của AES CTR + HMAC SHA1
lá cờ cn

Tôi đang thực hiện kiểm tra hiệu suất trên AES với chế độ CTR và HMAC SHA1 để xác thực thư và đã tìm thấy tốc độ mở công cụ cho điều đó.

Tôi chạy nhiều bài kiểm tra với tốc độ openssl -evp sha1 aes-128-ctr aes-128-gcm bởi vì tôi muốn so sánh nó với chế độ GCM thực hiện mã hóa và xác thực tin nhắn ở một chế ...

Điểm: 2
miky avatar
Câu hỏi về bảo mật độc hại trong giao thức sử dụng OT
lá cờ cn

Tôi đang nghiên cứu một giao thức sử dụng OT và đột nhiên tôi nhận ra rằng tôi không thể tưởng tượng được làm thế nào một giao thức sử dụng OT có thể an toàn độc hại.

Giả sử chúng ta có một giao thức P sử dụng OT làm giao thức con. Giả sử rằng OT được sử dụng $N$ lần. Mỗi OT có đầu vào $x_{0,i}$, $x_{1,i}$

Điểm: 3
Chính xác thì "Mở rộng của đa thức" nghĩa là gì?
lá cờ et

Điều này từ bản thảo của một cuốn sách về Zero Knowledge Proofs - https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

3.5 Mở rộng bậc thấp và đa tuyến $\mathbb F$ là bất kỳ trường hữu hạn nào, và đặt $f : \{0, 1\}^v \rightarrow \mathbb F$ là bất kỳ chức năng ánh xạ siêu khối Boolean v-chiều thành $\mathbb F$. Một $v$-biến Ä ...

Điểm: 2
Nick Fleetwood avatar
Tôi không hiểu lắm về băm
lá cờ id

Tôi không hiểu lắm về băm, để mã hóa hay nói cách khác.

Vì vậy, nếu bạn có một trang web và người dùng đăng ký, bạn sẽ lưu mật khẩu của anh ấy dưới dạng hàm băm. Khi họ đăng nhập, trang web của bạn sẽ lấy mật khẩu đã gửi, băm mật khẩu đó và so sánh việc gửi được băm với hàm băm được lưu trữ,  ...

Điểm: 2
peanutButter avatar
Ví dụ, các bit đầu tiên của chuỗi bit được tạo bằng SHA-256 là gì?
lá cờ ve

Tôi có một chuỗi được tạo từ SHA-256

x = fea5f97f9ca1e1a0a2ae344f4e12a3ab0c4d9221e6bb5d70bc567e39f8fbc3d5

10 bit đầu tiên có giá trị là gì x?

Điểm: 0
r s avatar
Ưu và nhược điểm về việc đệm một mật mã được tạo bằng chế độ hoạt động "phụ gia"
lá cờ ru
r s

Những ngày này, tôi thấy mình đang suy nghĩ về ý nghĩa của việc đệm hoặc không đệm các chế độ mật mã khối hoạt động giống như mật mã dòng cộng (ý tôi là CỦA B, CTR, GCM vân vân). Hãy gọi chế độ phụ gia.

Bạn biết đấy, những người bị cuốn hút vào tiền điện tử có xu hướng trở nên hoang tưởng. Tôi hơi hoan ...

Điểm: 2
Bạn có thể sử dụng RSA trong âCBC modeâ không?
lá cờ cn

Có bất kỳ lo ngại nào về bảo mật khi sử dụng RSA trong âCBC mode không?

Cụ thể: nếu tôi sử dụng mã hóa RSA làm hoạt động mã hóa khối của mình và áp dụng các hoạt động chế độ CBC tiêu chuẩn bao gồm IV ngẫu nhiên, liệu văn bản mật mã thu được có cung cấp mức độ bảo mật lý thuyết giống như vấn đề R ...

Điểm: 3
Trong một hệ thống khóa công khai sử dụng rsa, bạn chặn bản mã c = 15 được gửi tới người dùng có khóa công khai là e = 5, n = 35. Bản rõ m là gì?
lá cờ ec

Trong một hệ thống khóa công khai sử dụng rsa, bạn chặn bản mã c = 15 được gửi tới người dùng có khóa công khai là e = 5, n = 35. Bản rõ m là gì?

Trong tính toán của tôi m = 15. Nhưng tôi không nghĩ rằng tính toán của tôi là chính xác

Điểm: 0
phantomcraft avatar
Mã hóa một khối ngẫu nhiên bằng XTS và XOR thành văn bản gốc: Lược đồ mã hóa này có an toàn không?
lá cờ pf

tôi đã có một ý tưởng để thực hiện XTS chế độ song song ở cấp độ CPU.

Giả sử tôi lấy hai khóa AES-256 cho XTS và mã hóa một khối 512 byte bằng chế độ mật mã khối này và XOR đầu ra thành văn bản gốc.

Lược đồ mã hóa này có an toàn/hợp lệ không? Nó sẽ được an toàn?

Điểm: 1
Bảo mật trao đổi McCallum-Relyea
lá cờ in

Gần đây tôi đã biết về sàn giao dịch McCallum-Relyea cho phép một phương thức ký quỹ khóa mà không thực sự truyền khóa.

Nó được phát triển tại RedHat và được sử dụng bởi tangkhoan các tiện ích (và được mô tả thêm đây) để cho phép giải mã tự động, đặc biệt đối với phân vùng gốc được mã hóa cho các ...

Điểm: 1
Bukaida avatar
Làm thế nào để giải quyết S Box này?
lá cờ cn

nhập mô tả hình ảnh ở đây

Tôi đã thực hiện XOR và kết quả là 1001. Bây giờ sự nhầm lẫn của tôi là trong S-Box (DES) tiêu chuẩn, đầu vào là 6 bit trong đó bit đầu tiên và bit cuối cùng chỉ định hàng và cột 4 bit giữa. Ngay cả khi tôi thêm hai số 0 vào bên trái để tạo ra kết quả XOR 001001, thì hàng 01 không tồn tại trong bài toán. Nếu tôi không ...

Điểm: 0
PRNG của xoshiro/xoroshiro có cung cấp phân phối thống nhất không?
lá cờ cz

Nó không rõ ràng từ tài liệu nếu dãy số nguyên do các PRNG này tạo ra thuộc phân bố đều.

Ngoài ra, có vẻ như có cả một nhóm thuật toán RNG được gọi theo cách tương tự. Cá nhân tôi chủ yếu quan tâm đến xoshiro256** - nhưng cũng không có thông tin về tính đồng nhất của phân phối.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.