Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Soteri avatar
CTR HMAC SHA1 so với GCM Quản lý khóa
lá cờ cn

giao thức SRTP sử dụng AES theo mặc định trong chế độ CTR với HMAC-SHA1. Đối với luận án của mình, tôi muốn nghiên cứu xem liệu GCM có phải là một lựa chọn tốt hơn hay không. Vì vậy, tôi đọc sau thảo luận.

Có câu trả lời là chế độ GCM tốt hơn trong số những thứ khác vì GCM chỉ cần một khóa để mã hóa và  ...

Điểm: 0
phantomcraft avatar
Bao nhiêu phần trăm không gian khóa sẽ bị ép buộc để tìm một khóa tương đương nếu mật mã khối có?
lá cờ pf

tôi đã được đọc Thông số mật mã Hasty Pudding và tác giả làm rõ rằng mật mã có một số khóa tương đương nếu không gian khóa lớn hơn 8192-bit:

Hai khóa là tương đương nếu chúng mở rộng thành cùng một khóa mở rộng
cái bàn. Khả năng xảy ra là không đáng kể đối với các khóa có kích thước < 1/2
kích thước bả ...
Điểm: 0
cmplx96 avatar
RSA - tin nhắn có phải là thành viên của nhóm số nguyên modulo n không?
lá cờ cn

Theo tôi hiểu, RSA hoạt động như sau:

  1. Chọn hai số nguyên tố lớn $p$$q$
  2. tính toán $n = p \cdot q$
  3. Nhóm liên kết $\mathbb{Z}^*_n$ gồm tất cả các số nguyên trong khoảng $[1, n - 1]$ là nguyên tố cùng nhau $n$ và sẽ có $\phi(n) = (p-1)(q-1)$ yếu tố
  4. Chọn số mũ công khai $e$, phải đồng nguyên tố với $\phi(n)$
  5. Tính số mũ riêng
Điểm: 2
T. Rossi avatar
Có bất kỳ lý do nào để tìm kiếm các giá trị Z khác 1 khi chuyển đổi X, Y thành biểu diễn Jacobian của Điểm EC không?
lá cờ om

Khi trao đổi khóa công khai, tôi thường nhận được một số dạng nén của X,Y tọa độ. Để sử dụng một số tăng tốc, tôi cần thể hiện điều đó trong Jacobean XYZ mẫu đơn.

Z=1 đáp ứng mọi thứ và xem xét tốc độ tăng (https://en.wikibooks.org/wiki/Cryptography/Prime_Curve/Jacobian_Coordins, http://www.hyperelliptic.org/EFD/g1p/auto-shortw ...

Điểm: 2
Titanlord avatar
Có phải mật mã máy chỉ bao gồm các máy rôto?
lá cờ tl

Đối với việc phân loại theo trình tự thời gian của mật mã, tôi đã tiến hành như sau:

  1. Mật mã bằng tay (ví dụ:Caesar, Vigenère, v.v., cho đến khoảng 1900/1920)
  2. Mật mã sử dụng máy móc (ví dụ: Enigma, TypeX, v.v., cho đến khoảng năm 1960)
  3. Mật mã tính toán (ví dụ: DES, AES, RSA, v.v.)
  4. Tương lai của mật mã học (ví dụ: tiền đi ...
Điểm: 0
mã hóa đối xứng bằng mật mã khối sử dụng chế độ CBC
lá cờ cn

Tôi có một câu hỏi liên quan đến mã hóa đối xứng bằng mật mã khối sử dụng chế độ CBC, hậu quả của việc: Sử dụng IV có thể dự đoán là gì? và với Tái sử dụng IV?

Điểm: 2
Sam Jaques avatar
Làm cách nào BDD có thể giải quyết LWE nếu ma trận A có thứ hạng đầy đủ?
lá cờ us

Tôi đang cố gắng tìm ra chính xác cách giải quyết các vấn đề mạng chung khác nhau có thể giải quyết LWE, và đặc biệt là BDD. Mọi thứ tôi tìm thấy đều nói rằng vì một mẫu LWE là $(A,b=As+e\mod q$) thì mạng tinh thể $L_q(A)=\{v : \exists x:Ax=v\mod q\}$ chứa $As$, Vì thế $b$ nằm trong khoảng cách $\Vert e\Vert$ của mạng tinh thể ...

Điểm: 3
filter hash avatar
Là giả định tiêu chuẩn trình tạo giả ngẫu nhiên địa phương khối khôn ngoan?
lá cờ cn

Theo hiểu biết tốt nhất của tôi, trình tạo giả ngẫu nhiên của Goldreich (PRG) với địa phương 5 đã được coi là một trong những giả định tiêu chuẩn.

Mặt khác, Lin và Tessaro (Crypto'17) cung cấp một khái niệm mới, được gọi là PRG địa phương khôn ngoan theo khối. Như tôi biết, PRG khu vực khôn ngoan 2 đã bị phá vá» ...

Điểm: 1
艾霖轩 avatar
Truy xuất thông tin cá nhânââkhung hiện đang sử dụng hiệu quảï¼
lá cờ in

Tôi đã đọc một số bài báo về PIR, nhưng tôi thấy cuộc thảo luận liên quan về khung PIR đã có từ 7 năm trước.

Vì vậy, ai đó có thể cho tôi biếtï¼phương pháp PIR chủ đạo trong ngành hiện nay là gìï¼

Điểm: 1
kebabdubaj avatar
ý tưởng tạo mật khẩu xác định
lá cờ ru

Ngoài nhà cung cấp dịch vụ chuyên nghiệp, tôi thường vấp phải nhu cầu về một mật khẩu duy nhất cho exp. cho cơ sở dữ liệu cục bộ, máy chủ trò chơi hoặc trên rất nhiều trang web không quá quan trọng.

Tôi nảy ra ý tưởng viết một trình tạo mật khẩu xác định cho chính mình, công cụ này cần một bộ:

  • mật khẩu cấp c ...
Điểm: 0
Myath avatar
Cách tiêu chuẩn để tạo byte giả ngẫu nhiên theo yêu cầu
lá cờ in

Tôi đã xem xét Chức năng đầu ra có thể mở rộng (XOF) với một hạt giống ngẫu nhiên nhưng có vẻ như tôi sẽ phải chỉ định độ dài đầu ra khi bắt đầu và lưu trữ toàn bộ đầu ra. Tôi không biết trước mình sẽ cần bao nhiêu byte và tôi không muốn lưu trữ một chuỗi quá dài.

Tôi cũng đã xem xét một số cấu t ...

Điểm: 3
SpiderRico avatar
Làm cách nào để chúng tôi chọn giá trị cho các tham số khi sử dụng Quyền riêng tư khác biệt?
lá cờ uz

Tôi biết chúng ta có thể định lượng quyền riêng tư với Quyền riêng tư ε-khác biệt (ε-DP). Nhưng khi chúng ta áp dụng DP, làm thế nào để chúng ta thực sự chọn giá trị cho ε ? Có một số quy tắc ngón tay cái? Nó có được quyết định theo từng trường hợp không? Nói chung, làm cách nào để chúng tôi quyết đá» ...

Điểm: 1
MichaelW avatar
AES GCM không có GMAC có dễ bị tấn công bằng văn bản gốc đã biết không?
lá cờ in

AES GCM không có GMAC có dễ bị tấn công bit-flip không? Giả sử vì một lý do nào đó mà bản rõ được biết đến (ví dụ: có thể đoán được). Theo ý kiến ​​của tôi, tôi có thể lật các bit trong các khối được mã hóa và do đó có thể tạo ra một bản rõ, văn bản này được lật ở cùng một vị trí.Vì vậy, sẽ dễ  ...

Điểm: 2
FooBar avatar
Vận chuyển Ed25519 đến X25519
lá cờ ru

sử dụng

montgomeryX = (edwardsY + 1)*nghịch đảo(1 - edwardsY) mod p

có thể vận chuyển một điểm đường cong Edwards (Ed25519 khóa công khai) vào đường cong Montgomery. Liệu nó có bất kỳ tác dụng phụ nếu Ed25519 khóa công khai không hợp lệ, trong trường hợp tấn công nhóm nhỏ hoặc đường cong không hợp lệ chẳng hạn?

Và nếu  ...

Điểm: 4
Max1z avatar
Các giới hạn khác nhau của bổ đề chuyển mạch PRP/PRF
lá cờ kr

Bổ đề chuyển đổi PRP/PRF thường được ký hiệu là theo sau: nhập mô tả hình ảnh ở đây

Tôi hiểu bằng chứng của phiên bản ràng buộc này $\frac{q(q-1)}{2^{n+1}}$ và kỹ thuật chơi trò chơi đằng sau nó.

Tuy nhiên, gần đây tôi đã bắt gặp một phiên bản khác của bổ đề này, phiên bản này được sử dụng thường xuyên hơn trong các bài báo. Nó đÆ ...

Điểm: 1
Sheldon avatar
Khái niệm "Khả năng chống va chạm" và "Cam kết ràng buộc" trong mật mã có giống nhau không?
lá cờ nl

Tôi thấy có hai khái niệm khó hiểu và liên quan "Chống va chạm" và "Ràng buộc tính toán trong cam kết" trong mật mã. Tôi thấy lời giải thích của wikipedia khó hiểu. Và không có tài nguyên làm rõ sự khác biệt của họ

Đặc biệt, tôi thấy mình không thể phân biệt ý tưởng chung của hai khái niệm đó là đưa ra một số đẠ...

Điểm: 4
JohnAndrews avatar
Tại sao Google Cloud chấp nhận Mức FIPS 140-2 thấp hơn so với IBM Cloud?
lá cờ th

FIPS 140-2 là một tiêu chuẩn xử lý các mô-đun mật mã và những mô-đun mà các tổ chức sử dụng để mã hóa dữ liệu tĩnh và dữ liệu đang chuyển động. FIPS 140-2 có 4 cấp độ bảo mật, với cấp độ 1 là kém an toàn nhất và cấp độ 4 là an toàn nhất.

Google Cloud có cấp thấp hơn (cấp 3) so với IBM Cloud (cấp 4). Tôi ...

Điểm: 0
BeloumiX avatar
Keyfiles trong mã hóa mật khẩu
lá cờ cn

Một số chương trình sử dụng tệp khóa làm yếu tố thứ hai bên cạnh mật khẩu. VeraCrypt và tiền thân của nó là TrueCrypt chẳng hạn, sử dụng một chức năng được xây dựng từ CRC-32 để ghi lại 1024 bit đầu tiên của tệp. Cả quá trình xử lý tệp khóa và độ dài của tệp được tạo (KeePass 32 byte, DiskCryptor và

Điểm: 0
OWF từ PRG và OWF
lá cờ cn

Để cho $f : \mathcal{U}_{2\lambda} \to \mathcal{U}_{2\lambda}$ là một OWF, và $G : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ là một PRG với $\lambda$-bit căng. Xác định xem hàm sau $f' : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ là một chiều hay không: \begin{phương trình*} f'(x) = f(G(x) \oplus (0^\lambda \| x)) \end{phương trình*}

Tôi không  ...

Điểm: 2
shfk avatar
Trình xác minh xác suất cho NIZK trong mô hình CRS
lá cờ br

Chúng ta có thể giả định mà không làm mất tính tổng quát rằng trình xác minh cho các bằng chứng không có kiến ​​thức không tương tác trong mô hình chuỗi tham chiếu chung là xác định hay ngẫu nhiên hóa có bổ sung thêm sức mạnh không?

Điểm: 4
Kỹ thuật mã hóa/mật mã trong tài liệu tài chính (trước những năm 1970)
lá cờ hk

bạn nào làm trong lĩnh vực tài chính/ngân hàng biết về mã hóa chứng từ tài chính không? Đây là một bài báo nghiên cứu học thuật, theo đó tôi muốn nghiên cứu thêm thông tin về mã hóa được sử dụng trong các tài liệu tài chính, tức là trước nghiên cứu về chữ ký mù của David Chaum đã phát triển thành các kỹ thuật m ...

Điểm: 0
sanscrit avatar
Là sha256, khi sử dụng đầu vào 32 byte, một hàm băm hoàn hảo?
lá cờ ua

Như tiêu đề đã nói, sha256 có bị va chạm không nếu đầu vào dài 32 byte (cùng kích thước với đầu ra của nó)?

Trong trường hợp không phải vậy, chức năng không va chạm hiệu quả nhất và không thể đảo ngược là gì? (nó thậm chí không cần phải là hàm băm).

Điểm: 0
Shweta Aggrawal avatar
Cách ánh xạ đầu ra của SHA thành $\mathbb{F}_q^n$
lá cờ us

Tôi có một chuỗi tùy ý. Tôi muốn biết cách triển khai hàm băm $H: \{0,1\}^* \to \mathbb F_q^n$ trong đó đưa các chuỗi tùy ý vào một phần tử của $\mathbb{F}_q^n$. Đây $\mathbb{F}_q$ biểu thị trường hữu hạn của trật tự $q$.

Chỉnh sửa: $q=256$

Chỉnh sửa 2: $\mathbb F_q^n$ đơn giản có nghĩa là $n$ không gian vectơ chiều trên $\mat ...

Điểm: 0
Sangjin Kim avatar
So sánh chứng nhận kỹ thuật số và chứng nhận blockchain
lá cờ in

Tôi đang cố gắng hiểu những lợi ích của việc sử dụng công nghệ chuỗi khối trong các chứng nhận tài liệu như bằng tốt nghiệp đại học. Tôi muốn biết sự khác biệt giữa chứng nhận kỹ thuật số và chứng nhận chuỗi khối. Cụ thể hơn, chứng nhận kỹ thuật số mà tôi đang xem xét hoạt động như sau. Cơ quan cấp ...

Điểm: 1
Brad avatar
RSADP/RSAEP không có giá trị cơ sở/thông báo
lá cờ ng

Tôi có câu hỏi về cách xác định RSADP/RSAEP (trong RFC2437 https://datatracker.ietf.org/doc/html/rfc2437#section-5.1.2):

RSADP (và RSAEP) được mô tả với cùng giới hạn cho thông báo (m) và bản mã (c), cụ thể là 0 <= m < n. Trong trường hợp này, nguyên thủy lũy thừa mô-đun giả định rằng phần đệm đã xảy ra, do đó, hãy loại  ...

Điểm: 1
Josh avatar
Mật mã affine lấy tên từ đâu?
lá cờ fr

Tôi đã tự hỏi mật mã affine lấy tên từ đâu. Tôi tò mò muốn biết nguồn gốc của nó và nó liên quan như thế nào đến mật mã. Các Biến đổi afin trang trên Wikipedia tuyên bố:

Trong hình học Euclide, một phép biến đổi affine hoặc một ái lực (từ tiếng Latin, affinis, "được kết nối với"), là một phép biến đổi ...

Điểm: 2
Sean avatar
ánh xạ đồng cấu từ $F_{p^n}$ sang $Z_{p^n}$
lá cờ yt

Có thể có một ánh xạ đồng hình từ $F_{p^n}$ đến ${\mathbb Z}_{p^n}$ bảo tồn cả toán tử cộng và nhân?

Hoặc nếu chúng ta nới lỏng yêu cầu, liệu chúng ta có thể có một ánh xạ đồng cấu từ phép nhân tập đoàn $F_{p^n}^*$ đến ${\mathbb Z}_{p^n}^*$ cái nào bảo toàn phép nhân?

Điểm: 0
yankovs avatar
Chứng minh một biến thể của CDH là khó
lá cờ ke

để cho $(\mathbb{G},q,p)$ là một nhóm $\mathbb{G}$ với thứ tự chính $q$ và máy phát điện $g$. Giả sử rằng CDH khó so với thiết lập này (Cụ thể là, đã cho $(g,g^a,g^b)$, thật khó để tìm thấy $g^{ab}$).

Bây giờ hãy xem xét những điều sau: đối với một đối thủ theo thời gian đa thức xác suất $\mathcal{A}$, và đưa ra $(\mathbb{G} ...

Điểm: -1
David Klempfner avatar
Giải mã thủ công chữ ký trong chứng chỉ số
lá cờ cn

Tôi đã xuất chứng chỉ CA gốc (ISRG Root X1) được sử dụng bởi chứng chỉ kỹ thuật số của StackOverflow, dưới dạng tệp nhị phân X.509 (.cer) được mã hóa DER và sử dụng openssl trong cmd để tìm ra mô-đun/số mũ:

openssl.exe x509 -in C:\Cert.cer -inform der -text

nhập mô tả hình ảnh ở đây

Sau đó, tôi đã làm điều tương tự cho chứng chỉ tiếp theo trong ch ...

Điểm: 1
DannyNiu avatar
Khả năng áp dụng công thức nhân đôi điểm RFC-6090 trong tọa độ đồng nhất
lá cờ vu

tôi đang tham khảo RFC-6090 cho một sở thích thực hiện mật mã đường cong elip.

tôi đã chọn cho một không có ngoại lệ (câu trả lời chỉ cho tôi cái này paper) để cộng điểm và suy nghĩ - Tôi chỉ sử dụng nhân đôi điểm với các điểm của trình tạo và các khóa công khai đã được xác thực, tôi có thể thực hiện với c ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.