Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
phantomcraft avatar
Nhiều mã hóa với XOR giữa mỗi hoạt động mã hóa có dễ bị tấn công giữa chừng không?
lá cờ pf

Giả sử tôi lấy một mật mã có kích thước khóa bằng kích thước khối (Threefish).

Tôi XOR một khối ngẫu nhiên trong bản mã, mã hóa bằng một khóa, XOR một khối ngẫu nhiên khác, mã hóa lại bằng một khóa khác và XOR khối ngẫu nhiên thứ ba. Nó sẽ là XOR->Mã hóa->XOR->Mã hóa->XOR.

/\ Chương trình này có dễ bị tấn ...

Điểm: 0
phantomcraft avatar
Làm cách nào để dm-crypt trong Linux tạo ra các chế độ mã hóa không song song có tất cả các khối 512 byte khác nhau?
lá cờ pf

dm-crypt trong Linux sử dụng các khối 512 byte (các cung đĩa) có các khối con của văn bản gốc được mã hóa cho các chế độ mật mã khối không song song:

"Với các chế độ thông thường trong cryptsetup (CBC, ESSIV, XTS), bạn có thể nhận được một khối 512 byte bị thay đổi hoàn toàn do lỗi bit. Một khối bị hỏng gây ra nhiều sá ...

Điểm: 1
T. Rossi avatar
Phủ định điểm EC với biểu diễn Jacobi x,y,z
lá cờ om

Tôi đang xây dựng một thư viện nhỏ cho Chữ ký Schnorr và Oracle DLC, đoạn văn chính là:

s_i G = R - h(i, R)V

  • R = kG; Trình tạo G, k a nonce
  • h(i, R) là hàm băm của tin nhắn i (i là một trong những đầu ra sẽ được ký bởi người tiên tri)
  • V là khóa công khai của Oracle (= v G)

Các hoạt động "thêm" và "nhân" sử dụng biểu diễn Jacob ...

Điểm: 2
David Klempfner avatar
Cách tìm khóa công khai trong chứng chỉ số
lá cờ cn

Tôi có thể thấy cái mà tôi cho là khóa công khai trong tab Chi tiết cho chứng chỉ của StackOverflow (xem ảnh chụp màn hình bên dưới). Tuy nhiên, nó dài 2160 (số ký tự (540) nhân với 4 = 2160) bit, không phải 2048 như nó chỉ định.

Khi tôi xem chi tiết chứng chỉ bằng cách sử dụng opensl trong cmd, tôi có thể thấy một phiên bản nhá ...

Điểm: 2
jjd avatar
Sử dụng cùng một khóa riêng cho cả X25519 và ECDSA (sử dụng curve25519)
lá cờ ru
jjd

Tôi đang viết một ứng dụng cần cả mã hóa/giải mã và ký/xác minh và tôi chọn X25519 làm thuật toán thỏa thuận khóa sẽ tạo khóa để mã hóa và ECDSA để ký tin nhắn.

Tạo khóa: Tôi tạo khóa riêng curve25519 từ một thuật ghi nhớ (vì vậy tôi có một loại khóa riêng 32 byte ngẫu nhiên).

Bây giờ tôi có mảng 32 byte, tôi muá ...

Điểm: 0
phantomcraft avatar
Nhiều mã hóa sử dụng chế độ hoạt động CBC có dễ bị tấn công ở giữa không?
lá cờ pf

Tôi đã đọc nó một lần trên một trang (tôi không nhớ liên kết và tôi không tìm thấy nó) nói về một loạt AES với hai khóa 256 bit và nó cung cấp bảo mật 384 bit. Có thể không phải là sức mạnh 512 bit vì kích thước khối AES-256 là 128 bit.

Điều này khiến tôi nghi ngờ.

Giả sử tôi mã hóa thứ gì đó hai lần bằng chế Ä ...

Điểm: 1
aiwl avatar
Tạo cặp khóa công khai từ một cặp khóa khác
lá cờ sa

Sự cố sau đây có phải là sự cố mật mã đã biết không?

Tìm thuật toán cho hàm $f$$g$, như vậy mà

$$ f(x, \alpha_{enc}) \rightarrow \beta_{enc}\ g(x, \alpha_{dec}) \rightarrow \beta_{dec} $$

ở đâu $x$ là một số dữ liệu của $n$ bit và $(\alpha_{enc}, \alpha_{dec})$$(\beta_{enc}, \beta_{dec})$ là các cặp khóa (công khai, riêng tư).

Vấn đề c ...

Điểm: 0
Lee JunHee avatar
'Các đối số NIZK cho các chương trình số học bậc hai' của '[Groth16] Về kích thước của các đối số không tương tác dựa trên ghép nối'
lá cờ in

Tôi thắc mắc về lập luận CRS của NIZK.

Tôi nghĩ [A]$_1$, [ B ]$_2$, [C]$_1$ được tính bằng CRS. Thay vì tính A, B, C trước rồi mới tính [A]$_1$, [C]$_1$, [ B ]$_2$.

  1. Tôi có thể biết nếu điều này là chính xác?

Nếu đúng, để tính [C]$_1$, Tôi nghĩ [B]$_1$ cũng cần thiết.

  1. Có đúng không khi chúng ta cần tính cả [B]$_1$ và B]$_ ...
Điểm: 2
phantomcraft avatar
Argon2 cho phép độ dài khóa lớn trong đầu vào, nhưng nó có thực sự cung cấp tính bảo mật của khóa được cung cấp không?
lá cờ pf

Tôi đọc Thông số kỹ thuật Argon2.

Nó nói trong 3.1 (Trang #5):

Giá trị bí mật K (đóng vai trò là khóa nếu cần, nhưng chúng tôi không cho rằng bất kỳ khóa nào được sử dụng theo mặc định) có thể có bất kỳ độ dài nào từ $0$ đến $2^{32}\text{-}1$ byte.

Giả sử tôi muốn chuyển đổi Argon2 thành mã hóa khối, tôi cung cấp khà...

Điểm: 0
How can I decrypt an RC4 encrypted text when knowing the first 8 characters of the plain text secret?
lá cờ cn

I'm having difficulty decrypting a secret message as a part of a CTF and I was wondering how could I decrypt an encrypted text that has been encrypted with pycrypto RC4 and when the first 8 characters of the plain text secret are know. Here is the secret that is in the code:

secret = b'Sff3az11oTAChXcnaCvx2i/P7pZWLMPWX7xV0zxFY2XYRhqbik8bS6kQOymHYi3j0ZoP4NFLTtJHR8iXFtljDcDpoFeEnZU0KqQNYPR+ovQ9eQ2iNE0 ...
Điểm: 2
FooBar avatar
tấn công ed25519
lá cờ ru

Tôi cố gắng hiểu cuộc tấn công đường cong không hợp lệ và cuộc tấn công nhóm nhỏ. 3 bit thấp hơn của khóa riêng ed25519 bị xóa thành bội số của 8.

Vì vậy, kẻ tấn công không thể lấy được bất kỳ thông tin nào bằng cách sử dụng khóa công khai của một nhóm con nhỏ hơn hoặc trên một đường cong không hợp  ...

Điểm: 1
Có thể chứng minh sở hữu khóa AES-128 không?
lá cờ us

Câu hỏi của tôi là loại liên quan đến chủ đề này: Chúng tôi có thể chứng minh quyền sở hữu khóa AES-256 mà không hiển thị khóa không?

Nhưng tôi không thể tìm ra cách áp dụng nó cho vấn đề của mình.

Sự miêu tả:
Giả sử tôi có một con chip phần cứng và tôi muốn chứng minh rằng nó không bị sao chép. Con chip này c ...

Điểm: 1
Luqus avatar
Bảo mật của đệm PKCS7
lá cờ us

Tôi vừa thiết kế chức năng đệm của riêng mình và phát hiện ra một vấn đề tiềm ẩn có thể gây hại cho tính bảo mật của mã hóa. Sau khi khắc phục lỗ hổng đó, tôi phát hiện ra rằng phần đệm tiêu chuẩn PKCS7 cũng dễ bị tấn công bằng văn bản gốc đã biết. Xin vui lòng sửa cho tôi nếu tôi sai tại bất kỳ điể ...

Điểm: 1
Mathdropout avatar
Bằng chứng về kiến ​​​​thức về nhật ký rời rạc không đổi trong cài đặt song tuyến tính
lá cờ cn

Xem xét một cặp $\mathbb{e}: \mathbb{G}_1\times \mathbb{G}_2\longrightarrow \mathbb{G}_T$ với máy phát điện $g_1$, $g_2$$\mathbb{G}_1$, $\mathbb{G}_2$ tương ứng. Nhóm $\mathbb{G}_1$, $\mathbb{G}_2$, $\mathbb{G}_T$ có thứ tự nguyên tố nào đó $p$.

Đối với một cửa sập $s$, để cho $[g_1,g_1^s,\cdots,g_1^{s^N}], [g_2,g_2^s,\cdots,g_2^{s^N}]$ là chuỗi tham c ...

Điểm: 4
Có một bản tóm tắt tốt ở bất cứ đâu về các tranh chấp bằng sáng chế của NIST và CNRS về mật mã mạng không?
lá cờ cn

Theo tôi hiểu từ tin đồn về hội nghị web, các mục Kyber và Sabre tham gia cuộc thi mật mã lượng tử sau NIST đã phải chịu yêu cầu cấp bằng sáng chế từ CNRS. Những người tạo ra kế hoạch muốn hệ thống mật mã của họ thuộc phạm vi công cộng và phản đối các khiếu nại pháp lý dựa trên cơ sở toán học, điều này ...

Điểm: 1
zkSnarks: Đảm bảo rằng một biến có một giá trị duy nhất trong tất cả các hoạt động mà nó được sử dụng trong
lá cờ et

Tôi đang đọc phần giải thích về zkSnarks được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Trong phần 4.5, pdf giải thích cách biểu diễn các thao tác sau

$a$ x $b = r1$
$r1$ x $c = r2$

như $l(x)r(x) - o(x)$ ở đâu $l(x)$ là đa thức toán hạng bên trái, $r(x)$ là đa thức toán hạng bên phải & $o(x)$ là đ ...

Điểm: 0
Prithvish avatar
Làm cách nào để mã hóa mật mã affine trong khối?
lá cờ ph

Giả sử bảng chữ cái viết hoa, nếu mật mã tuyến tính affine $v\đến Av+b \bmod 26$ với chiều dài khối $3$ bản đồ rõ ràng MÃ HÓA đến bản mã BLOCKCIPPHERS, là gì $A$$v$?

tôi giới thiệu một giấy, nó được đưa ra như thế này, *Ví dụ: giả sử chúng tôi muốn lấy độ dài khối của mình là 4. Điều này có nghĩa là chà...

Điểm: 0
hiren_garai avatar
Trích xuất bit khóa cho mật mã luồng
lá cờ br

Câu hỏi của tôi hơi chung chung. Mật mã dòng sử dụng một $5$phím -bit $(k_0, k_1, k_2, k_3, k_4)$, $k_i \in \{0,1\}$$i = 0,1,2,3,4,5$. Bây giờ thiết kế chứa $3$ máy phát điện $G_1, G_2, G_3$ mà tạo ra trình tự của $0$'cát $1$nghĩa là, $\{z^{G_1}_i\}$, $\{z^{G_2}_i\}$$\{z^{G_3}_i\}$ tương ứng. Đầu ra cuối cùng là dòng khóa $z_i = z^{ ...

Điểm: 1
Tôi có cần muối khi lấy khóa mới bằng HKDF nếu khóa chính mạnh không? Muối toàn cầu có ổn không?
lá cờ ht

Giả sử tôi có một khóa chính và muốn sử dụng khóa đó để lấy các khóa mới dùng để mã hóa, sử dụng HKDF. Tuy nhiên, tôi hơi bối rối về việc sử dụng muối. Tôi đã xem các bài đăng khác về nó ở đây nhưng tôi vẫn chưa hiểu hết khi nào/nếu tôi nên sử dụng nó.

Kịch bản: A tạo MasterKey và chia sẻ nó với  ...

Điểm: -1
Độ phức tạp về thời gian và không gian của hộp S AES là gì?
lá cờ us

Độ phức tạp về thời gian và không gian của hộp S AES là gì? Ai đó có thể vui lòng giải thích làm thế nào những điều này được xác định?

Điểm: 0
DantheMan avatar
Ước tính tỷ lệ chia sẻ một cách an toàn mà không cần trình theo dõi tập trung trong mạng ngang hàng với HyperLogLog?
lá cờ ca

Giả sử bạn có một hệ thống lưu trữ phân tán như bittorrent hoặc ipfs và bạn muốn theo dõi tỷ lệ tải lên/tải xuống (hoặc phản hồi/yêu cầu) của các máy ngang hàng. Tuy nhiên, bạn không muốn sử dụng trình theo dõi tập trung và giữ mọi thứ ngang hàng? Bạn có thể ước lượng tỷ lệ u/d một cách an toàn theo cách ...

Điểm: 1
Dominic van der Zypen avatar
$\mathbb{Z}_2[x]$-bất khả quy trong ${\bf P}$ có phải không?
lá cờ br

Một giải pháp thay thế nhanh chóng cho phép nhân thông thường là sản phẩm ít mang theo. Nó hoạt động chính xác giống như phép nhân trên tập đa thức nhị phân đếm được $\mathbb{Z}_2[x]$. Chúng ta có thể xác định bất kỳ số nguyên không âm nào bằng đa thức nhị phân bằng cách sử dụng biểu diễn nhị phân của số nguyê ...

Điểm: 1
zkSnarks: Tại sao đa thức đích $t(s)$ cần được giữ bí mật nếu cả người chứng minh và người xác minh đều biết?
lá cờ et

Tôi đang đọc phần giải thích về zkSnark được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Ví dụ được sử dụng ở đây là có một đa thức bậc 3 mà người xác minh biết có nghiệm 1 & 2.

  • Toàn bộ đa thức là $p(x)$

  • đa thức mục tiêu $t(x) = (x-1)(x-2)$.

  • Gốc thứ 3 đến từ $h(x)$, tức là ná ...

Điểm: 0
Hunger Learn avatar
Làm thế nào kế hoạch này có thể làm việc?
lá cờ ua

Khi chúng ta sử dụng sơ đồ chia sẻ bí mật, chúng ta thường muốn xây dựng lại hàm đa thức $p(x)\in\mathbb{Z}_q[X]$ bằng phương pháp nội suy Lagrange rồi tính $s=p(0)=a_0$. Tuy nhiên, bí mật $s$ chỉ là một con số và thông thường những gì chúng tôi có như một bí mật có thể đại diện cho một thông tin cá nhân là toàn bộ tuyên  ...

Điểm: 0
Baviri Ajith avatar
Tôi là KDF mới. Tôi cần nền của KDF và ASN x9.63, HKDF sử dụng Java
lá cờ in

JavaCard 3.1 giới thiệu KDF này như một phần của bản phát hành này. Ai đó có thể giúp tôi hiểu rõ chủ đề này không? (KDF ANS X9.63). Tôi cần một số thông tin tham số. Bí mật được chia sẻ và Thông tin được chia sẻ là gì, sự khác biệt giữa chúng, cách chúng được tạo, v.v. Làm cách nào để xác thực và mã tương ứng ...

Điểm: 1
knaccc avatar
Cách trích xuất ít tốn kém nhất 1 byte entropy được phân phối đồng đều từ điểm Curve25519 EC 32 byte
lá cờ es

Tôi đang tìm hàm băm đơn giản nhất và rẻ nhất với các thuộc tính sau:

Đầu vào: Điểm EC Curve25519 32 byte chứa khoảng 125 bit entropy phân bố không đều (được tạo ra do trao đổi ECDH).

Đầu ra: 1 byte chứa 8 bit entropy, phân bố đều.

Điểm: 0
Hunger Learn avatar
Làm cách nào tôi có thể sử dụng lược đồ chia sẻ bí mật khi bí mật không phải là số mà là câu lệnh?
lá cờ ua

Tôi muốn sử dụng sơ đồ chia sẻ bí mật, trong đó mọi người chơi $i\in N$ phải chia sẻ một vài bí mật $(l_i,\nu_{l_i})$, ở đâu $l_i$ là một mã duy nhất (số nguyên dương) cho mọi người chơi, nhưng $\nu_{l_i}$ là một bí mật giống như một tuyên bố. Ví dụ khi người chơi $i$ báo cáo cho những người chơi khác $\nu_{l_i}$

Điểm: 1
Tarick Welling avatar
Khóa công khai cơ sở xấu của GGH được an toàn như thế nào trước quá trình trực giao hóa gramâschmidt?
lá cờ nl

Tôi đang đọc về mật mã dựa trên lưới. Trong phần đọc của mình, tôi đã đọc về sự trực giao hóa gramâschmidt. Điều này cho phép biến một cơ sở xấu thành một cơ sở tốt, hoặc ít nhất là một cơ sở trực giao.

Bây giờ tôi đang đọc rằng trong sơ đồ mã hóa GGH, cơ sở tốt được sử dụng làm khóa riêng và  ...

Điểm: 0
Nghịch đảo nhân đa thức được tính ở đây như thế nào?
lá cờ us

Nghịch đảo phép nhân được tính như thế nào sau đây? Hãy giải thích với các chi tiết.

những gì một IDE hiển thị

Lưu ý: Tôi đã hiểu cách tính giá trị đa thức 283.

Điểm: 2
BlackHat18 avatar
Các câu hỏi liên quan đến việc xây dựng hàm giả ngẫu nhiên của Banerjee, Peikert và Rosen
lá cờ sy

Tôi đang cố hiểu hàm giả ngẫu nhiên sau do Banerjee, Peikert và Rosen xây dựng trong cái này giấy, giả sử độ cứng của LWE. Xét hàm giả ngẫu nhiên dựa trên LWE/LWR sau:

$$F_{A, S_1,\dots, S_k}(x_1,\dots,x_k) = \left\lfloor A\prod_{i =1}^k S_i^{x_i}\right\rceil_p,$$

ở đâu $A \in \mathbb{Z}_q^{m\times n}$ và mỗi $S_i \in \mathbb{Z}_q^{n\times n}$.

Tôi đã cà...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.