Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Có mạch nào hoạt động trên bản rõ, tương tự như cách hoạt động của FHE không?
lá cờ ru

Mã hóa đồng hình hoàn toàn cho phép chúng tôi thao tác trên dữ liệu được mã hóa.Có điều gì đó tương tự cho phép chúng tôi thao tác trực tiếp trên các bản rõ mà không cần biết mạch không?

Ví dụ: giả sử tôi lưu trữ AES mật khẩu của người dùng và tôi muốn có thể thay đổi mật khẩu của người dùng thành mật k ...

Điểm: 0
Mô hình UC, chức năng lý tưởng -- tương tác và đầu vào tùy chọn
lá cờ zm

Tôi có hai câu hỏi về các chức năng lý tưởng trong mô hình UC.

Đầu tiên, là liệu chức năng có thể yêu cầu một bên cung cấp thông tin đầu vào hay không (bên đó không cần phải bị hỏng). Giả sử một chức năng $F$ được gọi trên đầu vào $x$ bởi một bữa tiệc $P$. Có thể $F$ tiệc hỏi $P'$ để cung cấp đầu và ...

Điểm: 0
ECDHE không có bắt tay ban đầu
lá cờ tz

Có thể thực hiện một thỏa thuận chính với ECDH phù du-phù du mà không yêu cầu bắt tay ban đầu không?

Có thể có thỏa thuận khóa trong cùng một thông báo với dữ liệu được mã hóa bằng ECDHE không?

Tôi biết điều này là có thể với ECDH ephemeral-static nhưng điều đó không có bí mật hoàn hảo về phía trước. Và với e ...

Điểm: 3
Peter Morris avatar
Đây có được coi là một hàm băm mật khẩu an toàn không?
lá cờ ng

Tôi nghĩ rằng tôi đã hiểu đúng, nhưng tôi muốn chắc chắn rằng điều này sẽ liên quan đến tiền bạc.

  1. Yêu cầu mật khẩu tối thiểu là 16 ký tự và phải chứa một trong mỗi [Upper, Lower, Digit, Other]
  2. Muối của tôi là Crypto RNG được tạo 64 byte
  3. Tôi chuyển đổi muối thành Base64 (không có dấu ==)
  4. Sau đó, tôi nhận được  ...
Điểm: 0
Có thể sử dụng tham số bảo mật trong hàm kết hợp trình tạo giả ngẫu nhiên không?
lá cờ us

Tôi thực sự bị mắc kẹt với câu hỏi sau đây:

$G: \{0,1\}^\lambda \to \{0,1\}^{2\lambda}$ là một trình tạo giả ngẫu nhiên an toàn và $\lambda$ là một tham số bảo mật.

Sau đây có phải là trình tạo giả ngẫu nhiên an toàn không? $$G'(s_1,s_2) = (s_1 \oplus 1^\lambda, G(s_1))$$

Điều khiến tôi bối rối về điều này là việc sử dụng tham s ...

Điểm: 0
J. Doe avatar
Cho một chuỗi $g^n \mod P$. Các thành viên liên tiếp có thể được gán cho một giá trị duy nhất mà nếu được cung cấp giá trị duy nhất tiếp theo và trước đó có thể được tính không
lá cờ at

Đưa ra một số nguyên tố an toàn $P$ và một máy phát điện $g$ tạo ra tất cả các giá trị từ $1$ đến $P-1$ với $$g^n \mod P$$

1.) Hiện tại có một chức năng $f$ trong đó gán một giá trị duy nhất cho một loạt các thành viên

$$f(g^{i-a_i},...,g^{i+b_i}) = f(g^i) = v_{ia_ib_i}$$

2.) Cho một giá trị duy nhất như vậy $v_{ia_ib_i}$ phần bù ch ...

Điểm: 12
Nghịch lý băm trong một tệp hình ảnh có chứa văn bản băm?
lá cờ cn

Có thể bao gồm một thông báo băm rõ ràng trong một hình ảnh, sao cho hàm băm của chính hình ảnh đó chính là thông báo đó không?

Khi chúng tôi vẽ văn bản của hàm băm trong hình ảnh, tất nhiên chúng tôi sẽ thay đổi hàm băm của hình ảnh cùng một lúc, bởi vì như chúng ta biết, những thay đổi nhỏ đối với đầu vào  ...

Điểm: 2
phantomcraft avatar
Đa mã hóa có sử dụng chế độ hoạt động mật mã khối chỉ sử dụng các quy trình mã hóa dễ bị tấn công ở giữa không?
lá cờ pf

Một số phương thức hoạt động của mật mã khối chỉ sử dụng các quy trình mã hóa, chẳng hạn như CFB, CỦA BCTR.

Nếu thực hiện nhiều mã hóa bằng cách sử dụng chúng, liệu các sơ đồ mã hóa này có dễ bị tấn công ở giữa không?

Tôi hỏi điều này vì không có quá trình giải mã trong các chế độ này, vì vậy tô ...

Điểm: 1
Sử dụng Chaskey làm mật mã luồng
lá cờ cz

chó săn (https://eprint.iacr.org/2014/386.pdf) là một MAC an toàn, nhỏ gọn và hiệu quả cho các hệ thống nhúng và đã giành được nhiều điểm chuẩn. Nó được xây dựng bằng mật mã khối Even-Mansour. Mật mã khối này XOR một văn bản gốc với một khóa, áp dụng một hàm hoán vị công khai, sau đó XOR kết quả với cùng một khà...

Điểm: 0
I am somebody  avatar
Đây có phải là hướng đi phù hợp cho Bài toán giải mã NSUCRYPTO-2021 không?
lá cờ th

https://nsucrypto.nsu.ru/archive/2021/round/2/task/4/#data

Ý chính của bài tập: Tìm chìa khóa bí mật $k$, có quyền truy cập vào $Enc(x, d) = Enc(x^d \bmod n), n = 1060105447831$. tôi sẽ giả sử $0 < k < n.$ $Enc$ là một hàm băm thông thường, nó trả về đầu ra giống như đầu vào tương ứng của nó.

Tôi muốn tìm một vụ va chạm sao cho  ...

Điểm: 0
Tham số bảo mật trong trình tạo giả ngẫu nhiên là gì?
lá cờ us

F: {0,1}^λ â {0,1}^2λ là trình tạo giả ngẫu nhiên an toàn, nó nói rằng λ là tham số bảo mật, điều đó có nghĩa là gì?

Điểm: 0
knaccc avatar
Hậu quả của việc rò rỉ một byte bí mật dùng chung ECDH
lá cờ es

Một điểm EC $B$ được xuất bản công khai để người nhận sở hữu vô hướng $a$ có thể tính toán bí mật được chia sẻ $S = [a]B$. Điều này được thực hiện với đường cong Ed25519.

Nếu người gửi (ai biết $b$$A$ như vậy mà $[b]A=[a]B$) cũng xuất bản công khai một byte của biểu diễn nén 32 byte của $S$, hậu quả bảo  ...

Điểm: 1
knaccc avatar
Có thể tính toán một phần bí mật được chia sẻ Ed25519 Diffie-Hellman không?
lá cờ es

Giả sử chúng ta đang sử dụng đường cong Ed25519 và chúng ta đang tính toán điểm EC bí mật được chia sẻ của Diffie-Hellman $S$ bằng phép nhân vô hướng của vô hướng $a$ với điểm EC $B$.

Có cách nào để tính toán một phần ít nhất một vài bit của $S$ mà không hoàn thành quá trình nhân vô hướng đầy đủ?

Mục tiêu là có thá ...

Điểm: 1
zetaprime avatar
Kiểm tra sự tương đương giữa các tập phân tán
lá cờ kr
  • Tôi có các yếu tố từ $\{0, 1\}^{n}$ (phạm vi của hàm băm)
  • Sư phụ $A$ có thể có bất kỳ tập hợp con nào của phạm vi này.
  • Có những khách hàng mà mỗi khách hàng cũng có một tập hợp con từ không gian.
  • Tôi muốn đảm bảo rằng sự kết hợp của các bộ khách hàng bằng với bộ chính
  • Việc giao tiếp nên càng ít càng t ...
Điểm: 2
Mr. Engineer avatar
Có thể brute-force nonce được sử dụng trong ECDSA không?
lá cờ ng

Một thực tế nổi tiếng là việc biết nonce được sử dụng để ký chữ ký ECDSA cho phép khóa riêng được tính toán dễ dàng từ chữ ký đó.Nếu tôi hiểu chính xác, nonce này là một số nguyên dương có kích thước hữu hạn, do đó, không có nhiều khả năng so với việc cố gắng trực tiếp cưỡng bức khóa riêng tư. Trên th ...

Điểm: 0
Nén SHA256 để trở thành id cơ sở dữ liệu khả thi?
lá cờ de

Không biết nhiều về mật mã, vì vậy cần một số trợ giúp về điều này.

Tôi muốn sử dụng chuỗi SHA256 làm id duy nhất trong cơ sở dữ liệu của mình cho người dùng, nhưng việc mở rộng quy mô đó sẽ khó khăn.

Có thể chuyển đổi chuỗi SHA256 thành phiên bản duy nhất ngắn hơn, không va chạm (hoặc rất hiếm khi va chạ ...

Điểm: 0
pig A avatar
Làm cách nào để có trình tạo nhóm thứ tự tổng hợp trong JPBC?
lá cờ in

Tôi đã đọc một số đoạn mã, trình tạo của nhóm cộng theo thứ tự nguyên tố rất dễ lấy vì mọi phần tử trong nhóm đều là trình tạo. Vì vậy, trong JPBC, tôi chỉ cần tạo ngẫu nhiên các phần tử dưới dạng trình tạo. Nhưng phương pháp này không hợp lệ trong hỗn hợp các nhóm thứ tự vì các phần tử trong các nhóm ...

Điểm: 1
kentakenta avatar
Sản phẩm trực tiếp bên trong của nhóm các phần tử khả nghịch trong mô đun Paillier
lá cờ kn

Để cho $p$$q$ là các số nguyên tố Sophie-Germain sao cho $p=2p'+1$$q=2q'+1$. Cũng để cho $n=pq$$n'=p'q'$. Trong Mục 8.2.1 của tờ giấy này, sản phẩm trực tiếp bên trong của $\mathbb{Z}_{n^2}^*$ được hiển thị như $$\mathbb{G}_{n}\cdot\mathbb{G}_{n'}\cdot\mathbb{G}_{2}\cdot T$$ ở đâu $\mathbb{G}_{\tau}$ là nhóm tuần hoàn với thá» ...

Điểm: 0
Cách tạo ràng buộc đối với toán tử bitwise dịch chuyển phải trong Circcom
lá cờ nz

Làm cách nào để tạo ràng buộc đối với toán tử bitwise dịch phải trong ngôn ngữ mạch vòng?

Tôi đang cố gắng làm như sau:

thực dụng khoảng 2.0.0;

mẫu MAIN() {

    đầu vào tín hiệu v;
    loại đầu ra tín hiệu;

    gõ <== v >> 5;
}

thành phần chính = MAIN();

Tôi nhận được lỗi sau:

lỗi [T3001]: Không cho phé ...
Điểm: 0
JDop avatar
Những cuộc tấn công nào tồn tại trên ECDSA nếu có hơn 10 triệu chữ ký?
lá cờ jp

tôi biết rằng có điểm yếu trong ECDSA khi tái sử dụng NONCE và tôi biết rằng có một tấn công mạng trên ECDSA. Có những cách khác để tấn công ECDSA khi một khóa riêng đã tạo ra nhiều hơn 10 triệu chữ ký? tôi quan tâm đến secp256k1, secp256r1 tham số đường cong elliptic.Trong những điều kiện nào thì khóa riêng trong các đư ...

Điểm: 1
cryptobeginner avatar
Hiệu suất của đường cong elip Diffie-Hellman vs NIST-PQC vào chung kết KEMS
lá cờ cn

Tôi đang tìm kiếm các phép đo hiệu suất theo số chu kỳ để triển khai đường cong elip Diffie-Hellman cho đường cong, ed25519. Lý tưởng nhất là số chu kỳ phải dành cho M4, để chúng có thể so sánh được với pqm4 điểm chuẩn: https://github.com/mupq/pqm4. Có bất kỳ phép đo nào có thể được so sánh với kết thúc này không?

Điểm: 2
nimrodel avatar
Có xung đột trong mã hóa như trong hàm băm không?
lá cờ cz

Trong các hàm băm, $h(m) = h(m_1)$ được gọi là xung đột và rất không mong muốn rằng chúng có thể được tìm thấy vì nó làm suy yếu tính bảo mật của hàm băm. Tuy nhiên, về cơ bản có mối quan tâm tương tự trong mã hóa như mật mã khối (AES-256) hoặc RSA không? Nếu có cặp khóa bản rõ $m,k$ mang lại một số bản mã và tá» ...

Điểm: 0
Dominic van der Zypen avatar
Khoảng cách Hamming giữa sản phẩm và sản phẩm ít vận chuyển
lá cờ br

Động lực. Có một xấp xỉ nhanh với phép nhân thông thường. Về mặt khái niệm, nó hoạt động giống như phép nhân dài, ngoại trừ thực tế là giá trị thực bị loại bỏ thay vì được áp dụng cho vị trí quan trọng hơn. Do đó tên của nó: sản phẩm ít mang theo. Một cách sử dụng là cải thiện tốc độ của các ứ ...

Điểm: 0
Mohammadsadeq Borjiyan avatar
Tiết lộ khóa riêng RSA bằng cách giải mã c=n-1
lá cờ at

Trong RSA, nếu chúng ta sử dụng thuật toán Square và luôn Multiply trong giải mã, thì việc giải mã bản mã sẽ như thế nào? $c=n-1$, trong khi khóa công khai của chúng tôi là $(n,e)$, gây ra khóa riêng $d$ tiết lộ do bị tấn công kênh phụ?

Điểm: 0
Phục hồi nhân chứng trong Giai đoạn ngoại tuyến SPDZ
lá cờ ru

Tôi hiện đang đọc SPDZ: https://eprint.iacr.org/2011/535.pdf. Giao thức MPC sử dụng lược đồ mã hóa $\operatorname{Enc}_{\operatorname{pk}}(x,r)$ dựa trên Brakerski, V. Vaikuntanathan (Gentry) (e.g. https://link.springer.com/chapter/10.1007/978-3-642-22792-9_29) trong giai đoạn ngoại tuyến. Đây $\operatorname{pk}$ là khóa công khai, $x$ thông điệp, $r$ tính ...

Điểm: 1
Sam Jaques avatar
Giảm cơ sở mạng có quá nhiều vectơ cơ sở
lá cờ us

Giả sử tôi có cơ sở $B$ Của một $n$mạng chiều $L\subseteq\mathbb{Z}^n$$B$$n$ vectơ. Bây giờ tôi lấy cái khác $v\in \mathbb{Z}^n\setminus L$ và tôi xác định một mạng mới $L'=L+\mathbb{Z}v$. Tập hợp các vectơ $B':=B\cup\{v\}$ tạo ra $L'$, nhưng kể từ khi $L'$$n$-chiều, đó là thứ hạng nhiều nhất $n$, Vì thế $B'$ to quá. Vì vá ...

Điểm: 0
fadedbee avatar
AES256-GCM Có an toàn không khi thêm IV vào AAD và sử dụng nó trong mã hóa?
lá cờ br

Tôi đang xem một giao thức bổ sung IV (được sử dụng để mã hóa) vào AAD.

Nếu IV (là một phần của tin nhắn) không chính xác, thì việc giải mã sẽ không thành công.

Tại sao việc thêm IV vào AAD của AES256-GCM lại hữu ích?

Là nó tích cực có hại?

Điểm: 1
Mã này tính toán AES S-Box hoạt động như thế nào?
lá cờ us

Mã này tính toán AES S-Box hoạt động như thế nào? Tôi không hiểu quy trình tính toán tổng thể. Mã được đính kèm dưới đây:

chức năng tạo (irreducible_poly){
    cố gắng{
        p = parseInt(eval(irreducible_poly.replace(/x/g, '10')), 2);
    } bắt(err){
        console.log('Đa thức bất khả quy không hợp lệ');
        trở lại;
     ...
Điểm: 2
phantomcraft avatar
Việc giữ bí mật IV có làm tăng tính bảo mật của chế độ CTR không?
lá cờ pf

Giả sử tôi mã hóa thứ gì đó bằng chế độ CTR và giữ bí mật khóa và IV.

Việc giữ bí mật IV cùng với khóa có làm tăng sức mạnh của mã hóa không?

Điểm: 0
Foobar avatar
Tại sao có các phiên bản khác nhau của cuộc tấn công Pohlig-Hellman?
lá cờ fr

Tôi nghĩ rằng tôi đã hiểu về cuộc tấn công Pohlig-Hellman trên các đường cong elip. Từ trang 31 của Ghép nối cho người mới bắt đầu:

  • Tìm thứ tự nhóm $\#E(\mathbb{F}_q)$, gọi nó đi $n$, và tính nó. Ví dụ: $966 = 2 \cdot 3 \cdot 7 \cdot 23$
  • Với mỗi thừa số nguyên tố $p_i$, ở trên: nhân máy phát điện $P$ và điểm mục ti ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.