Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Phá vỡ RSA khi biết khóa bí mật $(n, d)$
lá cờ jp

Tôi đang theo dõi cuộc thảo luận ở Koblitz trong đoạn thứ hai trong phần RSA (trang 94 trong ấn bản của tôi). Mục đích là để chỉ ra kiến ​​thức đó về một số nguyên $d$ như vậy mà $$m^{ed}\equiv m \mod n$$ cho tất cả $m$ với $(m,n)=1$ phá vỡ RSA. Vấn đề là tôi không phải là nhà toán học và tôi cần một số trợ già...

Điểm: 0
Billy avatar
Những đường cong nào có thể được sử dụng với những thuật toán nào?
lá cờ in

Tôi đã cố gắng nâng cao hiểu biết của mình về mật mã đường cong elip; Tôi hiện đang cố gắng hiểu mức độ mà các đường cong có thể hoán đổi cho nhau.

Ví dụ về đường cong: P-256, Curve25519
Ví dụ về thuật toán: ECDH, ECDSA, EdDSA

Trong số các đường cong tôi đã liệt kê, tôi đã đọc rằng cả hai đều được sử dụ ...

Điểm: 1
Chứng minh cho bên thứ ba rằng email nhận được trong [email protected] thực sự được gửi từ [email protected]
lá cờ th

Ví dụ:

  1. Tôi gửi email từ [email protected] tới [email protected]
  2. Chỉ sử dụng email tôi nhận được trong [email protected], tôi muốn chứng minh với bên thứ ba rằng tôi cũng sở hữu [email protected]

Chỉnh sửa: giả sử tôi không sở hữu cả miền1 và miền2, chỉ có địa chỉ email trong cả hai (ví dụ: gmail và hotmail)

Có nhữn ...

Điểm: 9
kelalaka avatar
Ai là người phát minh ra chế độ hoạt động của mật mã khối OFB?
lá cờ in

Sổ tay mật mã học ứng dụng cung cấp hai tài nguyên cho chế độ OFB

  1. 1980 FIPS 81. Điều này không đưa ra bất kỳ tài liệu tham khảo nào, không giống như NIST.
  2. 1983 ANSI X3.106, tiếc là phải trả tiền.

Ai là người phát minh ra phương thức hoạt động của OFB?

Điểm: 0
Sohail avatar
Tại sao mã này hoạt động
lá cờ de

Tôi đã thực hiện một số thử thách giới thiệu tại CryptoHack và một trong những thử thách đó, chính xác hơn là Byte yêu thích, XOR với một byte đơn.

Tôi đã thực hiện giải pháp của mình với XORing chuỗi đã cho và một khóa duy nhất được lặp lại trên 256 số nguyên cho đến khi tôi tìm thấy thứ gì đó trông giống như " ...

Điểm: 1
Cắt đầu vào ngẫu nhiên thống nhất cho các khóa riêng đường cong elip
lá cờ ru

Hãy tưởng tượng có đồng phục 256-bit đầu vào từ CSPRNG. Giả sử có một đường cong như secp256r1 có thứ tự đường cong nhỏ hơn 256 bit một chút.

chúng ta không thể chỉ mod(đầu vào, thứ tự đường cong) bởi vì nó sẽ giới thiệu sai lệch modulo. Điều gì sẽ xảy ra nếu chúng ta cắt 256 bit thành 255 bit nhỏ hơn thứ tá ...

Điểm: 1
Ruthie avatar
Có thể giải mã tin nhắn của tôi nếu mã hóa nó hai lần bằng các khóa khác nhau mỗi lần không?
lá cờ ke

Giả sử tôi muốn mã hóa $mssg$ sử dụng One-Time-Pad, và tôi muốn $mssg$ được mã hóa hai lần.

một lần với $k_1$ và thứ hai với $k_2$

Vẫn có thể phát hiện ra tôi $mssg$?

hãy cùng nói nào:

  • $c_1 = tin nhắn \oplus k_1$
  • $c_2 = tin nhắn \oplus k_2$

$c_1 \oplus c_2 = k_1 \oplus k_2$

Điểm: 1
zkSNARKS: Nếu chúng tôi đã sử dụng Mã hóa/Ẩn đồng hình, tại sao lại cần thay đổi $\delta$ cho Zero Knowledge?
lá cờ et

Tôi đang đọc phần giải thích về zkSnark được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Từ Mục 3.5

Bởi vì người xác minh có thể trích xuất kiến ​​​​thức về đa thức chưa biết $p(x)$ chỉ từ dữ liệu được gửi bởi người tục ngữ, chúng ta hãy xem xét những các giá trị được c ...

Điểm: 3
John Pham avatar
Đường cong elip cách tính giá trị y
lá cờ vn

Tôi đã đọc cuốn sách Mastering Bitcoin do Andreas viết. Chính quá trình nén các khóa công khai đã làm tôi đau đầu. Cụ thể, khóa chung sau khi được tạo từ khóa riêng về cơ bản bao gồm sự phối hợp kết quả của x và y.

Cuốn sách nói rằng vì giá trị y có thể đạt được từ x thông qua hàm: $$y^2\bmod p=(x^3 + 7)\bmod p$$Chún ...

Điểm: 1
Foobar avatar
Ghép nối cho người mới bắt đầu: Độ phức tạp của thời gian tấn công PohligâHellman
lá cờ fr

tôi đang đọc Ghép nối cho người mới bắt đầu của Craig Costello.

Tôi đang cố gắng hiểu ví dụ về (những gì tôi nghĩ) là thuật toán PohligâHellman (ở trang 31 của cuốn sách).

Xem xét $E/\mathbb{F}_{1021}\,:\,y^2=x^3+905x+100$ với thứ tự nhóm $\#E(\mathbb{F}_q)=966=2\cdot3\cdot7\cdot23$ và máy phát điện $P = (1006,416)$. Chúng ta được cho  ...

Điểm: 1
eternalmothra avatar
Chính xác thì trò chơi, kẻ thách thức và kẻ thù là gì?
lá cờ cn

Đây là sự hiểu biết của tôi về khái niệm trò chơi bảo mật. Tôi đã in đậm một số phần mà tôi không chắc lắm.

Một đối tượng mật mã được xác định chính thức bởi các thuật toán của nó và ý niệm bảo mật mà nó đạt được.Những khái niệm như vậy nắm bắt sức mạnh của kẻ thù và cho thấy kẻ thù ...

Điểm: 2
Dotman avatar
Hai người không tin tưởng muốn đưa ra một con số ngẫu nhiên
lá cờ cn

Hai người muốn đưa ra một con số ngẫu nhiên. Họ không tin tưởng lẫn nhau cũng như bất kỳ bên thứ ba nào. Các giải pháp đã biết cho vấn đề này là gì?

Tôi là một sinh viên mật mã lượng tử và hiện đang làm công việc tạo số ngẫu nhiên lượng tử.Bất kỳ giải pháp nào, cổ điển hoặc lượng tử đều được ...

Điểm: 2
Ievgeni avatar
Chế độ OFB có phải là mật mã luồng không?
lá cờ cn

Tôi đã thấy rằng OFB được coi là chế độ mật mã khối. Nhưng chúng ta có thể coi nó cũng là một họ mật mã dòng không?

Điểm: 2
Ottotinne avatar
Modulo p trong Mật mã đường cong Elliptic
lá cờ vn

Để thực hiện mật mã đường cong elip giữa các bên, tất cả các phương trình đường cong elip được coi là ở dạng $\bmod p$?

Ví dụ, các $secp256k1$ Đường cong bitcoin của phương trình $y^2=x^3+7$ sử dụng $\bmod p$, ở đâu $p=2^{256}-2^{32}-977$.

Điểm: 1
Giao thức ứng dụng nào sử dụng khôi phục khóa đường cong elip?
lá cờ cn

Mục 4.1.6 của https://www.secg.org/sec1-v2.pdf mô tả kỹ thuật khôi phục khóa công khai từ chữ ký ECDSA.

Tôi đoán Ethereum sử dụng cái này. Giống như nếu bạn muốn xác thực một giao dịch cụ thể, tôi đoán bạn khôi phục khóa chung và sau đó xác minh rằng nó diêm địa chỉ".

Câu hỏi của tôi là... có giao thức nào khác sử dụng ...

Điểm: 2
Mã tuần hoàn là iđêan của vành thương
lá cờ jp

Tôi đang tìm đại số đằng sau các mã tuần hoàn hơi phức tạp. Điểm khởi đầu là đủ dễ dàng: $C\subseteq \mathbb F_q^n$ là tuần hoàn nếu bất kỳ sự dịch chuyển tuần hoàn nào của một từ mã $c\in \mathbb F_q^n$ vẫn còn trong $C$. Sau đó, tôi gặp phải vấn đề này: mã tuần hoàn tương ứng với lý tưởng của $$\math ...

Điểm: 2
Lợi ích của việc băm một hạt giống cụ thể trong PRNG
lá cờ il

Câu hỏi này được liên kết với câu hỏi này (stackoverflow) nơi tôi đã hỏi về chi tiết triển khai cụ thể của trình tạo số ngẫu nhiên của Python (Mersenne Twister). Ở đây, tôi có một tiêu điểm hơi khác. Vui lòng đóng, nhưng tôi không thể tìm thấy câu hỏi tương tự nào trả lời chính xác câu hỏi của mình

  • Trong PR ...
Điểm: 1
Tôi có thể tìm nguồn của phương pháp Coppersmith đơn biến trong C với thư viện GMP ở đâu?
lá cờ mn

Ai đó có thể vui lòng cho tôi biết nơi tôi có thể tìm thấy mã nguồn của đơn biến phương pháp Coppersmith được viết bằng C với thư viện GMP không?

để công bằng, tôi sẽ giải thích cách tôi sẽ sử dụng nó để bao thanh toán

thẩm quyền giải quyết https://www.academia.edu/48848013/Lepore_Factorization_nr_88

Hãy lấy ví dụ N=1763 của ...

Điểm: 4
Dịch vụ có thể cung cấp khóa băm/mã hóa cho người khác mà chính dịch vụ đó không thể sử dụng không?
lá cờ cn

Xem xét một dịch vụ $S$ nhận băm tài liệu từ một số nhà cung cấp. Nếu hai giá trị băm khớp với nhau, nó sẽ thông báo cho nhà cung cấp. Chúng tôi không muốn bất kỳ ai tại dịch vụ có thể xác định các tài liệu. Tuy nhiên, không gian tài liệu thực sự khá nhỏ (~ tỷ) nên có thể tấn công từ điển.

Một giải pháp sá ...

Điểm: 1
Bob avatar
Curve25519 có nhanh hơn spec256k1 khi nhân điểm không?
lá cờ cn
Bob

Giả sử $G_1, G_2$ lần lượt là các điểm cơ sở trên đường cong25519 và spec256k1.Phép nhân điểm có nghĩa là tính toán $kG_1$$kG_2$.

Vậy thì đường cong nào nhanh hơn?

Điểm: 2
Foobar avatar
Tại sao tập hợp các điểm xoắn r lại đẳng cấu với $\mathbb{Z}_r \times \mathbb{Z}_r$
lá cờ fr

tôi đang đọc "Về việc triển khai các hệ thống mật mã dựa trên ghép nối".

Nó nói rằng $E(\mathbb{F}_{k^q})[r]$ đẳng cấu với tích của $\mathbb{Z}_r$ với chính nó. $E(\mathbb{F}_{k^q})[r]$ là tập hợp của $r$-điểm xoắn, có nghĩa là tất cả các điểm, $P$ ở đâu $rP = O$ (Tôi nghĩ).

Vâng. Hãy kiểm tra điều này với $r = 2$. Chà...

Điểm: 0
Zero avatar
Thay thế cho khía cạnh vật lý của bảo mật
lá cờ gf

Để trả lời câu hỏi của tôi, hãy tưởng tượng một thiết bị có (các) loại bí mật nào đó (được lưu trữ trên bộ đồng xử lý tiền điện tử), được mã hóa bằng một số loại mã hóa đối xứng (như AES).

Nếu để làm cho thiết bị này an toàn, tôi sẽ giữ chìa khóa riêng biệt, chẳng hạn như trong thẻ thông  ...

Điểm: 0
Mark avatar
Số học RSA/BigInt đeo mặt nạ?
lá cờ ng

đắp mặt nạ là quá trình thay thế các thao tác (nội bộ của một số thuật toán mật mã) trên các giá trị trung gian bằng các thao tác trên chia sẻ bí mật các giá trị. Sau đó, ngay cả khi một số giá trị được chia sẻ bí mật này bị rò rỉ (giả sử do các cuộc tấn công kênh bên khác nhau), người ta vẫn có thể duy trì tà...

Điểm: 3
cryptobeginner avatar
Hai hàm băm khác nhau có thể tạo hai khóa `ed25519` không thể liên kết từ cùng một mức độ ngẫu nhiên không?
lá cờ cn

Giả sử tình huống sau:

  1. Alice có quyền truy cập vào 32 byte ngẫu nhiên thực sự $s$.
  2. Băm Alice $s$ với SHA-512 và sử dụng hàm băm kết quả làm bí mật $d_{A}$Ed25519. Giả sử kẹp số, v.v. được thực hiện chính xác.
  3. Băm Alice $s$ với một hàm băm khác, giả sử BLAKE-2 hoặc hàm băm $s$ hai lần với SHA-512 và sử dụng kết  ...
Điểm: 0
Katoptriss avatar
Giúp phá vỡ ECDSA với nonces thiên vị
lá cờ cn

Tôi hiện đang cố gắng thực hiện thử thách tiền điện tử 62, phá vỡ ECDSA với nonce thiên vị, với sự trợ giúp của hai liên kết đó (1 2) mô tả chính xác cuộc tấn công. Tuy nhiên, sau khoảng 15 giờ, tôi vẫn không thể làm cho nó hoạt động và tôi hoàn toàn không biết mình đã mắc lỗi ở đâu.

Đây là cách tôi đã làm  ...

Điểm: 2
ischenko avatar
Xác minh băm bằng khóa
lá cờ cn

Tôi muốn triển khai thuật toán sau, nhưng không biết sử dụng công cụ nào.

D - dữ liệu

  1. Tôi tạo một số giá trị chung cho D - Y
  2. Tôi tạo một số khóa ngẫu nhiên - K, nhận mã băm D bằng khóa này - H
  3. Tôi muốn có một hàm - F: F(Y, K, H) = true nếu H đúng và ngược lại là sai.

Mục tiêu chính: chứng minh tính hợp lệ của hàm bă ...

Điểm: 0
kabibe sadagat avatar
Chế độ mã hóa CBC có còn an toàn miễn là nó không được sử dụng để gửi tin nhắn qua mạng không?
lá cờ ly

Tôi vẫn đang đọc về Đệm Oracle tấn công và Kênh phụ cuộc tấn công có thể được thực hiện để giải mã văn bản mật mã được mã hóa bằng CBC mặc dù tôi vẫn chưa rõ.

Nhưng dựa trên kiến ​​thức và hiểu biết ít ỏi của tôi, tất cả các cuộc tấn công này chỉ có thể được thực hiện qua internet phải không  ...

Điểm: 0
Triển khai EC trên các đường cong Edward: modulo nào được sử dụng khi triển khai?
lá cờ cn

Tôi đang cố triển khai phép nhân vô hướng EC theo cách nhanh nhất có thể (nhưng vẫn có đường cong tốt) trên GPU.
Tôi đặc biệt tìm cách thực hiện nó dựa trên https://github.com/Chair-for-Security-Engineering/ecmongpu và cố gắng sử dụng các đường cong khác như Curve25519 (hoặc Edwards25519, tôi tin rằng đó là sự khác biệt về biể ...

Điểm: 0
CoderApprentice avatar
Có thể tính toán trực tiếp ID khôi phục từ một thông báo, chữ ký và khóa chung trong ECDSA/secp256k1 không?
lá cờ ca

Vấn đề

Giả sử tôi nhận được một chữ ký $(r,s)$, khóa chung tương ứng và thông báo đã được ký. Tôi không có quyền truy cập vào khóa riêng. tôi cần biết những gì tái phạm (Recovery ID) tương ứng với khóa chung. Một điều tôi có thể làm là khôi phục khóa công khai từ chữ ký bằng vô số thư viện và thử mọi các ...

Điểm: 0
Ruthie avatar
Có thể phá mã hóa trên mật khẩu bằng mã hóa này không?
lá cờ ke

Tôi tự hỏi liệu có thể phá mã hóa mật khẩu bằng cách mã hóa như vậy không:

nhập mô tả hình ảnh ở đây

Trong đó E là chức năng mã hóa sử dụng khóa công khai đã biết của máy chủ.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.