Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Ẩn/Làm mờ thông tin vị trí trong board game (Phần 2)
lá cờ jp
fho

Về cơ bản đây là một câu hỏi tiếp theo để Ẩn/Che khuất thông tin vị trí trong board game về mặt kỹ thuật đã trả lời câu hỏi, nhưng đã đưa ra một số lời phê bình xứng đáng.

Để tóm tắt nhanh câu hỏi: Hãy xem xét một trò chơi cờ bàn có ô vuông 10x10, người chơi có một vị trí $(p_x p_y)$ và một mã thông báo ...

Điểm: 1
Benny avatar
FixedâDiffieâHellman có thể bị tấn công không?
lá cờ gl

Gần đây, tôi đang nghiên cứu giao thức trao đổi khóa Diffie-Hellman và tôi nhận thấy rằng Diffie-Hellman cơ bản có thể bị tấn công bởi cuộc tấn công Man-In-The-Middle. Tôi cũng đã đọc về Fixed Diffie-Hellman sử dụng CA (Cơ quan cấp chứng chỉ) để ngăn chặn các cuộc tấn công MITM.

Tôi tự hỏi liệu có lỗ hổng nghiêm  ...

Điểm: 1
Andy avatar
Việc sử dụng DRBG và PBKDF cùng nhau có hợp lý không?
lá cờ pe

Tôi muốn tạo một số ngẫu nhiên bằng DRBG như sau: Nguồn Entropy -> DRBG -> PBKDF

thêm PBKDF là dư thừa?

Điểm: 0
Mặc dù tùy chọn thuật toán như vậy là có thể, nhưng làm thế nào Vernam có thể trở thành loại tiền điện tử không thể phá vỡ duy nhất?
lá cờ cn

Giả sử Alice và Bob mặt đối mặt chọn một số. Hãy gọi nó là "97"

Tin nhắn ban đầu của Alice là "Bạn đã học ở đâu?"

Giả sử chúng ta có một trí tuệ nhân tạo. Hãy để trí tuệ nhân tạo này viết ra 1000 thông điệp ý nghĩa

1. Lời nhắn: "Con học giỏi quá"
2. Tin nhắn: "Chú tôi đã đến với chúng tôi. Tôi đã nói với c ...
Điểm: 1
Giải hệ phương trình tuyến tính trên trường nhị phân có lỗi
lá cờ ro

Tôi có hệ phương trình tuyến tính $f_1, \ldots, f_m$ trên các biến nhị phân $x_1,\ldots,x_n$ ở đâu $m$ lớn hơn nhiều so với $n$. Chúng tôi biết nếu tất cả các phương trình là chính xác, chúng tôi có thể tìm thấy giải pháp dễ dàng bằng cách loại bỏ Gaussian. Trong số đó $m$ phương trình, 90% phương trình là đúng. Đối vớ ...

Điểm: 0
Chito Miranda avatar
câu hỏi ký hiệu perp
lá cờ us

biểu tượng làm gì $\perp$ bần tiện? Tôi đã thấy điều này trên một bài báo nơi một số thực thể xuất ra $\perp$.

Điểm: 1
Simon avatar
Tại sao kích thước đầu ra chính xác bằng một nửa công suất cho sha-3?
lá cờ jp

Đối với họ hàm băm SHA-3, kích thước đầu ra $d$ luôn được chọn là $d=c/2$, tức là chính xác một nửa công suất. lý do cho điều này là gì?

Ngây thơ, tôi nghĩ rằng $d=c$ sẽ có ý nghĩa hơn bởi vì

  • Khả năng chống va chạm dường như là $\min(d/2, c/2)$
  • Sức mạnh trước hình ảnh dường như là $\min(d, c)$.

Vì vậy lựa ch ...

Điểm: 1
a196884 avatar
RLWE với các yếu tố không thể đảo ngược
lá cờ cn

Để cho $R = \mathcal{O}_K$ là vành các số nguyên của $K$, ở đâu $K$ là một trường số đại số, và $q$ một mô-đun. Để cho $\chi$ là một số phân phối lỗi được sử dụng để lấy mẫu một phần tử $e$. Một mẫu RLWE nguyên thủy có dạng $(a,a\cdot s+e)\in R_q\times R_q$. Biến thể mất $a$ để có thể đảo ngược đã được sá» ...

Điểm: 0
Ruthie avatar
Có thể tạo một thuật toán để nhận dạng và trao đổi khóa bằng thuật toán diffie hellman với chính xác ba thông báo không?
lá cờ ke

Giả sử mình muốn tạo 1 giao thức mới để 2 bên giao tiếp, mình muốn dùng giao thức Diffie hellman để trao đổi key & cũng muốn thực hiện thêm vài bước sau để 2 bên giao tiếp với nhau. Tôi muốn giao thức này chứa chính xác 3 tin nhắn Có thể không?

Điểm: 3
Steven Yang avatar
j9T có nghĩa là gì trong yescrypt (từ/etc/shadow)?
lá cờ nl

Ví dụ tôi có một chuỗi bóng

$y$j9T$PaFEMV0mbpeadmHDv0Lp31$G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

Có 4 phần

  • id : y (yescrypt)
  • tham số: j9T
  • muối : PaFEMV0mbpeadmHDv0Lp31
  • hàm băm : G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

làm gì j9T trong trường param nghĩa là gì? Có những lựa chọn khác trong lĩnh vực này?

Điểm: 1
Andy avatar
Có thể áp dụng các chế độ khác trong OpenPGP (không sử dụng chế độ CFB) không?
lá cờ pe

Dựa theo https://www.rfc-editor.org/rfc/rfc4880.html#section-13.9 -> OpenPGP chỉ đề cập đến chế độ CFB.

Dựa theo https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3729.pdf (mục 2.1 và 3.10) -> Chế độ AES GCM cũng được phép sử dụng

Tôi sẽ triển khai một ứng dụng theo RFC 4880 Cà...

Điểm: 2
Mã hóa với AES128 (ECB) và Xác thực khóa
lá cờ cn

Trong dự án thử thách mới của tôi, máy chủ của tôi đã từng phát một "củ hành" được tạo thành từ ba lớp được mã hóa bằng AES128 (ECB) - dài 16 byte qua WiFi.

Tôi đang sử dụng Khung báo hiệu WiFi, để chuyển Hành tây qua mạng.

"Củ hành" trông giống như hình bên dưới

nhập mô tả hình ảnh ở đây

Mỗi lớp được mã hóa bằng một khóa khác nhau. Các  ...

Điểm: 0
Martin avatar
Khóa AES so với Khóa RSA
lá cờ in

Tôi hoàn toàn mới đối với mật mã học và gần đây đã cố gắng hiểu nó kỹ hơn một chút. Câu hỏi của tôi là: Việc tạo khóa khác nhau như thế nào trong trường hợp AES và RSA. Tôi hiểu rằng khóa công khai và khóa riêng của RSA có thể được lấy ngay lập tức bằng một số phép thuật modulo.

Những gì tôi đã hiể ...

Điểm: 0
Kiểm tra vệ sinh TLS
lá cờ pf

Tôi biết có một số công cụ để kiểm tra xem chứng chỉ có tuân theo các tiêu chuẩn như zlint hay chứng chỉ đã được ghi lại hay chưa. Nhưng có công cụ nào hoạt động trên phần còn lại của kết nối như bắt tay không? Thông thường, ứng dụng hoặc thư viện sẽ kiểm tra các giá trị chính xác nhưng hãy cân nhắc rằng bẠ...

Điểm: 0
Có thể tạo chữ ký ECDSA mà không cần nonce không?
lá cờ br

Tôi là người mới sử dụng mật mã và trường đại học của tôi đã cấp cho tôi ECDSA này. Tôi biết rằng bạn phải chia kết quả của: h(m)+r.priv để tạo chữ ký. Nhưng có thể tạo chữ ký mà không có Nonce hoặc 'K' khi tôi có khóa riêng (riêng tư) và r đã chọn và hàm băm của tin nhắn không?

Điểm: 1
stacksonstacksonstackoverflow avatar
Tại sao chúng ta sử dụng mật mã khóa bất đối xứng để sau đó chỉ cần tạo khóa đối xứng để sử dụng?
lá cờ br

Tôi đang tìm hiểu về mật mã khóa công khai (mật mã khóa bất đối xứng), nhưng từ những gì tôi đã thu thập được, về cơ bản, chúng tôi sử dụng mật mã khóa công khai để chuyển trực tiếp sang mật mã khóa riêng (mật mã khóa đối xứng).

Tại sao không luôn luôn sử dụng bất đối xứng? (Lưu ý: Tôi là nhà phát tr ...

Điểm: 1
Paul Uszak avatar
Các khóa MAC nên đến từ đâu trong tình huống pad một lần?
lá cờ cn

Tôi đề cập đến câu hỏi Đối với pad một lần, phương pháp MAC nào là an toàn về mặt lý thuyết thông tin?, Tìm kiếm làm rõ cuộc thảo luận về OTP & MAC và điều này trang minh họa các MACi khác nhau. Và bối cảnh câu hỏi là xác thực các miếng đệm một lần thực sự.

MAC yêu cầu một hoặc hai khóa bí mật tùy thuá» ...

Điểm: 0
Sử dụng lại khóa với Fernet có an toàn không?
lá cờ in

dương xỉ là một sơ đồ mã hóa đối xứng dựa trên AES được cho là chống ngu ngốc (một lần nữa, được cho là) ​​được thiết kế cẩn thận để tránh mọi cạm bẫy có thể ảnh hưởng đến bảo mật.

Tôi muốn sử dụng cùng một khóa để mã hóa nhiều tệp, bao gồm các phiên bản đã sửa đổi của cùng một tệ ...

Điểm: 0
Evan Su avatar
XChaCha20 với một Nonce Zeroed?
lá cờ be

Chúng tôi biết rằng đối với ChaCha20 và XChaCha20, không bao giờ có thể sử dụng cùng một khóa với cùng một nonce. Nhưng giả sử tôi sử dụng một khóa 256 bit ngẫu nhiên mỗi lần... Sau đó, nonce có thể là bất cứ thứ gì vì khóa luôn khác nhau. Giả sử tôi đặt nonce là tất cả các số không. Miễn là khóa 256 bit là ngẫu  ...

Điểm: 1
Blanco avatar
Sự tồn tại của OWF so với $\mathbf{EXP} \neq \mathbf{BPP}$
lá cờ us

Trong CRYPTO 2021, Liu và Pass đã xuất bản một bài báo với tiêu đề "Về khả năng mật mã dựa trên $\mathbf{EXP} \neq \mathbf{BPP}$.

Một trong những kết quả chính của công việc này có thể được hiểu là một dấu hiệu cho thấy sự tồn tại của OWF tương đương với $\mathbf{EXP} \neq \mathbf{BPP}$. $\mathbf{EXP} \neq \mathbf{BPP}$

Điểm: 0
Freddy Maldonado Pereyra avatar
Tránh tấn công MITM trong ECDH mà không cần HTTPS hoặc Cơ quan cấp chứng chỉ bên thứ ba
lá cờ cn

Bối cảnh của tôi: Tôi có giao thức ECHD, mối quan tâm chính của tôi là tấn công MITM, không thành vấn đề nếu bạn thực hiện HMAC hoặc bất kỳ điều gì khác trong tương lai để ký yêu cầu nếu trao đổi khóa của bạn bị xâm phạm,

Khác xa với https và cơ quan cấp chứng chỉ của bên thứ ba, có thể bảo vệ kênh nà ...

Điểm: 0
phantomcraft avatar
Nhiều mã hóa với chế độ XTS có dễ bị tấn công ở giữa không?
lá cờ pf

Giả sử tôi mã hóa thứ gì đó bằng AES-256 trong XTS chế độ hai lần (sẽ có 4 bốn khóa, 2 cho mỗi thao tác mã hóa), muốn đạt được mức bảo mật 512-bit.

Kế hoạch này sẽ dễ bị Các cuộc tấn công giữa chừng?

Tôi đang hỏi điều này bởi vì có nhiều thao tác trên chế độ XTS hơn là chỉ mã hóa trực tiếp văn bản gốc. ...

Điểm: 0
phantomcraft avatar
Có cách nào để ngăn chặn cuộc tấn công giữa chừng khi sử dụng mã hóa kép không?
lá cờ pf

Giả sử tôi mã hóa thứ gì đó bằng AES-256 hai lần bằng 2 khóa khác nhau muốn đạt được mức bảo mật 512 bit. Tôi biết rằng sơ đồ này trên thực tế sẽ chỉ cung cấp cho tôi độ mạnh mã hóa 257 bit do Cuộc tấn công giữa chừng.

Có phương pháp gọn nhẹ nào để ngăn chặn điều này mà không phải mã hóa ba lần để đạt ...

Điểm: 1
knaccc avatar
Tại sao SHA384 được sử dụng trong bộ mật mã TLS cho AES_256_GCM thay vì SHA256?
lá cờ es

Bộ mật mã TLS sử dụng SHA256 làm hàm băm khi sử dụng AES_128_GCM và CHACHA20_POLY1305, nhưng SHA384 khi sử dụng AES_256_GCM.

Các Cơ quan đăng ký bộ mật mã TLS không chứa bộ mật mã sử dụng AES_256_GCM_SHA256 thay vì AES_256_GCM_SHA384.

Dựa theo RFC 8446, hàm băm này "được sử dụng với cả chức năng dẫn xuất khóa và mã xác thực thông bà...

Điểm: 1
Sử dụng các tham số DH tùy chỉnh để giải mã TLS
lá cờ mc

Có một số cách để giải mã TLS, ví dụ: trong môi trường doanh nghiệp. Tôi không thấy việc sử dụng các tham số DH "cửa hậu" được đề cập ở đâu đó mặc dù theo hiểu biết của tôi, nó sẽ hoạt động về nguyên tắc: Làm thế nào để một mô đun không phải số nguyên tố cho Diffie-Hellman cho phép tạo ra một cửa há ...

Điểm: 6
Có an toàn không khi thực hiện phân tách khóa Shamir trên một khóa theo khối và kết hợp lại?
lá cờ cn
mkl

Hôm qua tôi đã làm một PR vào thư viện mã hóa python để hỗ trợ kích thước khóa lớn hơn 16 byte cho sơ đồ chia sẻ bí mật Shamir.

Hiện tại nó hỗ trợ 16 byte, như sau:

$$ K = \{ 0, 1 \}^{128} $$ $$ S_{128}(m, n, K) = s_1, ... , s_n $$

Để không thay đổi chức năng cơ bản và để hỗ trợ các khóa lớn hơn, tôi quyết định chia khóa  ...

Điểm: 3
SOSO30 avatar
Sử dụng đúng AES CTR
lá cờ cn

Tôi đã đọc rằng AES CTR chỉ an toàn nếu được sử dụng đúng cách. Vì vậy, tôi muốn chắc chắn rằng tôi sử dụng nó đúng cách.

  1. Vectơ ban đầu (IV) chỉ có thể được sử dụng một lần, nó không nhất thiết phải là ngẫu nhiên. Có an toàn không khi sử dụng bộ đếm cho một phần của IV, phần còn lại chỉ là một sá ...
Điểm: 1
Làm cách nào để tìm trình trích xuất trong Giả định kiến ​​thức về số mũ?
lá cờ et

của Mihir Bellare giấy

Để cho $q$ là số nguyên tố sao cho $2q +1$ cũng là số nguyên tố, và để $g$ là một người tạo ra thứ tự $q$ phân nhóm của ${Z^â}_{2q+1}$. Giả sử chúng ta được cung cấp đầu vào $q$, $g$, $g^a$ và muốn xuất một cặp $(C, Y)$ như vậy mà $Y = C^a$. Một cách để làm điều này là chọn một số $c \in Z_q$

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.