Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
zkSNARKS: Điều gì ngăn người tục ngữ chọn một đa thức khác với đa thức mà anh ta phải biết
lá cờ et

Tôi đang đọc phần giải thích về zkSnark được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Ở đây, Người chứng minh biết một đa thức bậc 3, 2 nghiệm của đa thức là 3 & 4. Anh ta phải chứng minh với người xác minh rằng anh ta biết một đa thức như vậy mà không tiết lộ cho người xác minh nghiá» ...

Điểm: 1
RobbB avatar
Có lợi ích gì đối với "mã hóa kép" khi nói đến các cuộc tấn công phân tích kết quả giải mã đã cố gắng không?
lá cờ vn

Đây là câu hỏi dành cho người mới bắt đầu liên quan đến bảo mật chung, nhưng nó phù hợp với trao đổi mật mã vì nó cụ thể hơn về hành động của các cuộc tấn công mật mã và cách chúng hoạt động.

Giả sử tình huống lý thuyết sau:

  1. Tôi không biết làm thế nào các cuộc tấn công của tất cả các loại hoạt đá» ...

Điểm: 0
Paprika avatar
Trích xuất/học thông tin từ các sơ đồ đồng hình hoàn toàn
lá cờ cn

Trên lược đồ đồng hình hoàn toàn BFV, được cung cấp một khóa bí mật đa thức, chúng ta có thể mã hóa các bản rõ đa thức và tạo các bản mã đa thức.

Vì vậy, ví dụ: nếu chúng ta có 2 bản mã, chúng ta có thể so sánh chúng với hàm nhỏ hơn, là 1 nếu hệ số đa thức bên trái nhỏ hơn hoặc bằng bên phải và 0 nẠ...

Điểm: 4
Ẩn/Che khuất thông tin vị trí trong board game
lá cờ jp
fho

đã có một câu hỏi trên diễn đàn BoardGameGeek về cơ bản hiểu rõ điều này:

  1. Có một nhân vật người chơi trên bản đồ hình chữ nhật thông thường ở vị trí (px, py).
  2. Có một ký tự "AI" di chuyển trên bản đồ này theo một số chức năng hoặc mẫu (ví dụ: một trường mỗi lượt (t), (ax,ay) = (ax0,ay0) + t * (vx,vy)).
  3. Ngư ...
Điểm: 0
lklklklkllklklllllll avatar
mở rộng lược đồ MAC cho tôi không thể sửa chữa đối với các truy vấn không giới hạn
lá cờ in

Đối với một số nguyên tố P chúng tôi tạo ra hai khóa $k_{1},k_{2} \leftarrow Z^2_{p}$ ở đâu $Z$ là nhóm và không gian tin nhắn của MAC cũng là $Z$. Chúng tôi tạo một thẻ cho tin nhắn tôi với chức năng sau:

$MAC_{k_{1},k_{2}}(m) = k_{1} + m.k_{2}$.

Vấn đề là mở rộng cấu trúc này để tồn tại không thể thay đổi được dưới mộ ...

Điểm: 1
Titanlord avatar
Các nguyên tắc và ý tưởng chung về mật mã
lá cờ tl

Có một số nguyên tắc và ý tưởng phổ biến trong mật mã học hiện đại thường được chấp nhận và tính đến. Một ví dụ có thể là Nguyên lý Kerckhoffs:

  1. Hệ thống phải thực tế, nếu không muốn nói là về mặt toán học, không thể giải mã được;
  2. Nó không cần phải giữ bí mật, và nó sẽ không thành vấn đề nế ...
Điểm: 1
Làm cách nào tôi có thể chứng minh tiền giả của hàm băm chứa một số lớn hơn x?
lá cờ ht

Vì vậy, tôi muốn tạo một hệ thống chứng minh không cần kiến ​​thức cho các con số (hãy nghĩ đến các khoản vay và tài khoản ngân hàng, tôi muốn chứng minh tiền lương của mình nhiều hơn x đô la mỗi tháng).

Tôi đã suy nghĩ về việc sử dụng bằng chứng không có kiến ​​thức cho tiền giả của hàm băm. Vì vậ ...

Điểm: 0
Lance avatar
Làm thế nào để thực hiện một "chức năng bọt biển" cơ bản?
lá cờ tn

Trong Chương 6 của Mật mã nghiêm trọng, họ viết về chức năng bọt biển:

  1. Nó XOR khối thông báo đầu tiên, M1, thành H0, một giá trị ban đầu được xác định trước của trạng thái bên trong (ví dụ: chuỗi toàn không). Các khối tin nhắn đều có cùng kích thước và nhỏ hơn trạng thái bên trong.
  2. Một hoán vị, P, biến đổ ...
Điểm: 1
Lance avatar
Mọi người chọn thủ công mọi số nguyên được sử dụng trong hàm băm tiền điện tử hay chúng được tạo bởi máy tính?
lá cờ tn

Ví dụ, cái này:

nhập mô tả hình ảnh ở đây

Có phải tất cả những con số như 7, 4, 13, 1, 10, 6, 15, 3, 12, 0, 9, 5, 2, 14, 11, 8... được chọn bằng tay bằng cách nào đó, hoặc chúng chỉ được chọn ngẫu nhiên (giống như bạn viết một tập lệnh "hãy cho tôi 64 số nguyên ngẫu nhiên trong khoảng từ 0 đến 15" và sau đó bất cứ thứ gì bạn sử dụng đ ...

Điểm: 1
Ruhan Saini avatar
Mật mã khóa bất đối xứng
lá cờ by

Trong mật mã khóa bất đối xứng, khóa công khai có sẵn cho mọi người. Nếu kẻ tấn công mã hóa tin nhắn do người dùng khác gửi thì người nhận có thể nhận được tin nhắn đó. Sau đó, làm thế nào bảo mật được thiết lập trong kịch bản này.

Điểm: 3
Foobar avatar
Có phải việc sử dụng đồng sáng lập để tìm điểm cơ sở chỉ vì lý do hiệu suất không?
lá cờ fr

Đối với mật mã đường cong elip, quy trình tìm điểm cơ sở tạo ra nhóm con có thứ tự $n$ Là:

  1. Tính thứ tự $N$ của đường cong elip (sử dụng Schoof's)
  2. Chọn $n$. $n$ phải là số nguyên tố và là ước của $N$
  3. Đồng sáng lập điện toán $h = \frac{N}{n}$
  4. Chọn một điểm ngẫu nhiên $P$ trên đường cong
  5. tính toán $G = hP$
  6. Ná ...
Điểm: 2
Christopher Simmons avatar
Phân phối xác suất của các giá trị kiểm tra chính của khóa 3DES là gì?
lá cờ ru

Các giá trị kiểm tra khóa của các khóa 3DES hai khóa có phân phối đồng đều không? Nếu không, tôi tò mò không biết bản phân phối là gì.

Tôi hỏi vì tôi muốn biết mức độ an toàn khi sử dụng KCV của khóa làm mã định danh cho khóa đó. Nếu phân phối đồng đều, thì tôi tin rằng tôi có thể tính toán khả năng xảy  ...

Điểm: 0
esra avatar
Làm cách nào chúng ta có thể đo lường mức độ bảo mật của các thuật toán mã hóa hậu lượng tử? Có một cách tiêu chuẩn của phép đo này?
lá cờ jp

Làm cách nào để chúng tôi đo lường mức độ bảo mật của các thuật toán Mã hóa lượng tử sau như: NTRU Prime, Sabre, Kyber,... được đệ trình lên Quy trình chuẩn hóa NIST PQC (Cuộc thi) nói chung?

Tôi đã đọc tài liệu trong gói đệ trình NIST của NTRU Prime nhưng việc hiểu các cấp độ bảo mật có vẻ rất phức tạp đá» ...

Điểm: 2
Paprika avatar
Sự khác biệt giữa các sơ đồ BFV và BGV đồng nhất hoàn toàn là gì?
lá cờ cn

Khi tôi đọc về BFV hoặc BGV, tất cả chúng đều giống nhau: chúng sử dụng đa thức từ $\mathbb{Z}[X]/X^n+1$ như khóa bí mật/khóa công khai, v.v.

sự khác biệt chính là gì?

Điểm: 1
Sean avatar
Chi phí chứng minh của zkSnark dựa trên QAP
lá cờ yt

Trong CGPR (liên kết với giấy) Mục 3.5 có đề cập đến chi phí chứng minh là $O(|C| \log(|C|))$, với kích thước của mạch là $|C|$.

Theo tôi, bậc đa thức trong kết quả QAP phải là $O(|C|)$. Chi phí chứng minh sẽ không $O(|C|)$? Tôi có thiếu một số bước ở đây không?

Điểm: 1
Lance avatar
Làm cách nào để tìm 6 thuộc tính chính của hàm băm mật mã khi triển khai hàm băm?
lá cờ tn

Dựa theo cái này có ít nhất 6 "thuộc tính" mà tất cả các hàm băm bảo mật bằng mật mã đều cố gắng đạt được:

  • xác định: cùng một thông báo luôn dẫn đến cùng một hàm băm;
  • Nhanh: tính toán giá trị băm cho bất kỳ thông báo cụ thể nào một cách nhanh chóng;
  • chức năng một chiều: không thể tạo một thông báo tá» ...
Điểm: 5
NB_1907 avatar
Bao thanh toán số nguyên 2048 bit với máy tính lượng tử?
lá cờ us

Trong cái này giấy, có một tuyên bố trong bản tóm tắt:

xây dựng của chúng tôi sử dụng $3n + 0,002n \log(n)$ qubit logic, $0,3n^3 + 0,0005n ^3\log(n)$ Toffolis, và $500n^2 +n^2 \log(n)$ độ sâu đo đến hệ số nguyên RSA n-bit.

Tiêu đề của bài báo nói rằng 20.000.000 qubit được sử dụng để bẻ khóa RSA-2048 trong đó bài thuyết trình -c ...

Điểm: 1
zkSNARKS - không thể hiểu cách sử dụng đa thức để xác minh một số điều kiện
lá cờ et

Từ Blogpost của Vitalik Buterin - Giới thiệu gần đúng về cách có thể có zk-SNARK

Từ chủ đề con "So sánh đa thức với chính nó", tôi đã hiểu cho đến đây

Nói cách khác, bất kỳ đa thức nào bằng 0 trên một số tập hợp là một (đa thức) bội số của đa thức đơn giản nhất (bậc thấp nhất) mà bằng 0 trên cùng tập  ...

Điểm: 1
Lance avatar
Làm cách nào để kẻ tấn công giải mã hàm băm bằng cách tìm kiếm tuyến tính?
lá cờ tn

Đọc câu trả lời đã chọn cho Thiết kế hàm băm từ các nguyên tắc đầu tiên thay vì phụ thuộc vào kinh nghiệm là rất sâu sắc.

Phần về "tính phi tuyến tính" gợi ý rằng việc biến mọi phương trình liên quan đến hàm băm thành một phương trình tuyến tính có nghĩa là kẻ tấn công có thể dễ dàng tìm ra cách triển  ...

Điểm: 0
Làm cách nào để chứng minh rằng một điểm trên đường cong elip nhỏ hơn hoặc lớn hơn một nửa bậc của đường cong?
lá cờ cn

Có thể biết liệu một điểm trên đường cong elip có nhỏ hơn một nửa thứ tự của đường cong hay không?

Nếu tôi có một điểm $ = [a]$ trên một đường cong với bậc nguyên tố q, có cách nào hiệu quả để biết rằng $a < q/2$?

Tôi hiểu rằng bằng chứng phạm vi sẽ hoạt động cho việc này, nhưng có cách nào nhanh hơ ...

Điểm: 0
Dylan avatar
Kiểm soát ràng buộc lỗi khi sử dụng HElib CKKS
lá cờ bb

Tôi đang sử dụng HElib CKKS để thực hiện các thử nghiệm và tự hỏi liệu có thể kiểm soát lỗi bị ràng buộc trong từng thao tác cơ bản như phép nhân, mã hóa và xoay hay không.

Tôi có câu hỏi này là vì tôi nhận thấy rằng có vẻ như sự gia tăng lỗi liên kết trong HElib nhanh hơn so với việc triển khai HEAAN.

Dưới đây l ...

Điểm: 8
Paul Uszak avatar
Whitfield Diffie đã nói "Nếu bạn có thể tạo số ngẫu nhiên, bạn có thể trò chuyện riêng" ở đâu?
lá cờ cn

Tôi đã thấy trích dẫn (được cho là) ​​sau đây trên cái này trang web và khác địa điểm:-

Nếu bạn có thể tạo số ngẫu nhiên, bạn có thể trò chuyện riêng.

-Whitfield Diffie.

Tuy nhiên, chúng tôi (Google & tôi) không thể tìm thấy nguồn ban đầu cho nó. Có ai có thể chỉ cho tôi ấn phẩm/bài nói chuyện/bài thuyết trì ...

Điểm: 1
Paprika avatar
hoạt động một khe trên đa thức đồng cấu đầy đủ SIMD
lá cờ cn

Dựa theo https://eprint.iacr.org/2011/133.pdf và nhiều bài báo khác, có một đẳng cấu giữa không gian của đa thức và các hệ số của nó. Vì vậy, ít nhất là trong sơ đồ BFV, chúng ta có thể làm:

$$p(x) = [a_1, a_2, ..., a_3]$$ $$\phi(p(x)) = [\phi(a_1), \phi(a_2), ..., \phi(a_3)]$$

Vì vậy, áp dụng một thao tác cho đa thức cũng giống như áp dụ ...

Điểm: 0
Tại sao bạn không thể thiết kế ngược một hàm băm?
lá cờ in

Nếu bạn có thể băm một giá trị theo một cách, tại sao bạn không thể đảo ngược giá trị băm, biến hàm băm thành một trong nhiều đầu vào có thể, mà vẫn cho cùng một giá trị băm?

Điểm: 1
Hiểu đại số đằng sau bảo mật của GCM
lá cờ ru

Tôi muốn hiểu đại số đằng sau bảo mật của GCM. Trước khi tôi đặt câu hỏi, hãy để tôi nêu hiểu biết của mình về toán học đằng sau GCM. Nếu đúng, câu hỏi của tôi ở cuối; nếu không chính xác, bạn có thể vui lòng giải thích sai lầm của tôi.

Để đơn giản, giả sử chỉ có một khối bản mã $c$. Chúng tôi muá ...

Điểm: 1
Hunger Learn avatar
a_0=s trong kế hoạch chia sẻ bí mật của Shamir có thể đại diện cho điều gì?
lá cờ ua

những gì có thể $a_0=s$ trong kế hoạch chia sẻ bí mật của Shamir đại diện?

Như chúng ta đã biết trong một $k$ ra khỏi $n$ kế hoạch chia sẻ bí mật, một bí mật được chia thành $n$ tuy nhiên chỉ các bộ phận $k=t$ phần (của đa thức bậc $t-1$) là cần thiết nếu chúng ta muốn tính bí mật. Giả sử rằng $f$ là hàm đa thức s ...

Điểm: 2
Matthew Layton avatar
Làm cách nào để đảm bảo rằng một ZKP được tạo ra một cách trung thực?
lá cờ ng

Các đoạn trích sau đây được lấy từ trang Bằng chứng không kiến ​​thức trên Wikipedia:

Trong mật mã học, một bằng chứng không kiến ​​thức hoặc giao thức không kiến ​​thức là một phương pháp mà một bên (người chứng minh) có thể chứng minh cho một bên khác (người xác minh) rằng một tuyên bố đã cho là đúng  ...

Điểm: 0
swannty avatar
DIY: công cụ tạo khóa mật khẩu bằng PBKDF2 / HMAC
lá cờ ru

Trước hết, tôi không muốn phát minh lại bánh xe, chỉ muốn chế tạo chiếc ô tô của riêng mình. Môi trường phi sản phẩm; chỉ để vui chơi và giải trí.

Mục tiêu là sử dụng một mật khẩu chính riêng tư (và không bao giờ được công bố) để tạo mật khẩu duy nhất (mã thông báo) cho mỗi tài khoản trang web (twitter.com ...

Điểm: 3
New2Math avatar
Cử tri có thể đồng thời là chính quyền?
lá cờ bd

Có một sơ đồ mã hóa trong đó các phiếu bầu được mã hóa bằng ElGamal và khóa giải mã là bí mật được chia sẻ giữa các nhà chức trách. Sau khi mọi người bỏ phiếu, họ công bố phần bí mật của mình theo sơ đồ ngưỡng của Shamir và mọi người có thể tính toán kiểm đếm.

Có thể nào mọi cử tri cũng là một  ...

Điểm: 1
somenxavier avatar
Mã hóa khóa công khai với quyền truy cập đặc quyền: có khả thi không?
lá cờ es

Hãy là ba người Alice, Bob và David.Chúng đều có hệ thống mật mã khóa công khai: khóa riêng và khóa chung.

Có cách nào, trong một số hệ thống mật mã đã biết (RSA, Elliptic Curve, v.v.), thỏa mãn ba điều kiện sau:

  1. Alice, Bob, David không biết khóa riêng từ bất kỳ ai
  2. David có thể xem tất cả tin nhắn được mã hóa từđến ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.