Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Mật mã khối Davies-Meyer và IV
lá cờ ls

Tôi có ba câu hỏi liên quan đến việc xây dựng Davies-Meyer:

  1. Tên của mật mã khối cơ bản là gì?
  2. Giá trị băm đầu vào đầu tiên (IV) được chuyển đến mật mã khối được tạo như thế nào?
  3. Cái gì được đệm vào khối tin nhắn gốc cuối cùng?
Điểm: 0
Hunger Learn avatar
Một định nghĩa tương đương để chia sẻ bí mật shamir?
lá cờ ua

Tính tờ giấy này Tôi sẽ viết ở đây một định nghĩa mà các tác giả cung cấp.

$\textbf{Định nghĩa:}$ (sơ đồ chia sẻ bí mật tuyến tính). Một $(t,n)$ lược đồ chia sẻ bí mật là lược đồ chia sẻ bí mật tuyến tính khi $n$ cổ phiếu, $v_1,v_2,...,v_n$ có thể được trình bày như trong phương trình $\ref{5}$

$$(v_1,v_2,...,v_n)=(k_1 ...

Điểm: -1
Giúp mình giải giao thức 3 Pass DiffiHellman với
lá cờ jp

Tôi đang cố gắng giải quyết vấn đề 3pass Diffihellman. Tuy nhiên, tôi không thể giải quyết nó. Có bất kỳ quy tắc cụ thể tồn tại để chọn a1 và b1 hoặc vấn đề trong tính toán. Làm ơn hãy giúp tôi giải quyết vấn đề này. nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Điểm: 0
RC4: Khóa bản rõ đã biết, dẫn xuất khóa không xác định
lá cờ co

Tôi đang làm việc với một phần mềm cũ hơn để tạo các bản sao lưu được mã hóa mà tôi muốn giải mã. Tôi có một khóa văn bản gốc, một vài ví dụ về dữ liệu được mã hóa và tôi khá chắc chắn rằng dữ liệu đó là ASCII, nhưng tôi không biết làm thế nào họ lấy được khóa RC4 từ khóa văn bản gốc.

Làm th ...

Điểm: 1
Đây có phải là thuật toán Proof of Work đơn giản dựa trên SHA256 dễ bị tấn công kéo dài không?
lá cờ us

Nội dung của mỗi khối được băm thành 32 byte bằng cách sử dụng $\operatorname{SHA-256}$ (gọi chuỗi này $a$). Để khối được chấp nhận, phải có một nonce 256 bit (gọi chuỗi này $b$) với điều kiện sao cho $\operatorname{SHA-256}(a\mathbin\|b)$ ($a$ nối với $b$) có $N$ hoặc nhiều bit 0 đứng đầu, trong đó $N$ là một tham số khó khă ...

Điểm: 0
Xavier avatar
Giải mã mixnet mã hóa lại El Gamal
lá cờ cn

Tôi quan tâm đến bỏ phiếu điện tử và hiện đang cố gắng hiểu mixnet mã hóa lại El Gamal.

Tôi hiểu cách mã hóa El Gamal hoạt động và cách mixnet hoạt động nhưng điều không rõ ràng đối với tôi là cách giải mã được thực hiện sau khi mã hóa lại.

Theo tôi hiểu, tôi chỉ cần khóa bí mật để giải mã phiếu bầu đưá ...

Điểm: 0
Hunger Learn avatar
Cần bao nhiêu sự kết hợp của tất cả $n$ người chơi để xây dựng lại bí mật trong sơ đồ chia sẻ bí mật ngưỡng $(k,n)$?
lá cờ ua

trong một $t+1$ ra khỏi $n$ kế hoạch chia sẻ bí mật nơi có một mạng lưới các $n$ người chơi, để xây dựng lại bí mật $t+1<n$ người chơi là cần thiết để chia sẻ các phần của họ $(x_i,f(x_i))$ vì vậy hàm đa thức bậc $t$ có thể được tính toán. Tuy nhiên, tất cả các $n$ muốn có quyền truy cập vào bí mật này, n ...

Điểm: 1
9337.5p3ak avatar
SHA-256 Băm Crack
lá cờ id

Giả sử, nếu hàm băm SHA-2 bị hỏng hoàn toàn mà hầu như không có bất kỳ sức mạnh nào, thì nó sẽ được báo cáo ở đâu và hiện tại có tiền thưởng cho nó không?

Điểm: 0
Hunger Learn avatar
Thắc mắc chia sẻ thầm kín
lá cờ ua

Tôi muốn đặt một vài câu hỏi về kế hoạch chia sẻ bí mật của Shamir và. Để bắt đầu, tôi bắt đầu với định lý tiếp theo xác định trực giác của toàn bộ định lý.

$\textbf{Định lý:}$ Để cho $p$ là một số nguyên tố, và để cho $\{(x_1,y_1), . . . ,(x_{t+1},y_{t+1})\}\subseteq\mathbb{Z}_p$ là tập hợp các điểm mà $x_i$ ...

Điểm: -1
Hunger Learn avatar
Làm cách nào để xác định một hệ thống mật mã khi sơ đồ mã hóa-giải mã dựa trên sơ đồ chia sẻ bí mật của Shamir?
lá cờ ua

Tôi muốn tạo sự song song giữa sơ đồ chia sẻ bí mật của Shamir và cách xác định hệ thống mật mã trong đó sơ đồ mã hóa dựa trên chia sẻ bí mật. Để bắt đầu, tôi không biết liệu có thể có một chất tương tự như vậy hay không.

Giả sử rằng chúng ta có một hệ thống mật mã tiêu chuẩn. Về mặt toán học, ...

Điểm: 0
Hunger Learn avatar
Chúng ta có thể sử dụng đa thức hoán vị cho sơ đồ chia sẻ bí mật của Shamir không?
lá cờ ua

chúng ta có thể sử dụng đa thức hoán vị cho kế hoạch chia sẻ bí mật như của Shamir? Người ta nói rằng họ gây ra sự phản đối $\mathbb{Z}_p$ điều này có nghĩa là gì và nó giúp ích như thế nào?

Điểm: 0
Lợi thế của khóa dọc AES trái ngược với việc thêm một nonce ngẫu nhiên là gì?
lá cờ pk

Tôi quan tâm đến các phương pháp gói AES DEK (Khóa mã hóa dữ liệu) bằng AES KEK (Khóa mã hóa khóa). Có lợi thế nào khi sử dụng gói khóa AES (rfc3394) thay vì chỉ thêm một nonce ngẫu nhiên vào DEK trước khi mã hóa nó không?

Bối cảnh: KEK của tôi dựa trên TPM 2.0 (Mô-đun nền tảng đáng tin cậy), thông số kỹ thuật của thi ...

Điểm: 1
Ay. avatar
Các chức năng bảo vệ quyền riêng tư so với tính toán an toàn của nhiều bên
lá cờ br
Ay.

Như chúng ta đã biết, tính toán đa bên an toàn cho phép chúng ta chạy một tính toán/chức năng nhất định trên các đầu vào riêng do các bên khác nhau đóng góp (không nhất thiết phải tin tưởng lẫn nhau). Đảm bảo an ninh của MPC là các bên không học được gì ngoài kết quả tính toán.

Tuy nhiên, MPC không giải quyết câu hỏi l ...

Điểm: 1
filter hash avatar
Có mã hóa chức năng ẩn chức năng cho đa thức bậc hai không?
lá cờ cn

Gần đây, tôi đã tìm thấy các tài liệu nghiên cứu về mã hóa chức năng cho các sản phẩm bên trong và đa thức bậc hai. Đối với các sản phẩm bên trong, có một số bài báo tập trung vào việc xây dựng mã hóa chức năng ẩn chức năng hiệu quả cho các sản phẩm bên trong. Tuy nhiên, tôi không thể tìm thấy bất kỳ kết quá ...

Điểm: 1
Tom avatar
Is it possible that PracRand did not detect looping of the generator?
lá cờ tf
Tom

I'm testing my own PRNG generator which should has period $2^{38}$ bytes. So after exactly $2^{38}$ bytes it should start repeat. But PractRand find no anomalies after $2^{39}$ bytes.

Could it be that PractRand wouldn't detect this, or I had miscount something and the generator does not loop after that number of bytes?

Điểm: 2
oberstet avatar
Đường cong STARK có phải là Đường cong an toàn không?
lá cờ in

SafeCurve xác định các tiêu chí để chọn các đường cong an toàn trong mật mã đường cong elip.

đường cong STARK định nghĩa một đường cong elip thân thiện với Stark có thể được sử dụng với ECDSA.

Tôi đã tự hỏi: Đường cong STARK có phải là Đường cong an toàn không?

Điểm: 1
RobbB avatar
Bé bước với ví dụ, tìm kiếm một loại giải thích "AES for Idiots"
lá cờ vn

Vô số ví dụ về việc triển khai AES. Không cái nào trong số này thực sự có ý nghĩa đối với người không có kinh nghiệm về mật mã hoặc toán học nâng cao.

Cái này => quá trừu tượng & kỹ thuật...

Cái này => rất hay và gần gũi hơn, tuy nhiên vẫn còn quá kỹ thuật & trừu tượng...

Vân vân.

Những gì tôi muố ...

Điểm: 1
Kirill Khakimov avatar
Loại CMS AuthEnvelopedData có cung cấp xác thực thư không?
lá cờ cn

Tôi đã xem qua đặc tả Thông báo S/MIME (RFC 8551) để tìm hiểu những dịch vụ bảo mật mà nó cung cấp. Mục 2.4.4 của tài liệu này mô tả AuthEnvelopedData loại nội dung (sử dụng loại CMS cùng tên) cho biết:

Loại nội dung này được sử dụng để áp dụng bảo mật dữ liệu và tính toàn vẹn của tin nhắn cho một tin nhá ...

Điểm: 0
New2Math avatar
làm cách nào để chứng minh bạn không phải là bot với bằng chứng kiến ​​​​thức bằng không?
lá cờ bd

Tôi giao tiếp với một người khác trực tuyến,

Tôi biết anh ấy là người vì đôi khi anh ấy cũng viết những tin nhắn thật

nhưng vào các khung thời gian ngẫu nhiên bất cứ khi nào tôi gửi tin nhắn cho anh ấy, anh ấy chỉ trả lời bằng một dấu chấm

có thể người kia đang chơi game với tôi nhưng cũng có thể anh ta rời bàn là...

Điểm: 2
BlackHat18 avatar
Tính trung tâm của phân phối Gaussian cho lỗi LWE
lá cờ sy

Xét bài toán LWE.

Để cho $A$ hạt đậu $m \times n$ ma trận, $x$ là một $n \times 1$ vectơ, $u$ là một $m \times 1$ vectơ và $e$ được lấy mẫu từ phân phối Gaussian.

Chúng tôi được cho một trong hai $Ax + e ~~(mod~q)$ hoặc $u ~(mod~q)$ phỏng đoán là rất khó để phân biệt giữa các mẫu này trong thời gian đa thức, với xác suất cao là lự ...

Điểm: 1
Nav89 avatar
Công thức toán học cho một hệ thống mật mã
lá cờ cd

Tôi sẽ cố gắng xác định dễ dàng hệ thống mật mã của bài báo này. Tác giả thiết kế một trò chơi giao tiếp cho $N$ người chơi. Thông tin cá nhân của mỗi người chơi được ký hiệu là $t_i\trong T_i$ và đại diện cho loại người chơi $i$. Hệ thống mã hóa mà người chơi sử dụng để liên lạc dựa trên các thư tá» ...

Điểm: 0
So sánh các văn bản mật mã khác nhau đều nói cùng một điều
lá cờ cn
Adi

Làm cách nào tôi có thể so sánh các văn bản mật mã khác nhau? Khi được giải mã, nói điều tương tự. Tôi muốn tìm hiểu phương pháp mật mã. Bất kỳ trợ giúp sẽ được đánh giá cao. Cảm ơn.

Mã chính cần phải có 8 ký tự. Sau đó, công thức mật mã tạo ra các mã Hex gồm 20 ký tự khác nhau. Việc cung cấp mã Hex và  ...

Điểm: 1
Cách tốt nhất để tạo khóa cài đặt kiểu cũ
lá cờ ps
vsz

Tất cả các phương pháp hay nhất hiện tại về việc tạo và sử dụng khóa mật mã mà tôi đã tìm thấy, đề cập đến việc tạo dữ liệu được mã hóa từ dữ liệu thô. Tuy nhiên, có (hoặc ít nhất là một vài thập kỷ trước) một thông lệ trong đó khóa không được sử dụng để giải mã hoặc xác thực bất kỳ thứ g ...

Điểm: 1
KaljaTolkki avatar
Làm cách nào để sử dụng các vectơ kiểm tra ECDSA?
lá cờ gs

Tôi muốn xác minh hệ thống của mình bằng cách chạy các vectơ kiểm tra ECDSA NIST, nhưng tôi không nhận được đầu ra như mong đợi. Tôi có thể tính toán chữ ký, nhưng nó không đúng hoặc ít nhất là các thành phần "r" và "s" chứa các giá trị khác với các vectơ nist. Tôi đang làm gì sai?

vectơ kiểm tra: NIST: FIPS 186-4 ECDSA  ...

Điểm: 2
Tại sao cổng AND lại là * trên Lược đồ BFV, Mã hóa đồng hình hoàn toàn?
lá cờ ru

Dựa theo Biểu diễn một hàm dưới dạng mạch FHE, cổng AND cho dữ liệu được mã hóa FHE chỉ là A*B, trong trường hợp bản rõ chỉ có 0 hoặc 1 hệ số.

Hãy nhớ rằng trên sơ đồ BFV FHE, nó mã hóa các đa thức và chúng ta có thể đặt giá trị tối đa cho các hệ số của đa thức. Vì vậy, nếu chúng ta đặt giá trị tối  ...

Điểm: 1
uk-ny avatar
Tách, ký và kết hợp
lá cờ cn

Tôi có một thiết bị ký (đối xứng) các tin nhắn rất ngắn và tôi muốn ký một tin nhắn dài.

Tôi chia nó thành nhiều tin nhắn ngắn, ký tên riêng từng tin nhắn và bây giờ kết hợp tất cả các chữ ký. Tất nhiên, cách tầm thường là ghép chúng lại, nhưng có cách nào để chữ ký kết hợp có cùng độ dài với chữ k ...

Điểm: 0
JAAAY avatar
Có chương trình hỗ trợ giải mã giới hạn thời gian nào không dựa trên mô hình P2P hoặc TTP không?
lá cờ us

Mã hóa khóa thời gian là một phương pháp để mã hóa một tin nhắn sao cho nó chỉ có thể được giải mã sau khi đã qua một thời hạn nhất định.

Điều này nghe có vẻ như giải mã khóa thời gian. Tôi đã tự hỏi liệu nghịch đảo đối với biến thời gian có thể xảy ra hay không, đại loại như giải mã giới hạn thời gian

Điểm: 3
DannyNiu avatar
Có hệ tọa độ "không có ngoại lệ" nào cho các đường cong Weierstrass không?
lá cờ vu

tôi đang tham khảo RFC-6090 cho nỗ lực triển khai ECC trong dự án thời gian rảnh rỗi của tôi.

Trong RFC, các ví dụ mã giả được đưa ra để minh họa cách xử lý điểm tại vô cực trong số học điểm và điều này liên quan đến một số trường hợp đặc biệt. Điều này là do công thức nhân đôi điểm và cộng điểm trong tá» ...

Điểm: 2
DannyNiu avatar
Làm cách nào để xác định xem một điểm có ở vô cực trong tọa độ đồng nhất không?
lá cờ vu

Tôi đang triển khai ECC trong dự án thời gian rảnh rỗi của mình. tôi đang tham khảo RFC-6090 cho thuật toán số học điểm trên hệ tọa độ thuần nhất.

Trong tiểu mục 2 của Phụ lục F, có 5 nhãn trường hợp khi xác định công thức nào sẽ sử dụng tùy thuộc vào số lượng nếu có bất kỳ điểm tại vô cực nào tồn tại tro ...

Điểm: 0
Mysterious Shadow avatar
RSA: có thể tấn công khối gốc thất bại ngay cả khi e = 3 không?
lá cờ cn

Tôi đã xem một ví dụ trong đó giá trị e là ba nhưng cho dù tôi thử dùng công cụ/tập lệnh nào, tôi cũng không thể giải mã được. Tôi tự hỏi nếu bản mã và n siêu siêu lớn, liệu có thể bẻ khóa nó ngay cả khi e=3 không?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.