Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
C.S. avatar
Số lượng mẫu trong FrodoKEM
lá cờ in

Tại sao số lượng mẫu trong FrodoKEM là $m \khoảng n$?

nhập mô tả hình ảnh ở đây

tờ giấy là đây.

Điểm: 1
phantomcraft avatar
Chuyển đổi mật mã ARX 32 bit thành mật mã 64 bit, có nên tăng số vòng không?
lá cờ pf

Tôi đọc về việc sử dụng Các từ 64 bit trong hàm PRF.

Tôi muốn chuyển đổi mật mã ARX 32-bit Chacha thành phiên bản 64-bit, với kích thước khóa/khối là 1024-bit (512*2=1024-bit)

Câu hỏi của tôi là:

Tôi có nên thêm nhiều vòng để đạt được bảo mật tương tự không?

Điểm: 1
Một cuộc tấn công khác biệt vào một hàm băm là gì? Làm thế nào một người sẽ tấn công thuật toán SHA và điều gì sẽ đạt được?
lá cờ cn

Hiện tại, tôi đã được chỉ định tấn công một phiên bản rút gọn của SHA-1. Chúng ta đang cố gắng đạt được những gì? Làm thế nào để chúng ta tấn công nó?

Điểm: 0
C.S. avatar
Tỷ lệ mô-đun trên nhiễu nhỏ hơn có nghĩa là bảo mật hơn trong LWE
lá cờ in

Để cho $\text{Adv}^{\text{DLWE}}_{n,m,q,\sigma}$ là lợi thế của kẻ tấn công để phân biệt các mẫu LWE với các mẫu thống nhất, trong đó $m$ là số mẫu $q$ mô đun và $\sigma$ độ lệch chuẩn của phân bố sai số.

Tôi không thể tìm thấy một biểu thức rõ ràng cho lợi thế này.

Có làm giảm $q$ và ngày càng tăng $\sigma$ ngụ ý lợ ...

Điểm: 3
trivicious avatar
Hàm vòng $F$ trong mật mã Feistel có cần thiết là giả ngẫu nhiên không?
lá cờ cn

tôi tình cờ gặp câu hỏi này nơi người hỏi yêu cầu các yêu cầu cụ thể cho chức năng vòng $F$ trong mạng Feistel để việc xây dựng được an toàn. Câu trả lời giải thích rằng một hàm giả ngẫu nhiên trong mật mã Feistel bốn vòng là đủ để nó đạt được độ an toàn.

Đó cũng nhất thiết phải là trường hợp? Nà...

Điểm: 2
phantomcraft avatar
Việc thêm nhiều lớp XOR hơn trong chế độ mật mã khối XEX có tăng hay tăng gấp đôi tính bảo mật của nó không?
lá cờ pf

tôi đọc về Chế độ hoạt động của XEX trong Wikipedia Câu hỏi của tôi là:

Có hai khóa được XOR đối với bản rõ, nếu thay vì hai khóa XOR tôi thêm 4 hoặc 6 thì có tăng tính bảo mật của chế độ mật mã khối không?

Trong trường hợp có 4 thao tác XOR, ý tôi là XOR khóa đầu tiên, XOR khóa thứ hai, mã hóa và XOR khóa thứ b ...

Điểm: 2
Qubed avatar
Sự khác biệt cơ bản giữa giao tiếp trực tiếp an toàn lượng tử (QSDC) và phân phối khóa lượng tử (QKD) là gì?
lá cờ tr

Một cái có thể được coi là một nguồn tài nguyên mạnh hơn cái kia không? Đối với tôi, dường như bạn có thể sử dụng QSDC để đạt được điều tương tự như QKD (chia sẻ khóa bí mật) mà không cần sử dụng kênh cổ điển. Chính xác thì sự đánh đổi giữa hai là gì?

Cuối cùng, có giới hạn nào được thiết lá ...

Điểm: 2
Simon Brady avatar
Định nghĩa FIPS 186-5 và ANSI X9.142-2020 của ECDSA có nhất quán không?
lá cờ cm

FIPS 186-4 Tiêu chuẩn chữ ký số chuyển sang ANSI X9.62-2005 cho đặc điểm kỹ thuật của ECDSA, với các yêu cầu bổ sung được nêu trong Chương 6 và Phụ lục D. Tuy nhiên, X9.62-2005 đã bị rút lại và thay thế bằng ANSI X9.142-2020. Các Dự thảo FIPS 186-5 ghi nhận việc rút X9.62-2005 và X9.142 đang được phát triển (Phụ lục E, trang ...

Điểm: 2
Chenghong avatar
Cam kết đầu ra của các chức năng ngẫu nhiên có thể kiểm chứng
lá cờ jp

Cách đặt vấn đề như sau. Giả sử tồn tại một đầu vào công khai $x$ và người tục ngữ đánh giá $y \gets VRF_{sk}(x)$, nhưng người tục ngữ không muốn tiết lộ đầu ra $y$. Câu hỏi của tôi là liệu có thể để người tục ngữ công bố cam kết của $y$, Nói $com_y$, sau đó chứng minh rằng giá trị cam kết của $com_y$  ...

Điểm: 0
Sự khác biệt giữa VBB và iO là gì?
lá cờ fr

Sự khác biệt giữa các định nghĩa về che giấu hộp đen ảo (VBB) và che giấu không thể phân biệt (iO) là gì? Có bài thuyết trình nào mô tả cả hai không? Hơn nữa, tại sao khái niệm iO lại thú vị (và đủ theo nghĩa thực tế) khi cho rằng nó là một khái niệm yếu hơn VBB?

Điểm: 1
François Huppé avatar
Có chuỗi nào mà hàm băm SHA-256 bằng chính nó không?
lá cờ cn

Lấy ví dụ SHA256. Có thể băm chuỗi hex 64 ký tự không S được S? I E: $$H(S)=S$$

Điểm: 1
Nav89 avatar
Ai đó có thể giải thích chi tiết giao thức của Yevgeniy Dodis, Shai Halevi và Tal Rabin không?
lá cờ cd

Đây là từ bài báo của Yevgeniy Dodis, Shai Halevi và Tal Rabin

Ai đó có thể cung cấp một số trợ giúp để hiểu cách thực thi giao thức sau không? Trò chơi được chơi dựa trên các giả định tiếp theo: ``người chơi (1) bị giới hạn về mặt tính toán và (2) có thể giao tiếp trước khi chơi trò chơi gốc, mà các tác giả tin rằng ...

Điểm: 1
Tiana Johnson avatar
Quyền riêng tư khác biệt với các ngoại lệ
lá cờ us

Để sử dụng cơ chế Laplace, chúng ta phải lấy độ nhạy toàn cục của hàm truy vấn. Chúng ta sẽ làm gì trong trường hợp có một ngoại lệ lớn (hoặc nhiều ngoại lệ) trong tập dữ liệu sao cho độ nhạy toàn cầu trở nên quá lớn và thêm nhiễu dẫn đến kết quả đầu ra truy vấn không còn ý nghĩa nữa. Trong trường hợp ...

Điểm: 0
Hunger Learn avatar
Đây có phải là một chương trình chia sẻ được xác định rõ để đề xuất
lá cờ ua

Một sơ đồ chia sẻ bí mật được đề xuất: Giả sử rằng $p:S\lần Y\đến X$, với $|Y|\geq|S|$ là một mật mã trong đó, $y\trong Y$ là chìa khóa và $x\trong X$ mật mã, $p$ là khách quan, cụ thể là $(x,y)$ chỉ được liên kết với một $s$. Do đó thông điệp được giải mã $s=x\oplus y$ và thật dễ dàng để chứng minh điều đó.

Điểm: 0
zingiest avatar
Công trình này có phải là OWF không?
lá cờ cn

Với chức năng OWF $f: \{0,1\}^{2\lambda} \rightarrow \{0,1\}^{2\lambda}$ và PRG $G: \{0,1\}^{\lambda} \rightarrow \{0,1\}^{2\lambda}$, là hàm sau $f^*$ một OWF?

\begin{align} f^*: \{0,1\}^{\lambda} &\to \{0,1\}^{2\lambda}\ x &\to f^*(x) = f(G(x)\oplus(0^{\lambda}||x)) \end{align}

Ý tưởng của tôi là nó an toàn, chủ yếu là do chức năng $f$ là một OWF, nhưng  ...

Điểm: 0
Hunger Learn avatar
Tính toán đa bên an toàn được thực hiện đơn giản - câu hỏi
lá cờ ua

Đề án mà tôi đề cập đến là từ cái này giấy.

Một bí mật $s\in D$ có được bằng cách chia s thành một tổng ngẫu nhiên. Chúng tôi có (thực sự tuyến tính) cho bất kỳ $k$ cái này $k$-hết-$k$ kế hoạch chia sẻ bí mật: Chọn $kâ1$ chia sẻ, nói $s_1,s_2,â¯,s_{Kâ1}$ từ $D$ và để cho $s_k=sâ\sum_{i=1}^{kâ1}s_i$ ở đâu $s_i$  ...

Điểm: 3
Greendrake avatar
Có thể chứng minh rằng hai khóa riêng có liên quan?
lá cờ in

Giả sử Alice sở hữu hai cặp khóa: ($Pub_1$, $Priv_1$) và ($Pub_2$, $Priv_2$).

cặp ($Pub_1$, $Priv_1$) là khá trần tục.

$Priv_2$ được Alice cố ý tạo ra bằng cách nối $Priv_1$ và từ "chuối" (và sau đó cô ấy bắt nguồn từ $Pub_2$ ra khỏi $Priv_2$ cách thông thường).

Bob biết các khóa công khai.

Trong không tí nào thuật toán khóa bất  ...

Điểm: 0
Hunger Learn avatar
Bạn có thể cung cấp bằng chứng về sơ đồ chia sẻ đa bí mật an toàn đáp ứng các yêu cầu về tính chính xác và quyền riêng tư theo lý thuyết thông tin không?
lá cờ ua

Giả sử rằng chúng ta có một lược đồ chia sẻ nhiều bí mật và để $I$ là một tập hợp các đại lý. Nói rằng $S$ là không gian của các biến ngẫu nhiên (thống nhất) $s=(s_1,s_2,\cdots,s_I)\in S$ như vậy mà chia sẻ $s_1$ được biết đến $P_1$, $s_2$ được biết đến $P_2$ và như thế.

Theo chia sẻ bí mật của Shamir, giả sử rá ...

Điểm: 2
gaazkam avatar
Tại sao OAuth 1.0a yêu cầu các nonce ngẫu nhiên và chúng nên ngẫu nhiên như thế nào?
lá cờ cn

Các yêu cầu của một nonce là gì? <- Thông thường, chỉ yêu cầu một nonce là duy nhất, tuy nhiên, trong một số trường hợp nhất định, các yêu cầu khắc nghiệt hơn (chẳng hạn như tính ngẫu nhiên và không thể đoán trước) được đưa ra.

Đặc tả OAuth 1.0a nói rằng:

Một nonce là một chuỗi ngẫu nhiên, được tạo bá ...

Điểm: 2
Abhisek Dash avatar
Trao đổi khóa RSA được bảo vệ chống giả mạo như thế nào?
lá cờ ec

Khóa công khai được xác định bởi (N, e) ở đâu N là tích của hai số nguyên tố lớn và e được chọn sao cho e.d = 1 (mod phi(N)) ở đâu phi(N) là hàm totient của Euler. e là số mũ mã hóa và đ là số mũ giải mã.

Giả sử x là khóa đối xứng được mã hóa thành c = x^e mod(N). Làm thế nào là giả mạo với bản mã này c ngăn ...

Điểm: 3
cryptobeginner avatar
Bài báo "Làm thế nào để gặp các khóa LWE bậc ba": Tại sao không thể sử dụng hàm băm của Odlyzko để xây dựng các danh sách mitm theo cách đệ quy?
lá cờ cn

Trong bài báo của Alexander May "Làm thế nào để đáp ứng khóa LWE Ternary", Alexander May viết như sau về việc kết hợp các kỹ thuật biểu diễn với hàm băm nhạy cảm với địa phương của Odlyzko (Trang 12):

Theo trực giác, theo cách tiếp cận kiểu tổng tập hợp con của kỹ thuật biểu diễn như trong [HJ10], người ta sẽ cố g ...

Điểm: 1
Chế độ mật mã khối nào được sử dụng tốt nhất trong các tình huống thực tế?
lá cờ sa

Đối với một kỳ thi mà tôi đang học, tôi tự hỏi chế độ mật mã khối nào là tốt nhất để sử dụng trong một số tình huống nhất định.

Chúng tôi đã tìm hiểu về các chế độ mật mã khối này: ECB, CBC, CFB (+ s-bit), OFB (+ s-bit) và CTR.
Theo những gì tôi hiểu: một số có thể song song, một số thì không. Một số có  ...

Điểm: 0
totalMongot avatar
Giải pháp nào được bảo vệ nhiều hơn?
lá cờ in

Tôi đang tự hỏi giải pháp nào trong số hai giải pháp này tốt hơn cho bảo mật về lâu dài. Vấn đề là:

Alice và Bob trao đổi khóa bí mật/khóa riêng. Sau đó, họ đi xa nhau và không bao giờ có cơ hội trao đổi khóa riêng nữa. Họ sẽ sử dụng khóa riêng để trao đổi tin nhắn mạnh mẽ (giả sử 1 trên 20 phút trong nhiề ...

Điểm: 1
Hunger Learn avatar
Ai đó có thể trợ giúp bằng cách áp dụng sơ đồ chia sẻ bí mật nhiều bên an toàn không?
lá cờ ua

Giả sử rằng chúng ta có một lược đồ chia sẻ nhiều bí mật như được mô tả trong văn

Để đó đi $I$ đại lý và nói rằng $S$ là không gian của các biến ngẫu nhiên (thống nhất) $s=(s_1,s_2,\cdots,s_I)\in S$ như vậy mà chia sẻ $s_1$ được biết đến $P_1$, $s_2$ được biết đến $P_2$ và như thế. Ai đó có thể đề xuất má ...

Điểm: 2
BlackHat18 avatar
LWE và các chức năng không có cửa sập mở rộng
lá cờ sy

Để cho $q \geq 2$ là một số nguyên tố. Hãy xem xét hai chức năng, được đưa ra bởi:

$$f(b, x) = Ax + b \cdot u + e~~~(\text{mod}~q),$$ $$g(b, x) = Ax + b \cdot (As + e') + e~~~(\text{mod}~q),$$

nơi chúng tôi có: \begin{align} b &\in \{0, 1\}, \ x &\in \mathbb{Z}_{q}^{n}, \ s &\in \mathbb{Z}_{q}^{m}, \ A &\in \mathbb{Z}_{q}^{n \times m}, \  ...

Điểm: 2
svm avatar
Xác minh một dự đoán về tương lai
lá cờ us
svm

Tôi đang cố gắng tìm một thuật toán để chứng minh rằng ai đó biết một số thông điệp bí mật ngắn (ví dụ như một số dự đoán về tương lai) trước khi tiết lộ nó.

Ví dụ:

Alice biết nhiệt độ bên ngoài sẽ là bao nhiêu vào ngày mai, cô ấy muốn chứng minh với Bob rằng cô ấy đã có nó mà không tiết lộ con số cho đá ...

Điểm: 1
Sean avatar
Norm() của ghép nối song tuyến tính
lá cờ yt

Xét hai điểm P, Q trên một đường cong elip giao nhau $E[F_q]$, ví dụ: BN254. Đặt Z = e(P, Q). được biết rằng $Z \in F_{q^k}$ ở đâu $k$ là mức độ nhúng. Bản đồ định mức N(Z) được định nghĩa là $\prod_{0\leq i\leq k-1} Z^{q^i}$. Chúng tôi quan sát thấy rằng đối với BN254, N(Z) luôn là số 1 trong $F_p$.

Đó có phải là trườ ...

Điểm: 1
Có thể khôi phục khóa riêng nếu cùng một thông báo được ký hai lần với các nonce khác nhau không?
lá cờ nz

Xin lỗi nếu câu hỏi này bị nhầm lẫn, tôi là nhà phát triển phần mềm chứ không phải nhà mật mã học.

Giả sử tôi có khóa công khai và 2 tin nhắn đã ký.

Tin nhắn đã ký 1:

tin nhắn_hash_1
chữ ký_1.r
chữ ký_1.s

Tin nhắn đã ký 2:

message_hash_2
chữ ký_2.r
chữ ký_2.s

giả định:

message_hash_1 == message_hash_2
chữ ký_1.r != chữ ...
Điểm: 0
Hunger Learn avatar
Các ngưỡng lược đồ chia sẻ bí mật của biến quan tâm được chia sẻ có liên quan đến entropy của biến không?
lá cờ ua
  1. $t$ ra khỏi $n$, cụ thể là $(t,n)$, ngưỡng trong lược đồ chia sẻ bí mật liên quan đến entropy của biến ngẫu nhiên được chia sẻ theo lược đồ?
  2. Điều gì thay đổi trong sơ đồ chia sẻ bí mật nếu $t=n$?
Điểm: 0
Joseph Van Name avatar
Các biện pháp chức năng vòng mật mã khối khách quan để đảm bảo an toàn
lá cờ ne

Một vấn đề có thể phát sinh khi cố gắng đánh giá độ an toàn của hàm vòng đối với mật mã khối là việc phân tích hàm vòng không coi không gian khóa vòng và không gian bản tin đơn thuần là các tập hợp mà là các cấu trúc phức tạp hơn. Ví dụ: nếu không gian tin nhắn là $\{0,1\}^{n}$, thì không gian tin nhắn có thêm c ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.