Muộn nhất Crypto câu hỏi liên quan

Điểm: 4
Gerard Ashton avatar
Định nghĩa pháp lý "Chữ ký điện tử"
lá cờ de

Một đề xuất luật California chứa định nghĩa sau:

(i) âChữ ký điện tửâ có nghĩa là âm thanh điện tử, biểu tượng hoặc quá trình được đính kèm hoặc liên kết hợp lý với một hồ sơ điện tử và được thực hiện hoặc thông qua bởi một người có ý định ký kết bản ghi điện tử.

Giả sử một người chọn  ...

Điểm: 0
Giả mạo chữ ký số trên 60000 tin nhắn bằng vũ lực
lá cờ us

Giả sử một hệ điều hành sử dụng chữ ký số để đảm bảo các tệp thực thi có thể được xác thực và không thể sửa đổi; trong đó chữ ký điện tử được xây dựng bằng cách tạo hàm băm của tệp thực thi (ví dụ: SHA256), mã hóa hàm băm bằng khóa riêng (ví dụ: RSA), sau đó đính kèm hàm băm được mã hóa và khó ...

Điểm: 0
Mohammadsadeq Borjiyan avatar
Tại sao s=0 không được phép trong chữ ký Elgamal?
lá cờ at

Trong sơ đồ chữ ký Elgamal $\text{sig}_{k_{pr}}(x,k_E)=(r,s)$, $s=0$ không được phép. Làm thế nào để điều này dẫn đến việc tìm khóa riêng $d$?

Điểm: 1
knaccc avatar
Việc ký và mã hóa dựa trên nhật ký rời rạc có phải là lựa chọn tốt hơn RSA không?
lá cờ es

Diffie-Hellman có thể được sử dụng để trao đổi khóa và có thể được sử dụng như một phần của sơ đồ mã hóa tích hợp ("DLIES"). Chữ ký Schnorr có thể thực hiện được bằng cách chỉ dựa vào vấn đề nhật ký rời rạc và không cần dùng đến RSA.

Vì việc triển khai RSA phức tạp hơn do nhu cầu về sơ đồ đá» ...

Điểm: 0
BillyJoe avatar
Tạo mật khẩu thông qua mã hóa AES ECB mạnh đến mức nào?
lá cờ no

Giả sử rằng tôi muốn sử dụng quản lý mật khẩu "người nghèo" hoạt động như sau:

1. Tôi chọn và nhớ một mật khẩu chính duy nhất (ví dụ: "78HK+jm?329");

2a. đối với bất kỳ ngân hàng, trang web nào, v.v. mà tôi cần truy cập, tôi tạo mật khẩu bằng cách mã hóa bằng AES ECB tên của ngân hàng, trang web, v.v. (ví dụ: "bankmyne") ...

Điểm: 0
Nav89 avatar
Mật mã, khóa và thông báo ban đầu (không được mã hóa) được thông báo như thế nào?
lá cờ cd

Giả sử rằng $m$ là một tin nhắn mà ai đó chơi $i$ muốn gửi đến một mạng lưới những người chơi khác $j\neq -i$. Người chơi để ngăn tin nhắn của mình bị người khác gian lận sử dụng sơ đồ mã hóa. Nói $$g:M\times Y \to X$$ biểu thị một mật mã trong đó $Y$ là chìa khóa và $X$ một mã làm cho tin nhắn trông có vẠ...

Điểm: 2
Luỹ thừa của máy phát điện đồng dư tuyến tính
lá cờ us

Trình tạo công thức tuyến tính, lớp trình tạo ngẫu nhiên giả đó với quy tắc đệ quy

$x_{n+1}\equiv a\cdot x_n +b\ \ (\mod m)$, $a,b,x_n\in Z/mZ$, $m,n\in N$

được coi là không phù hợp để sử dụng trong mật mã, vì các hằng số $a$, $b$ có thể bằng cách suy ra từ một tập hợp nhỏ các kết quả đầu ra $x_n$. Bây giờ, khi bạn chọn

Điểm: 0
Slaughtrr avatar
RSA - bản rõ được mã hóa dẫn đến cùng một giá trị bản mã
lá cờ cn

Mới bắt đầu tìm hiểu về mật mã RSA, vì vậy hãy thứ lỗi cho tôi nếu tôi mắc phải bất kỳ sai sót hoặc hiểu lầm nào.

m = 20 là tin nhắn mà tôi muốn mã hóa

N = 5*7 , p = 5 và q = 7

Ï(N) = (5-1)(7-1) = 24

Cho e = 5 vì nó là số nguyên tố cùng nhau của 24

Để mã hóa tin nhắn, E = M^e mod(N)

Điều này tương đương với E = 20^5mod35 , cũn ...

Điểm: 0
Hàm dẫn xuất khóa/hàm băm với phép so sánh nhanh
lá cờ in

Có chức năng dẫn xuất/băm khóa nào (có bất kỳ giá trị thực nào) đáp ứng cả hai tiêu chí sau:

  • Chậm tính toán hàm băm
  • Nhanh chóng xác minh hàm băm dựa trên chuỗi đầu vào (không được cung cấp bản sao thứ hai, hiện có của hàm băm đã nói)

Tôi biết nói chung, dẫn xuất khóa được sử dụng để ngăn chặn việc sử  ...

Điểm: 0
OPENSSL CMS: Khóa chung của dữ liệu được bao bọc, Khóa chung của chứng chỉ; Họ có giống nhau không?
lá cờ cn

Tôi đã đọc rfc5652 và tôi đã tạo dữ liệu được bao bọc qua openssl:

openssl cms -encrypt -in plain -aes256 -recip certificate.pem -outform DER -out encled-data.ber

Sau đó, tôi kiểm tra khóa công khai. Đầu tiên, đây là khóa công khai của chứng chỉ.

nhập mô tả hình ảnh ở đây

Và, nó là khóa công khai của dữ liệu được bao bọc.

nhập mô tả hình ảnh ở đây

Vì vậy, tôi hiểu rằng dữ liệu Ä ...

Điểm: 1
Derek avatar
Nếu kẻ tấn công không biết bí mật S, trong khi hằng số K và SHA3(K + SHA3(S)) thì kẻ tấn công có thể khám phá được không?
lá cờ pe

Tôi đang cố gắng hiểu mức độ an toàn S là từ kẻ tấn công. Giả sử trong một trường hợp họ có sẵn sức mạnh băm khổng lồ, như trường hợp họ sở hữu các giàn khai thác tiền điện tử.

Nói cách khác, kẻ tấn công không thể tìm ra bí mật S:

  • S = "cụm từ bí mật của tôi"

Nhưng kẻ tấn công có đầy đủ kiến ​†...

Điểm: 2
Hunger Learn avatar
Sơ đồ đa bên an toàn trong phân phối (tách) khóa giữa những người chơi
lá cờ ua

Giả sử rằng chúng ta có một trò chơi với $I$ người chơi và mỗi người trong số họ có một bí mật riêng nói $e_i$. Mọi người chơi đều muốn chia sẻ bí mật của mình với những người chơi còn lại nhưng theo cách mà cô ấy sẽ không bị lừa. Ta có công thức sau

$$p_i:E_i\lần Y_i\đến X_i$$ ở đâu $|Y_i|\geq|E_i|$$p_i(\cd ...

Điểm: 3
Mysterious Shadow avatar
RSA: Bỏ thuật toán sang một bên, làm thế nào chúng ta biến một chuỗi thành một số nguyên và ngược lại?
lá cờ cn

Giả sử tôi muốn mã hóa tệp đơn giản.txt. Bước đầu tiên thực sự là biến nội dung của tệp đó (giả sử nó chỉ chứa chuỗi "Xin chào") thành một int. Tôi thấy mã python như thế này:

từ Crypto.Util.number nhập bytes_to_long
với open('plain.txt', 'rb') là f:
    cờ = f.read()

m = bytes_to_long(cờ)

Tuy nhiên, tôi không hiểu lắ ...

Điểm: 1
Tránh xung đột MD5 với băm một phần thứ cấp
lá cờ cn

Tôi đang cố gắng thiết kế một chương trình giống như VCS để xác định xem các tệp có giống nhau hay không bằng cách so sánh các giá trị băm MD5 của chúng.

Sau đó, tôi đọc về va chạm MD5 đâyvà tôi tự hỏi liệu tôi có thể giải quyết vấn đề đó bằng cách thực hiện kiểm tra thứ cấp bằng cách chỉ băm các phần của ...

Điểm: 1
Foobar avatar
Katz/Lindell - 2.10: Có cho phép tìm kiếm toàn diện trên không gian khóa ở trạng thái không thể phân biệt hoàn hảo không?
lá cờ fr

Tôi đang tự nghiên cứu bằng cách sử dụng "Giới thiệu về mật mã hiện đại (tái bản lần 2)"

Tôi đang cố gắng hiểu làm thế nào giải pháp cho vấn đề sau đây là hợp lệ:

Chứng minh rằng một lược đồ thỏa mãn Định nghĩa 2.5 phải có $|K| \geq |M|$ không sử dụng Bổ đề 2.4. Cụ thể, hãy để $\Pi$ là một sơ đồ mã  ...

Điểm: 2
Néstor Llop avatar
Làm cách nào để bạn nhận được Khóa công khai từ Dấu vân tay
lá cờ in

Tôi đã thấy một số người đặt khóa công khai (Tôi cho rằng họ đề cập đến dấu vân tay PGP PK) trên các điểm mạnh và giống nhau để họ có thể tiếp cận bằng cách sử dụng một kênh an toàn.

Từ POV của tôi, rõ ràng là phải có cách để lấy PK ban đầu từ dấu vân tay (nếu không có, tôi thực sự không tìm thấy ...

Điểm: 1
A W avatar
Có thể ký mật mã một tin nhắn bằng khóa riêng trong khi vẫn giữ công khai nội dung hình ảnh trước không?
lá cờ sa
A W

Về cơ bản, tôi đang tìm cách để người dùng A tạo một tin nhắn đã ký mà người dùng B có thể 1) xác minh người dùng A đã viết (tức là sử dụng ecrecover) và 2) người dùng B có thể đọc nội dung của tin nhắn mà không cần người dùng Aâ là khóa riêng.

Tôi biết người dùng A có thể sử dụng mã hóa bất đối xứ ...

Điểm: 0
g0rbe avatar
SSLv3 ServerKeyExchange Cấu trúc chữ ký không khớp
lá cờ pl

Tôi đang chơi với việc triển khai SSLv3 trong Go theo rfc6101.

Tôi có thể giải tuần tự hóa ServerKeyExchange cho đến ServerKeyExchange.signed_params.

Bộ mật mã là TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003).

Thuật toán chữ ký chứng chỉ: 1.2.840.113549.1.1.5 (sha1WithRSAEencryption).

Theo RFC, các cấu trúc sẽ trông như thế này:

        cấu trúc {
             ...
Điểm: 5
Gautham Krishna avatar
Tại sao Thang Montgomery chạy nhanh trên Đường cong Montgomery?
lá cờ id

Khi tôi nhìn vào thuật toán Thang Montgomery, tôi không tìm thấy bất cứ thứ gì cụ thể cho đường cong Montgomery. Chúng tôi đang xử lý các điểm mọi lúc, tức là chúng tôi đang thêm hai điểm hoặc nhân đôi một điểm.Đối với tất cả những gì tôi biết, những điểm đó có thể thuộc về bất kỳ dạng đường cong elip nào. ...

Điểm: 3
Chris Huang avatar
An ninh của sơ đồ chữ ký mù trong cài đặt đồng thời
lá cờ cn

Tôi khá bối rối về định nghĩa bảo mật của lược đồ chữ ký mù trong cài đặt đồng thời. Tôi đã tìm thấy một bài báo như sau cho thấy rằng hầu hết các lược đồ chữ ký mù trước đó không thể đáp ứng thuộc tính không thể sửa chữa nếu chúng được triển khai trong cài đặt đồng thời.

Benhamouda, Fabrice, ...

Điểm: 2
Emma avatar
Tại sao chức năng này không phải là khả năng chống tiền ảnh thứ hai?
lá cờ in

Tại sao lại là $h(k,m)$ không phải là tiền đề kháng thứ hai? Để cho $E_k$ là một mật mã khối trong đó không gian bản tin giống như không gian khóa. $$h(k,m)=E_k(m\oplus k)\oplus k$$

Tôi đã đọc về điện trở tiền ảnh thứ hai và cố gắng thử ví dụ này.

Những gì tôi hiện biết là đưa ra một đầu vào $m$, và do đó hàm băm

Điểm: 2
C.S. avatar
Làm thế nào là hợp pháp để sử dụng Gaussian tròn cho LWE?
lá cờ in

Theo như tôi hiểu, trong bài báo đầu tiên của Regev, phân phối lỗi lần đầu tiên được xây dựng như sau:

nhập mô tả hình ảnh ở đây

Sau đó làm tròn theo cách sau:

nhập mô tả hình ảnh ở đây

Sử dụng phân phối này, có thể đạt được sự rút gọn trong định lý dưới đây:

nhập mô tả hình ảnh ở đây

Tôi không hiểu làm thế nào trong nhiều ứng dụng trong tài liệu, họ sử dụng bài toán LWE với phân phối  ...

Điểm: 2
Cần bao nhiêu thông tin để chỉ định một biến thể mới của AES ngoài độ dài khóa và số vòng?
lá cờ cn

Ba phiên bản khác nhau của Tiêu chuẩn mã hóa nâng cao (AES) đã được chuẩn hóa, sử dụng các khóa có độ dài bit lần lượt là 128, 192 và 256. Họ cũng sử dụng các số vòng khác nhau: 10, 12 và 14 vòng tương ứng. Nhưng sự hiểu biết của tôi là ba phiên bản AES cực kỳ giống nhau.

  1. Cần chỉ định bao nhiêu thông tin bổ sung Ä ...
Điểm: 1
yankovs avatar
Hàm một chiều với điểm cố định
lá cờ ke

Là một phần của bài tập trong khóa học mật mã, tôi muốn đưa ra một chức năng một chiều để "dễ dàng" tìm thấy xung đột từ một OWF nhất định. Để đạt được điều này, tôi đã thử như sau: được cung cấp một OWF $f$ (nó có thể được coi là tồn tại), xây dựng $f'$ như sau: $$f'(x)=\begin{cases}f(y), &x=x^*\ f(x),& ...

Điểm: 1
Sử dụng lại dữ liệu bổ sung k' nonce từ RFC6979 ECDSA
lá cờ ru

Được biết, bạn không được sử dụng lại k trong ECDSA; làm như vậy sẽ làm rò rỉ khóa riêng của bạn. Đó là một trong những lý do chữ ký xác định RFC6979 được phát minh.

Giờ đây, RFC6979 giây 3.6 chỉ định khả năng sử dụng dữ liệu bổ sung k' sẽ cung cấp entropy cho sơ đồ xác định.

Dữ liệu bổ sung là đủ k' k ...

Điểm: 0
Behnam zahednejad avatar
Vectơ tuyến tính độc lập
lá cờ mx

Dễ dàng nhận biết hai vectơ cỡ 2 hoặc 3 có độc lập tuyến tính hay không. nếu kích thước của vectơ lớn như 32 hoặc 64 thì sao?

Điểm: 0
totalMongot avatar
Sha256 có phù hợp với điều đó không? Nếu không EC?
lá cờ in

Tôi nghĩ từ những gì tôi đã nghiên cứu rằng tôi đã suy luận đúng, nhưng tôi muốn kiểm tra lại. Đây là điều:

Cho hai ma trận: Mộtb

Tôi tính toán hashFunction(A, B) = C

Bây giờ tôi tính toán các giá trị riêng của b: µ và vectơ liên kết x

Bây giờ là phương trình sau đúng:

C * x = hashFunction(A, µ) * x = hashFunction(A, µ*x)

Điểm: 1
Foobar avatar
Katz/Lindell Vấn đề 2.2 - Mục đích chứng minh khi bạn xác định lại không gian khóa?
lá cờ fr

Tôi đang tự học bằng cách sử dụng "Giới thiệu về mật mã hiện đại: Nguyên tắc và giao thức" (tái bản lần thứ 2).

Tôi đang xem xét vấn đề sau.

Chứng minh rằng, bằng cách xác định lại không gian khóa, chúng ta có thể giả sử rằng $Enc$ Là xác định mà không thay đổi $Pr[C = c | M = m]$ bất cứ gì $m$, $c$.

Câu hỏi dư ...

Điểm: 1
Ramin Najafi avatar
cách tính 2g ,3g ,
lá cờ ca

$y^2=x^3+9x+17$ trên $\mathbb{F}_{23}$, logarit rời rạc là gì $k$ của $Q=(4,5)$ đến cơ sở $P=(16,5)$?

Một cách (ngây thơ) để tìm k là tính bội số của $P$ cho đến khi $Q$ được tìm thấy. Một vài bội số đầu tiên của $P$ là:

$P=(16,5)$, $2P=(20,20)$, $3P=(14,14)$, $4P=(19,20)$, $5P=(13,10)$, $6P=(7,3)$, $7P=(8,7)$, $8P=(12,17)$, $9P=(4,5)$

Từ $9P=(4, ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.