Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
João Víctor Melo avatar
Tại sao Entropy được định nghĩa là Tổng phân phối xác suất chung?
lá cờ au

Từ cuốn sách của Stinson, trong phần trình diễn Định lý sau đây cho biết:

$H(X,Y) \leq H(X) + H(Y)$, đẳng thức khi và chỉ khi $X$$Y$ là các biến ngẫu nhiên độc lập.

Tác giả nói giả sử $X$ lấy các giá trị $x_i$, $i$ trong khoảng từ 1 đến m, và $Y$ lấy các giá trị $y_j$, $j$ trong khoảng từ 1 đến n, anh ký hiệu $p_i = \ ...

Điểm: 1
eddydee123 avatar
Lựa chọn ngẫu nhiên trong RSA-KEM
lá cờ mk

Đây có thể là trò chọc ghẹo, tôi không chắc nên cứ thoải mái nói như vậy.

Trong RSA-KEM như được mô tả, ví dụ: Trong Wikipedia hoặc câu trả lời này, chúng tôi chọn một bí mật $x : 0 \leq x < n$, và gửi $x^e \bmod n$ cho số mũ công khai $e$.

Nhưng đây không phải là sách giáo khoa RSAâ sao? Ví dụ, nếu $x^e \bmod n < n$ sau đó n ...

Điểm: 0
phantomcraft avatar
Tính bảo mật của Salsa20/Chacha20 có thể được mở rộng thành 448 bit không nếu tôi điền vào số nonce và số Nothing-up-my-sleeve bằng tài liệu chính?
lá cờ pf

Như tôi đã nghiên cứu, Salsa20/Chacha20 về cơ bản là một hàm băm chấp nhận đầu vào 64 byte và trả về đầu ra có cùng kích thước đầu vào.

128 bit của đầu vào được lấp đầy bằng bốn "Số không có gì", 64 bit với nonce và trường 64 bit khác với bộ đếm. Phần còn lại, 256-bit, chứa đầy khóa.

Câu hỏi của tôi là:

Điểm: 1
Andrei Florian avatar
Cách chứng minh giải mã chính xác trong hệ thống mật mã ElGamal
lá cờ br

Tôi đang làm việc trên một dự án sử dụng mật mã ElGamal bằng cách sử dụng ký hiệu nhân. Dự án là một triển khai bỏ phiếu qua internet sử dụng hệ thống mật mã để mã hóa các lá phiếu đã nhận, mã hóa lại và xáo trộn chúng, sau đó cuối cùng giải mã chúng. Tôi đang dựa trên dự án trên bài báo này (https://www.usen ...

Điểm: -1
Jackwannsee avatar
Tại sao RSA không sử dụng số tổng hợp?
lá cờ kr

Tôi hiện đang viết một bài toán về tầm quan trọng của các số nguyên tố trong mã hóa RSA. Tôi hiểu rằng việc tạo ra q x p = N (trong đó p và q là các số nguyên tố) thì đơn giản đối với máy tính, tuy nhiên việc phân tích N thành hai số nguyên tố của nó là không thể thực hiện được trong một khoảng thời gian hợp lý. ...

Điểm: 1
Có giao thức chữ ký ngưỡng Ed25519 tương tự như lược đồ Gennaro-Goldfeder cho ECDSA không?
lá cờ ma
Max

Tôi tiếp tục tìm kiếm trực tuyến và hỏi trong các cộng đồng mật mã khác nhau xem có một lược đồ chữ ký ngưỡng tương tự (hoặc một lược đồ gần giống) với cái gì không. Gennaro và Goldfeder đề xuất cho ECDSA?

Yêu cầu đối với lược đồ chữ ký ngưỡng Ed25519 này đang tìm kiếm là:

  • Mỗi bên tạo chia sẻ khóa mộ ...
Điểm: 1
OPENSSL: Sự khác biệt của lệnh enc và lệnh enc của cms là gì?
lá cờ cn

Tôi đã tìm thấy điều gì đó kỳ lạ khi kiểm tra dữ liệu bên trong phong bì.

Tôi có văn bản thuần túy "plaintextplant" - độ dài là $15$ (bao gồm lf(0x0A))`. Tôi đã tạo một tệp .ber được mã hóa bởi AES256 và mã hóa DER qua:

openssl cms -encrypt -in plain -aes256 -recip certificate.pem -outform DER -out encled-data.ber

Sau đó, tôi đã kiể ...

Điểm: 2
Foobar avatar
Katz/Lindell 2.4 - Tổng quát hóa từ 2 tin nhắn thành bất kỳ không gian tin nhắn nào?
lá cờ fr

Tôi đang cố gắng giải quyết vấn đề 2.4 trong "Nhập môn mật mã học hiện đại" (tái bản lần 2) để tự nghiên cứu.

Bài toán yêu cầu chứng minh tính bí mật tuyệt đối đó $$ Pr[M = m | C = c] = Pr[M = m] $$

ngụ ý

$$ Pr[Enc_k(m) = c] = Pr[Enc_k(m') = c] $$

Giải pháp diễn ra như sau:

Sửa hai tin nhắn $m, m'$ và một bản mã $c$ xảy ra vá ...

Điểm: 3
cặp và kết nối đại số Clifford
lá cờ it
Rob

Ký hiệu ghép cặp dường như gợi ý rằng các cặp song tuyến tính có thể liên quan đến Đại số Clifford (tức là: Đại số hình học); và chúng tôi chỉ có một lựa chọn ký hiệu kỳ lạ che giấu sự thật này. Ví dụ, nếu nhóm EC $G_1$$G_2$ giống với vectơ, thì nhóm mục tiêu có vẻ giống với $G_1 G_2 = G_{12} = -G_{21}$

Điểm: 0
Finlay Weber avatar
Làm cách nào để sử dụng ffdhe2048 trong nút js?
lá cờ ng

Tôi đang đọc về trao đổi khóa Diffie Hellman từ Mật mã thế giới thực cuốn sách và tình cờ thấy điều này

Vì lý do này, thực tiễn tốt nhất hiện nay là sử dụng RFC 7919, định nghĩa một số nhóm có kích cỡ và bảo mật khác nhau. Ví dụ: ffdhe2048 là nhóm được xác định bởi mô đun nguyên tố 2.048 bit.

Tôi muốn sá» ...

Điểm: 0
Cryptomathician avatar
Thông số kỹ thuật cho SHA1PRNG ở đâu?
lá cờ in

Tôi đã tìm kiếm thuật toán của SHA1PRNG, được triển khai trong Lớp SecureRandom của Java. Có ai biết làm thế nào thuật toán này hoạt động chính xác? Tôi chưa tìm thấy nguồn nào mô tả chi tiết thuật toán.

Mục tiêu của tôi là sử dụng nó trong JavaScript, nhưng tôi không tìm thấy bất kỳ triển khai nào, vì vậy tôi phẠ...

Điểm: 0
Hunger Learn avatar
Làm cách nào tôi có thể làm phong phú thêm cơ chế giao tiếp này để trở nên hiệu quả và an toàn hơn?
lá cờ ua

Giả sử rằng chúng ta có một trò chơi Bayesian, trong đó $t_i\trong T_i$ biểu thị loại người chơi $i$. Nói rằng chúng ta có một trò chơi giao tiếp (cân bằng giao tiếp). Những người chơi gửi cho nhau một tin nhắn được mã hóa về loại của họ. Nếu $L_i$ là một không gian đẳng cấu của $T_i$$\phi_i:T_i\đến L_i$ là một phà...

Điểm: 2
joni avatar
Làm cách nào để tính Nghịch đảo của AES S-BOX ngẫu nhiên (giả sử chúng ta không biết cách S-BOX được chế tạo)?
lá cờ in

Gần đây, tôi đang nghiên cứu về mật mã và tôi có nhiệm vụ thu thập các hộp s cho AES, sau đó triển khai các hộp s đó để mã hóa và giải mã, nhưng hầu hết các hộp S mà tôi tìm thấy không bao gồm nghịch đảo của nó.

Tôi biết rằng hầu hết nó đưa ra phép tính về cách dựng hình hộp s và nghịch đảo, nhưng tôi ...

Điểm: 1
Xác định $Ï_i$ khi triển khai chữ ký vòng có thể theo dõi trên Curve25519
lá cờ in

Giấy Chữ ký vòng truy xuất nguồn gốc của Fujisaki & Suzuki, cho phép chữ ký bằng một khóa riêng trong vòng khóa công khai để ký và cho bất kỳ ai xác minh rằng một thành viên của vòng đã ký mà không tiết lộ thành viên nào của vòng đã ký, trừ khi chính thành viên đó ký hai thư khác nhau dưới cùng một thẻ ('chi tiêu g ...

Điểm: 1
phantomcraft avatar
Làm cách nào để tạo khóa có kích thước khóa được xác định với hàm băm có trạng thái bảo mật/nội bộ ngắn hơn khóa?
lá cờ pf

Giả sử tôi đã chụp một bức ảnh có độ phân giải cao chứa đầy entropy và tôi muốn chuyển đổi thành một khóa có bảo mật 2048-bit.

Trên thực tế, tất cả các thuật toán băm đã biết đều có bảo mật tối đa 512 bit.

Có chế độ/lược đồ nào để tạo khóa 2048 bit có hàm băm với trạng thái/bảo mật bên trong là 5 ...

Điểm: 0
Hunger Learn avatar
Làm cách nào để thiết kế một giao thức như vậy mà các tác nhân có thể tự sao chép người hòa giải?
lá cờ ua

Một vấn đề trong lý thuyết trò chơi là giao tiếp. Có tính đến cách tiếp cận cổ điển của Myerson và Forges, các tác nhân liên lạc với nhau, tuy nhiên, một cách gián tiếp, thông qua một cơ chế liên lạc nhận tin nhắn từ họ và trả lời đề xuất cho họ theo quy tắc. Nói rằng $m$ biểu thị hồ sơ của tin nhắn và $q( ...

Điểm: 2
themightymoose avatar
Bằng chứng mật mã luồng về độ dài chu kỳ tối đa cho $n = 2^m$
lá cờ fr

Trong khi đang đọc Khóa học mật mã toán học của Baumslag và cộng sự, tôi không hiểu các phần chứng minh của Định lý 2.3.3, cụ thể là điều kiện cần :

Để cho $n\in\mathbb{N}$ với $n=2^m,m\geq1$ và để cho $a,b\in\mathbb{Z}$ như vậy mà $f:\mathbb{Z}_n\to\mathbb{Z}_n, x\to\overline{a}x+\overline{b}$ là một bộ tạo đồng dư tuyến tính. Hơ ...

Điểm: 0
Anisha avatar
Mật mã khối sử dụng Biểu diễn ma trận của chuẩn nhóm
lá cờ us

Cái này bài báo nói rằng, mỗi quasigroup bậc 4 có thể được biểu diễn dưới dạng ma trận bằng phương trình sau, \begin{equation} x \ast y \equiv m^T +Ax^T +By^T +CA\cdot x^T \circ CB\cdot y^T \end{equation} ở đâu, $A = \begin{bmatrix} a_{11} & a_{12}\ a_{21} & a_{22} \end{bmatrix}, \begin{bmatrix} b_{11} & b_{12}\ b_{21} & b_{22} \end{bmatrix}$ ...

Điểm: 1
Sơ đồ chữ ký bảo mật EUF-CMA xác định lượng tử mạnh mẽ?
lá cờ il

Tôi đang cố gắng tìm hiểu xem liệu có một cấu trúc đã biết của sơ đồ chữ ký bảo mật EUF-CMA sau lượng tử an toàn mà quy trình chữ ký là xác định hay không.

Dường như có thể "xác định" sơ đồ chữ ký ngẫu nhiên sử dụng lượng ngẫu nhiên giới hạn bằng PRF lượng tử sau: lấy mẫu khóa k cho PRF và gắn nó  ...

Điểm: 1
Tạo các cặp khóa bất đối xứng dựa trên các từ khóa sao cho bất kỳ khóa công khai nào dựa trên tập hợp chứa tập hợp con tạo đều hợp lệ
lá cờ tk
Fly

Giả sử chúng ta có rất nhiều người dùng và mỗi người dùng có một danh sách các loại trái cây họ thích - Đó sẽ là các từ khóa. Tôi muốn người dùng của mình có thể mã hóa bất kỳ dữ liệu nào họ lưu trữ (Giả sử, vị trí của cây ăn quả yêu thích của họ), cũng như giải mã dữ liệu đó: Vì vậy, tôi muốn có  ...

Điểm: 1
Alessio Proietti avatar
Phân tích mật mã thống kê. Liệu một trong những thuật toán lập lịch khóa yếu có "đảo ngược" hay loại bỏ từng vòng nội bộ không?
lá cờ br

Bối cảnh là mật mã lặp đi lặp lại.

Liên quan đến Phân tích mật mã tuyến tính và vi sai, các phương pháp này dường như làm cho nhà phân tích mật mã có thể thực hiện dự đoán có giáo dục về một phần khóa con (ví dụ: các bit từ khóa vòng cuối cùng). Những gì tôi đang đấu tranh để nắm bắt là làm thế nào th ...

Điểm: 2
phantomcraft avatar
Nexor, một thuật toán mã hóa hứa hẹn kích thước khóa không giới hạn: Có an toàn không?
lá cờ pf

Ý định của tôi không phải là tạo thư rác ở đây, nhưng tôi đã xem qua dự án này trên Github: https://github.com/andrewhodel/nexor

Đó là một thuật toán có tên là Nexor, nó hứa hẹn mã hóa với kích thước khóa không giới hạn.

Vấn đề duy nhất là nó thiếu hoán vị giả ngẫu nhiên (PRP).

Một số người dùng nâng cao hoặc nhà p ...

Điểm: 2
Tom avatar
Điểm phổ trung bình của hệ số nhân trong LCG
lá cờ tf
Tom

LCG có một đặc tính là khi được vẽ ở 2 chiều trở lên, các đường hoặc siêu phẳng sẽ hình thành, trên đó có thể tìm thấy tất cả các đầu ra khả dĩ.[2] Kiểm tra quang phổ so sánh khoảng cách giữa các mặt phẳng này; chúng càng cách xa nhau, máy phát điện càng tệ:

https://en.wikipedia.org/wiki/Spectral_test

Chúng tôi có cá ...

Điểm: 2
Bao nhiêu công việc để tìm $n$ như vậy?
lá cờ tr

Để cho $W$ là ngẫu nhiên $200$ số bit. Cần bao nhiêu công việc để tìm một nửa nguyên tố $n=p_1\cdot p_2$ như vậy mà $p_1,p_2 > 2^{50} $$|W-n|<2^{12}$?

Tổng quát hơn, hãy để $W_b$ là một số nguyên ngẫu nhiên với $b$ chút ít. Cần bao nhiêu công việc để tìm một nửa nguyên tố $n=p_1\cdot p_2$ như vậy mà $p_1,p_2 > \sqrt ...

Điểm: 1
kelalaka avatar
Sử dụng thuật toán của Shor để truy cập các tin nhắn RSA mà không cần bao thanh toán
lá cờ in

Hầu hết thời gian mọi người quên rằng mục đích thực sự của kẻ thù chống lại mã hóa là truy cập vào tin nhắn. Ví dụ, trong trường hợp RSA, chúng ta nói về việc bao thanh toán mô đun để đạt được khóa riêng để tiết lộ các thông báo được mã hóa. Nếu mã hóa thích hợp không được sử dụng thì thay vì bao thanh  ...

Điểm: 0
Néstor Llop avatar
Làm thế nào một thuật toán mật mã có thể dễ bị tổn thương?
lá cờ in

Tôi đang tìm kiếm một thuật toán mã hóa để sử dụng với kho lưu trữ 7zip của mình và tôi đọc được rằng có một giải pháp gọi là ZipCrypto được cho là rất dễ bị tấn công.

Vì tôi cho rằng các loại lỗ hổng này không thuộc loại lỗ hổng được tìm thấy trong ngữ cảnh Bảo mật ứng dụng (dựa trên heap, dự ...

Điểm: 3
Mabadai avatar
Với $Ï(n)$, làm cách nào chúng ta có thể tìm thấy bất kỳ kết hợp nào cho các số nguyên tố $p, q$
lá cờ jp

Giả sử tôi đã tìm ra rồi $Ï(n) = 240$$n = 900$. Làm thế nào tôi có thể kết luận rằng tôi $n = pq$ thuộc loại $2^2\cdot3^2\cdot5^2$? Là gì $q$ và cái gì $p$ đây?

Nói chính xác hơn với câu hỏi của tôi: nó dành cho tất cả $n \in \Bbb N$ chỉ được biết đến $Ï(n)$ , tôi có thể tìm thấy sự tháo gỡ của $n$ thành thừa số  ...

Điểm: 0
Giúp xác định điểm trên P-256 nằm trên đường cong thực tế
lá cờ gb

Phương trình đường cong cho P-256 là:

NIST P-256

y^2 = x^3-3x+41058363725152142129326129780047268409114441015993725554835256314039467401291

Dưới đây tôi đang tạo dữ liệu khóa, bao gồm khóa bí mật "d".

Ai đó có thể vui lòng giúp tôi:

1-Biến đổi và thế 2 điểm dưới đây vào phương trình trên sao cho các điểm nằm trên đường cong.

2-Hãy chỉ ch ...

Điểm: 0
João Víctor Melo avatar
Bí mật hoàn hảo cho mật mã Shift
lá cờ au

Tôi đã đọc định nghĩa của bí mật hoàn hảo như sau:

Một hệ thống mật mã có tính bí mật hoàn hảo nếu $\Pr(x | y) = \Pr(x)$, cho tất cả $x \in P$$y \in C$, ở đâu $P,C$ lần lượt là tập bản rõ và bản mã.

Bây giờ, giả sử có 26 khóa trong Mật mã Shift (SC) với xác suất 1/26. Sau đó, đối với bất kỳ bản rõ nào có ph ...

Điểm: 1
eddydee123 avatar
Cách soạn (H)KDF, Mã hóa và (H)MAC
lá cờ mk

Vì các lý do cũ, một trong các hệ thống của tôi không có tùy chọn sử dụng chế độ AEAD, chúng tôi bị hạn chế sử dụng AES ở chế độ CBC hoặc CTR đơn giản cộng với MAC.

Nhiệm vụ điển hình là truyền dữ liệu từ nút này sang nút khác trong khi vẫn đảm bảo tính toàn vẹn và bảo mật. Tôi thấy mình liên tục c ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.