Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
deb avatar
Thêm người không ký vào thư đã ký
lá cờ cn
deb

Đây là phần tiếp theo của nhận xét đầu tiên về điều này câu trả lời.

Một tin nhắn được ký bằng khóa riêng của $A$, $s_A$. Chúng tôi biết $p_B$, khóa công khai của $B$, nhưng không $s_B$, khóa riêng của họ. Có thể, không sử dụng khóa bí mật, để tạo chữ ký nhẫn có $A$ với tư cách là người ký và $B$ với tư cà...

Điểm: 1
Khóa khối xChaCha20 cho Poly1305
lá cờ cn

Vì vậy, xChaCha20 có kích thước nonce đủ lớn để sử dụng an toàn một nonce ngẫu nhiên với cùng một khóa. Poly1305 thường sử dụng khối đầu ra đầu tiên của mật mã để tạo nonce của nó. Đối với xChaCha20, nó sẽ là khối 0 cho khóa/nonce poly1305 và phần còn lại của dữ liệu sẽ được mã hóa bằng khối 1 trở lên. Và...

Điểm: 3
Makky 56 avatar
Chia sẻ "Mật khẩu" bằng cách sử dụng Chia sẻ bí mật Shamir an toàn đến mức nào để xác minh xem mật khẩu có đúng không?
lá cờ us

Hãy nói rằng bạn có một đơn đặt hàng $n$ trường hữu hạn mà bạn đang sử dụng để tạo $k$ chia sẻ mật khẩu bằng cách sử dụng Shamir Secret Sharing. Giả sử rằng kẻ tấn công nhận được $k-1$ cổ phiếu.

Có khả năng kẻ tấn công có thể thực hiện vũ phu và tìm mật khẩu nếu có cách kiểm tra xem mật khẩu đã đ ...

Điểm: 1
David J. avatar
Công cụ mật mã nào có thể được sử dụng để chứng minh rằng một chương trình vượt qua một bài kiểm tra nhất định?
lá cờ ru

Giả sử tôi có một hợp đồng thông minh được đặt tại một địa chỉ Mộtvà một hợp đồng thông minh khác chạy thử nghiệm trên Một Đặt vị trí tại MỘT'. Một có thể chứa tham chiếu đến hợp đồng thử nghiệm này và có chức năng như chạy thử nghiệm mà chạy MỘT' sử dụng mã byte của Một.

Câu hỏi của tôi là: ...

Điểm: 7
jinscoe123 avatar
Tìm Tham Số Đường Cong Elliptic, a và b, Cho Hai Điểm Trên Đường Cong
lá cờ th

Tôi chưa quen với Mật mã đường cong Elliptic và đang thực hiện thử thách CTF sử dụng Đường cong Elliptic. Hiện tại, tôi đang cố gắng tìm máy phát điện, $G$, và được cung cấp khóa công khai và khóa riêng, $P$$k$, s.t. $P = [k]G$, cũng như một điểm ngẫu nhiên khác trên đường cong. Tôi biết thứ tự, $n$, của nhóm, và tô ...

Điểm: 2
Foobar avatar
Tính khoảng cách thống kê cho mật mã bổ sung đơn giản?
lá cờ fr

Tôi đang xem xét các giải pháp để vấn đề này đặt ra để tự học.

Một trong những câu hỏi là tính toán khoảng cách thống kê cho sơ đồ sau:

nhập mô tả hình ảnh ở đây

  • Không gian tin nhắn bằng không gian khóa, tất cả đều là số nguyên dương $\leq 2^\lambda$
  • Mã hóa/giải mã chỉ là phép cộng và phép trừ

và khoảng cách thống kê được định  ...

Điểm: 4
automatictester avatar
Java: SecureRandom.getInstanceStrong() so với SecureRandom() mới
lá cờ ht

Được cho Bảo mật Ngẫu nhiên lớp được coi là phù hợp để sử dụng trong mật mã, tôi cho rằng SecureRandom mới() để được an toàn (thuật ngữ buồn cười, phải không?).

Nếu SecureRandom mới() đã được bảo mật, lợi ích của việc sử dụng là gì SecureRandom.getInstanceStrong() thay thế?

Đây có phải là loại khác biệt g ...

Điểm: 2
deb avatar
Làm cách nào để trao đổi thông tin xác thực trong khi vẫn đảm bảo xác thực có thể từ chối?
lá cờ cn
deb

Đây là phần tiếp theo của điều này câu trả lời. Bối cảnh & từ vựng được sử dụng là của một hệ thống nhận dạng phi tập trung.

Để cho $I$ là người phát hành chứng chỉ, $H$ người giữ và $V$ người xác minh. Trong hoàn cảnh này, $I$ ký xác nhận $C$ bằng khóa riêng của họ và chuyển nó cho $H$ để lưu trữ, ngư ...

Điểm: 0
Hunger Learn avatar
Bất cứ ai có thể cung cấp bất kỳ ý tưởng về một giao thức như vậy?
lá cờ ua

Ai đó có thể cung cấp bài báo chuyên đề và/hoặc mọi hướng dẫn cụ thể về toán học mô tả quy trình tính toán nhiều bên an toàn, trong đó người chơi sẽ trao đổi thông điệp được mã hóa (có thể là riêng tư) về bí mật của họ mà họ chia sẻ với nhau. Chia sẻ mà họ sẽ chia cho mọi người chơi khác sẽ khác nhau (v ...

Điểm: 0
Hunger Learn avatar
Sơ đồ chia sẻ thông tin của mật mã - hoạt động trong số học mô-đun
lá cờ ua

Có tính đến câu hỏi trước đây của tôi đây và câu trả lời về sơ đồ mã hóa-giải mã được đề xuất. Tôi đang cố gắng hiểu cách thực hiện các phép toán khả thi trong số học mô-đun cho sơ đồ chia sẻ bí mật như đã đề xuất ở đó

Giả sử rằng $\mathbb{F}$ là trường hữu hạn sao cho $x\in\mathbb{F}$. Chúng tôi xe ...

Điểm: 1
Foobar avatar
Cú pháp Pr[D = 1] nghĩa là gì?
lá cờ fr

Tôi đang xem bản PDF này để hiểu đối số kết hợp: http://www.cs.columbia.edu/~tal/4261/F14/hybrid.pdf

Vài dòng đầu tiên như sau:

Giả sử bạn có hai lời tiên tri, hoặc phân phối đầu vào, $O_0,O_1$và bạn muốn chứng minh rằng chúng không thể phân biệt được, I E. cho mọi bộ phân biệt xác suất, thời gian đa thức (PPT), Đ., những ...

Điểm: 1
J Fabian Meier avatar
Bảo vệ tin nhắn trong hệ thống nhắn tin trực tuyến
lá cờ my

Trên một trang web, tôi muốn triển khai một hệ thống nơi người dùng có thể nhắn tin cho nhau. Nội dung của các tin nhắn phải được bảo vệ khỏi những kẻ tấn công đang cố đọc chúng.

Suy nghĩ đầu tiên của tôi là sử dụng cặp khóa công khai/riêng cho mỗi người dùng và mã hóa khóa riêng bằng mật khẩu của ngườ ...

Điểm: 3
Generic avatar
Có tồn tại PRNG nào có thể vượt qua bài kiểm tra bit tiếp theo không?
lá cờ lu

Tôi tự hỏi liệu có bất kỳ kết quả nào trong tài liệu xây dựng một PRNG chứng minh để vượt qua bài kiểm tra bit tiếp theo? Nếu vậy, bạn có thể cho biết PRNG là gì và tôi có thể tìm thêm chi tiết về nó ở đâu không? Và nếu không, thì tại sao không; có bất kỳ ý nghĩa lý thuyết quan trọng nào sẽ xảy ra sau sá» ...

Điểm: 1
Tìm kiếm một giao thức E2EE
lá cờ in

Tôi đang làm việc trên một ứng dụng cho phép mọi người chia sẻ các loại dữ liệu khác nhau với những người khác trong cùng một nhóm. Giới hạn nhóm là 16 người. Logic đằng sau nó rất giống với các cuộc trò chuyện nhóm.

Ứng dụng này sẽ được hưởng lợi rất nhiều từ mã hóa đầu cuối để mã hóa một số th ...

Điểm: 1
Có an toàn khi sử dụng RSA để trao đổi khóa AES không?
lá cờ jp

Tôi phải tạo Ứng dụng Máy khách-Máy chủ bằng Java và tôi muốn đảm bảo an toàn cho giao tiếp. Tôi nghĩ sẽ sử dụng AES để mã hóa tin nhắn và để trao đổi khóa, tôi thực hiện các bước tiếp theo:

  • Máy khách tạo khóa RSA và gửi khóa công khai đến máy chủ
  • Máy chủ sẽ mã hóa khóa AES bằng khóa Công khai RSA (Khóa AES đÆ ...
Điểm: 1
IN mã hóa RSA tại sao các giá trị của p và q cần phải cách xa nhau?
lá cờ fi

Tôi đang nghiên cứu về RSA và tôi đọc được rằng các số nguyên tố cần phải cách xa nhau để tăng cường khóa. Tại sao vậy?

Điểm: 1
Dylan avatar
Làm cách nào để đặt tham số (ví dụ: gen, ords và mvec) để khởi động trong HElib?
lá cờ bb

Tôi đang sử dụng thư viện mã hóa đồng cấu, HElib, để thực hiện các thử nghiệm. Tôi đã thử sử dụng bootstrapping với các tham số không có trong bảng được cung cấp cùng với HElib. Nhưng tôi không biết làm thế nào để chọn các tham số (ví dụ: gen, ords và mvec) để khởi động.

Dưới đây là một ví dụ trong HEl ...

Điểm: 8
Có thể triển khai AES trong máy cơ điện vào năm 1900 không?
lá cờ us

AES có thể được thực hiện trong một máy cơ điện vào đầu thế kỷ 20 không?

Cụ thể là bất kỳ máy nào từ thời đó

  • có khả năng triển khai S-Box hướng byte hoặc triển khai S-Box dựa trên từ được tối ưu hóa để tính toán SubBytes và MixColumn trong ít bước hơn không?

  • Có khả năng thực hiện ShiftRows trong bộ nhớ (hoặc ...

Điểm: 3
DannyNiu avatar
Tại sao WalnutDSA được chỉ định cho COSE?
lá cờ vu

WalnutDSA là người tham gia vòng đầu tiên trong dự án Mật mã học sau lượng tử của NIST.Nó đã có một lần phá vỡ phân tích mật mã đáng kể, gần như phá vỡ tính bảo mật của hệ thống mật mã, chỉ tồn tại do lần phá vỡ không thể khớp một chữ ký giả vào trường độ dài của chữ ký được mã hóa.

Tại sao  ...

Điểm: 0
phantomcraft avatar
Băm bộ đếm 64-bit với các khóa khác nhau và XOR nhiều lần tới các khối văn bản gốc: Một số câu hỏi
lá cờ pf

Giả sử tôi muốn mã hóa khối 2048 bit.

Tôi sử dụng chức năng băm 512 bit (dưới dạng Blake2b), cung cấp bộ đếm và khóa và băm bộ đếm và do đó XOR giá trị được băm trong khối bản mã và lặp lại quy trình này nhiều lần hơn với các bộ đếm và khóa khác nhau cho đến khóa thứ tư (2048/4=512=số bit được lấy bởi  ...

Điểm: 0
Foobar avatar
Tại sao chúng ta cần sử dụng PRG để tạo số ngẫu nhiên cho bộ đệm một lần?
lá cờ fr

Tôi đang xem xét ý tưởng sau để sử dụng khóa đối xứng để mã hóa nhiều tin nhắn (giao tiếp qua lại giữa Alice & Bob). Có thể tóm tắt như sau:

  • Cả hai bên đồng ý về một chìa khóa
  • Cả hai bên tạo ra $2^n$ bit bằng cách sử dụng PRG (mà tôi tin là được tạo bằng khóa). Vì PRG là xác định, cả hai bên đều có c ...
Điểm: 0
Chứng minh đầu ra của một chức năng chung
lá cờ ma

Có bất kỳ cấu trúc chung nào để chứng minh tính đúng đắn của đầu ra của hàm không? Nói cách khác, có một cách chung để tạo ra một bằng chứng cho tuyên bố $y = f(x)$?

Chính thức hơn, hãy để $f: X \rightarrow Y$ là một chức năng chung. Được cho $f$, có cách chung nào để xây dựng chức năng tạo nhân chứng không $p: X \r ...

Điểm: 1
João Víctor Melo avatar
Cách chứng minh ma trận $m \times m$ khả nghịch tương đương với $LI$ trên $\mathbb{Z_{2}}$?
lá cờ au

Tôi đã nghĩ ra một vấn đề nói rằng một $m \times m$ ma trận khả nghịch cũng giống như nói rằng các hàng của nó là LI (độc lập tuyến tính) trên $\mathbb{Z_{2}}$.

Trước hết, tôi muốn biết cách chứng minh điều đó, để chứng minh điều sau:

giả sử $$z_{m+i} = \sum_{j = 0}^{m-1} c_jz_{i+j} \text{ mod 2}$$

ở đâu $(z_1, z_2, ..., z_m) ...

Điểm: 6
TLS 1.3 - Tại sao không có chế độ mã hóa-sau-MAC nào được chỉ định?
lá cờ cn

Tôi đã vò đầu bứt tai một lúc tại sao TLS 1.3 không bao gồm bất kỳ chế độ mã hóa-sau-MAC (EtM) nào. Tất cả các sự cố trước đây trong TLS đều do MAC rồi mã hóa. Trong khi mã hóa thì MAC tránh được tất cả các sự cố do phần đệm gây ra trong quá khứ vì người nhận có thể xác minh tính toàn vẹn của thông báo mà khô ...

Điểm: 0
Shahid Khan avatar
Hàm bẫy thuộc về loại lý thuyết phức tạp nào
lá cờ cn

Giả sử chúng ta có một giao thức X (codec đối xứng hoặc đối xứng) và nó mã hóa một tin nhắn m và cách duy nhất để giải mã m là sử dụng thông tin ẩn và không thể bẻ khóa. Một giao thức như vậy thuộc về loại lý thuyết phức tạp nào?

Điểm: 2
Tại sao hầu hết thời gian có một chút không khớp trong các khóa riêng X25519 tùy thuộc vào các chức năng được sử dụng, nhưng các khóa chung luôn khớp (cùng một hạt giống cho cả hai)?
lá cờ cn
mkl

Tôi đang cố gắng xoay sở để đi từ một hạt giống đến một Ký chính, và cũng có được một Khóa riêng (khóa mã hóa). Tôi đang sử dụng NaCl/libsodium.

Tôi đã tạo mã bên dưới và kết quả thật thú vị. hóa ra pk1.private_keypk2.private_key phù hợp với khoảng 3% thời gian. Tuy nhiên, khóa công khai khớp 100%, tất cả đều  ...

Điểm: 1
Chito Miranda avatar
Hiểu ký hiệu xác suất của thuật toán bằng 1
lá cờ us

Tôi muốn hiểu ý nghĩa của ký hiệu sau:

để cho $A$ là một thuật toán thời gian đa thức và nói $X(a,n)$ là một tập hợp xác suất trong đó $a\in\{0,1\}^*$$n\in\mathbb{N}$.

ký hiệu là gì $\Pr[A(X(a,n))=1]$ bần tiện?

Điểm: 1
cryptobeginner avatar
Những bit đầu vào nào được tiết lộ khi tiết lộ 256 bit đầu tiên của hoán vị Keccak-f đầu ra?
lá cờ cn

Với hoán vị Keccak-f[1600], tôi quan tâm đến thuộc tính sau: Những bit nào trong đầu ra bị ảnh hưởng bởi những bit nào của đầu vào? Đó là, nếu tôi thay đổi, chẳng hạn như bit thứ hai của đầu vào, thì bit nào của đầu ra bị ảnh hưởng bởi điều này?

Nói cách khác: Giả sử tôi có 256 bit đầu tiên của đầu ra  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.