Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Kevin DeCara avatar
Các thuật toán để giảm phạm vi của một cuộc tấn công vũ phu vào một hệ thống mật mã?
lá cờ cx

Tôi hiểu rằng trong một cuộc tấn công vũ phu vào hệ thống mật mã, kẻ tấn công để lại rất nhiều tệp rác, một số tệp có thể đọc được một phần (tùy thuộc vào thuật toán mã hóa được sử dụng) và 1 tệp tạo ra văn bản gốc hoàn toàn có thể đọc được. Sau đó, một người phải tìm kiếm trong các tệp rác n ...

Điểm: 1
Hunger Learn avatar
Sơ đồ chia sẻ bí mật cổ điển vs Sơ đồ chia sẻ bí mật đồng hình
lá cờ ua

Sự khác biệt giữa các sơ đồ chia sẻ bí mật cổ điển được sử dụng trong các giao thức của Ben-or và Rabin, Ben-Or, M., Goldwasser, S., Wigderson (đó là sơ đồ chia sẻ bí mật của Shamir) với chia sẻ bí mật đồng hình kế hoạch? Ai có thể cung cấp một mô hình? Chúng ta có thể sử dụng sơ đồ chia sẻ bí mật đồng hình đ ...

Điểm: 1
Raoul722 avatar
Độ mạnh bảo mật của XMSS theo danh mục PQC của NIST là gì?
lá cờ cn

Trong bối cảnh của Quy trình tiêu chuẩn hóa NIST PQC, NIST đã định nghĩa năm loại bảo mật sau:

  1. Bất kỳ cuộc tấn công nào phá vỡ định nghĩa bảo mật có liên quan phải yêu cầu tài nguyên tính toán tương đương hoặc lớn hơn tài nguyên cần thiết để tìm kiếm khóa trên mật mã khối có khóa 128 bit (ví dụ: AES128)
  2. Bá ...
Điểm: 1
Một số chức năng mã hóa với sự nhầm lẫn kém là gì
lá cờ in

Gần đây tôi đã tìm hiểu về Sự nhầm lẫn và phổ biến liên quan đến chức năng mã hóa. Đối với hầu hết các phần, tôi hiểu ý chính của chúng nhưng tôi tự hỏi liệu có bất kỳ chức năng nào có sự nhầm lẫn kém không

Điểm: 0
paul lacher avatar
Xác thực kết hợp
lá cờ br

Có lý do nào khiến chúng tôi không thể kết hợp MAC khóa riêng với chữ ký số để có sơ đồ xác thực kết hợp không?

Có phải vì các giả định tính toán mà chữ ký điện tử có?

Chỉnh sửa: (Làm rõ) Tôi không có ý định kết hợp chúng, đó là một vấn đề trong trận chung kết trước đây mà tôi đang luyện tập nhưn ...

Điểm: 1
DP2040 avatar
giảm thời gian đa thức từ SIS sang quyết định-LWE?
lá cờ cg

Tuyên bố "Nếu có một thuật toán hiệu quả giải quyết SIS, thì có một thuật toán hiệu quả giải quyết LWE quyết định" có đủ không? hoặc, Yêu cầu ở trên có tương đương với thực tế là một phiên bản của SIS là giảm thời gian đa thức thành một phiên bản của LWE quyết định không?

Vui lòng đề xuất một cà...

Điểm: 2
Alan Reed avatar
Sơ đồ chia sẻ bí mật không có đại lý ngăn cản sự hợp tác ẩn danh để tái tạo lại bí mật
lá cờ kz

Có chương trình chia sẻ bí mật không có đại lý nào cho phép ngưỡng $k$ của $n$ các bên (nơi $k<n$) hợp tác để tái tạo lại một bí mật, nhưng theo cách mà không ai trong số họ $k$ các bên có thể hợp tác ẩn danh để xây dựng lại nó?

Hãy tưởng tượng một kịch bản trong đó một nhóm người đồng ý giữ bí mật đưá ...

Điểm: 2
Hunger Learn avatar
Tại sao chúng ta luôn cho rằng các chức năng mà giao thức có thể sao chép có dạng $f:\{0,1\}^*\to\{0,1\}^*$?
lá cờ ua

Có tính đến tài liệu rộng lớn về tính toán an toàn cho nhiều bên và chia sẻ bí mật, có một giả định cụ thể được đưa ra để tính toán hàm quy tắc. Hàm thứ hai lấy các bí mật riêng lẻ của các tác nhân làm đầu vào và đưa ra các hướng dẫn riêng lẻ làm đầu ra dựa trên quy tắc mà các tác nhân muốn bắt chướ ...

Điểm: 3
Him avatar
Các nguồn ngẫu nhiên an toàn trong gia đình?
lá cờ pt
Him

Trong nhà tôi có một đồng xu. Tôi có thể sử dụng đồng xu đó để tạo ra các bit ngẫu nhiên. Những bit này chủ yếu là an toàn trừ khi ai đó đang xem tôi lật nó. Chúng cũng chỉ là ngẫu nhiên... có lẽ tôi là một "tay chèo dở"?

Tôi cũng có một máy tính. Tôi có thể sử dụng nó để tạo ra các bit ngẫu nhiên, nhưng kh ...

Điểm: 0
phantomcraft avatar
Câu hỏi về Blake2x: Kích thước trạng thái (trạng thái bên trong) và tính bảo mật của nó khi tạo khóa có kích thước lớn hơn 256/512bit
lá cờ pf

Tôi đã đọc bài báo của Blake2x: https://www.blake2.net/blake2x.pdf

Nó nói rằng Blake2x có thể được sử dụng để tạo "DRBG" (CSPRNG): https://csrc.nist.gov/glossary/term/deterministic_random_bit_generator

"Một thuật toán tạo ra một chuỗi các bit được xác định duy nhất từ ​​một giá trị ban đầu được gọi là hạt giống. Đầu ra c ...

Điểm: 1
oxear08 avatar
ký hiệu lũy thừa thứ n của 1 là gì?
lá cờ jp

khi đọc tài liệu lý thuyết thường thấy "đầu vào chung 1^n..." nghĩa là sao ạ? Có bất kỳ câu hỏi và câu trả lời tương tự nào trước đây trong StackExchange không?

Điểm: 14
Tại sao "1" trong cuộc tấn công 51% vào mạng Blockchain
lá cờ ph

Trong nhiều nguồn, bao gồm Wikipedia, chúng tôi đọc:

Bất kỳ nhóm nào đạt được sức mạnh băm 51% đều có thể đảo ngược các giao dịch mạng một cách hiệu quả, dẫn đến chi tiêu gấp đôi.

Câu hỏi của tôi là: Tại sao chúng ta nói về 51% tấn công?

Nếu sự hiểu biết của tôi là chính xác, chúng tôi cũng có thể nói 50. ...

Điểm: 1
Andy avatar
Cách kết nối tệp nguồn tiếng ồn bên ngoài với openssl-fips-2.0.16
lá cờ pe

[ECDSA][ECDH] Do không đủ Entropy trong hệ điều hành của MCU

=> Không thể tạo số ngẫu nhiên bằng hàm BN_rand() (độ mạnh bảo mật không thành công và RAND_byte không thành công)

Dưới đây là giải pháp của tôi:

  1. Tệp nguồn tiếng ồn bên ngoài từ TRNG

Ví dụ: (80 bit), dữ liệu này đã vượt qua tất cả các bài kiểm tra

    Điểm: 0
    onlyphantom avatar
    Kết nối trong cây Merkle
    lá cờ in

    Hãy xem xét một Merkle Tree đơn giản với lá alice +100nhấp nhô +50. Sử dụng thuật toán băm SHA256, tóm tắt của các chuỗi tương ứng là:

    # alice +100
    dc2cac4a8aaeccc0199eeb77df68b22eaa6e319d3f2b425d078dbd73419e28ac
    
    # bo +50
    7e15e5bc1b84f458db7ced4df762ba70204f19e3a613738756f9b00653f0aee1
    

    Là một hàm băm, SHA-256 mang tính xác định, vì vậy viá ...

    Điểm: 3
    Bean Guy avatar
    Mài trong Fiat-Shamir heuristic
    lá cờ in

    Phương pháp phỏng đoán Fiat-Shamir được giả định là thay thế các thông báo về đồng xu công khai từ trình xác minh bằng hàm băm của các thông báo của trình chứng minh cho đến thời điểm này, tức là: $$H(\alpha_1) = \beta_1, \ H(\alpha_1, \alpha_2) = \beta_2,\H(\alpha_1, \alpha_2, \alpha_3) = \beta_3,\vdots$$ ở đâu $\alpha_i$'s là thông điá ...

    Điểm: 1
    Alan Reed avatar
    Tách khóa cá nhân mà không có Người giữ khóa riêng biết các phân đoạn khóa?
    lá cờ kz

    Có thể chia khóa riêng thành các phân đoạn và phân phối các phân đoạn đó cho Người nắm giữ khóa sao cho (1) k trong số n phân đoạn khóa được yêu cầu để khôi phục khóa riêng và (2) người giữ khóa riêng không biết phân đoạn khóa là gì ?

    Tôi đang nghĩ về một tình huống trong đó một số Người nắm giữ chìa khó ...

    Điểm: 0
    Bob avatar
    Làm cách nào để chuyển đổi mô-đun chia sẻ bí mật?
    lá cờ cn
    Bob

    Cho rằng $c$ là một con số bí mật trong $Z_p$$c = a + b$. Alice có $a$ và Bob có $b$. Có phương pháp nào để chuyển đổi modulo $p$ đến một số $q$, ($c<q$, $c<p$)? Điều đó có nghĩa là, $c = a' + b'$ Trong $Z_q$$a'$, $b'$ lần lượt được biết bởi Alice và Bob.

    Điểm: 0
    Robert Piterson avatar
    Bảo mật email DKIM & PGP
    lá cờ lv

    Tôi đang cố gắng tìm hiểu khi sử dụng DKIM, nó ký tất cả email bao gồm cả nội dung thư và địa chỉ từ và với pgp, nó sử dụng một khóa duy nhất trong khi ở dkim là khóa chung ... nhưng với cả hai mã hóa, email có thể vẫn bị thay đổi? họ chỉ có thể thông báo cho tôi khi email đã được thay đổi nhưng họ không thể ngÄ ...

    Điểm: 1
    Finlay Weber avatar
    Làm rõ về mã hóa kết hợp so với ECIES so với mã hóa đối xứng thông báo và sau đó sử dụng mã hóa đối xứng cho khóa
    lá cờ ng

    Tôi đang cố gắng hiểu mã hóa Kết hợp. Khi tôi lần đầu tiên bắt gặp thuật ngữ này, tôi đã nghĩ rằng nó được sử dụng để mô tả một sơ đồ trong đó thông báo được mã hóa bằng khóa đối xứng và khóa đối xứng sau đó được mã hóa bằng khóa chung của người nhận. Cả hai (tin nhắn và khóa được mã hóa) sau  ...

    Điểm: 0
    Sebastian Nielsen avatar
    Tại sao các mật mã dòng lại an toàn về mặt tính toán?
    lá cờ cn

    nhập mô tả hình ảnh ở đây

    Trong trường hợp tồn tại nhiều mật mã luồng, tôi đang đề cập đến trường hợp cụ thể này, trong đó bạn tạo một khóa có độ dài bằng thông điệp, M, như một chức năng của một nonce và một khóa nhỏ hơn K.

    Sách giáo khoa của tôi phân loại điều này là an toàn tính toán. Nhưng tại sao lại như vậy?


    Tôi sẽ nói  ...

    Điểm: 1
    Tiết lộ độ dài tin nhắn gốc có phần đệm ngẫu nhiên
    lá cờ pl
    Lee

    Nếu tôi có một tin nhắn có độ dài cố định không xác định $L$và chúng tôi thêm vào mã hóa TLS của nó một phần đệm có kích thước ngẫu nhiên $0\leq n \leq N$ vì vậy tin nhắn đã gửi nếu $L+n$. Tôi cũng có thể mã hóa lại mục tiêu và gửi đi gửi lại tin nhắn.

    Tôi cần bao nhiêu lần để khiến mục tiêu gửi đi gá» ...

    Điểm: 3
    João Víctor Melo avatar
    Làm cách nào để sử dụng chính xác Chỉ số trùng khớp trong Cyphertext?
    lá cờ au

    Tôi đã tiếp xúc với một bản mã, đó là:

            KCCPKBGUFDPHQTYAVINRRTMVGRKDNBVFDEDTDGILTXRGUD
            DKOTFMBPVGEGLTGCKQRACQCWDNAWCRXIZAKFTLEWRPTYC
            QKYVXCHKFTPONCQQRHJVAJUWETMCMSPKQDYHJVDAHCTRL
            SVSKCGCZQQDZXGSFRLSWCWSJTBHAFSIASPRJAHKJRJUMV
            GKMITZHFPDISPZLVLGWTFPLKKEBDPGCEBSHCTJRWXBAFS
            PEZQNRWXCVYCGAONWDDKACKAWBBIKFTIOVKCGGHJVLNHI
            FFSQESVY ...
    Điểm: 0
    Chọn tham số cho PBKDF2 bằng SHA3
    lá cờ cn

    Tôi đang sử dụng PBKDF2 để tạo khóa ký ED448 và tôi đang cố gắng tìm ra kích thước muối tối ưu cho SHA-3. Tôi nhớ đã đọc khuyến nghị sử dụng kích thước muối bằng với kích thước khối trạng thái bên trong của PRF, cho PBKDF2. Tôi hiểu rằng Keccak/SHA-3 không sử dụng các khối theo cách băm SHA/MD. Vậy làm cách nào đ ...

    Điểm: 2
    Thuật toán bất đối xứng tốt cho công cụ khóa Java kể từ năm 2021
    lá cờ ke

    Mặc dù tôi hy vọng sẽ nhận được sự ủng hộ cho thuật ngữ "tốt nhất", nhưng một số thuật toán được nhiều người coi là tốt hơn các thuật toán khác cho tất cả các mục đích cơ bản. Ví dụ, DES không còn được coi là an toàn.

    Của tôi cụ thể vấn đề là tôi muốn sử dụng công cụ quan trọng để tạo kho khóa Java, ...

    Điểm: 1
    kelalaka avatar
    Ví dụ về WEP - RC4 của Wikipedia có thực sự chứng minh một cuộc tấn công khóa liên quan hay chỉ là một cuộc tấn công tái sử dụng IV?
    lá cờ in

    Trên trang Các cuộc tấn công bằng phím có liên quan của Wikipedia, có một phần về WEP làm ví dụ để các cuộc tấn công quan trọng liên quan.

    Mã hóa sử dụng thuật toán RC4, một mật mã dòng. Điều cần thiết là cùng một khóa không bao giờ được sử dụng hai lần với mật mã dòng. Để ngăn điều này xảy ra, WEP bao gá» ...

    Điểm: 0
    Tìm kiếm các hàm băm kháng ASIC
    lá cờ fr

    Tôi đang tìm kiếm một số loại hàm băm có khả năng chống lại ASIC để một thứ hoạt động tốt trên CPU nhưng không tốt lắm với các phần cứng khác như GPU hoặc ASIC

    Điểm: 0
    Manuel Etchegaray avatar
    Các bước tóm tắt để chứng minh kiến ​​thức bằng không trên giao dịch chuỗi khối công khai
    lá cờ kg

    Tôi đang cố gắng hiểu bằng chứng tri thức Zero và các ứng dụng của nó, bản chất đầu tiên của tôi là một chuỗi khối (tôi sẽ sử dụng giống như Bitcoin vì mục đích đơn giản)

    Tôi đang cố gắng hiểu nó bằng cách mô tả các bước hợp lý cho một giao dịch chuỗi khối công khai. Mọi thứ tôi đọc đều nói về  ...

    Điểm: 3
    Làm thế nào một nhóm người đồng ký ác ý sẽ sử dụng xung đột hàm băm để ký một thông báo ngoài ý muốn?
    lá cờ ar

    Dựa theo BIP340:

    Tuy nhiên, một nhược điểm lớn của việc tối ưu hóa này là việc tìm kiếm các va chạm trong một hàm băm ngắn rất dễ dàng. Điều này làm phức tạp việc triển khai các giao thức ký an toàn trong các tình huống trong đó một nhóm người ký không tin tưởng lẫn nhau làm việc cùng nhau để tạo ra một chữ ký ch ...

    Điểm: 1
    Các tin nhắn PGP có dễ bị tấn công trung gian không?
    lá cờ pl
    Lee

    Giả sử Alice muốn gửi một tin nhắn được mã hóa PGP cho Bob.
    Cô ấy tạo một khóa đối xứng, mã hóa nó bằng khóa công khai của Bob và gửi cả tin nhắn lẫn khóa đối xứng đã mã hóa cho Bob. Sau đó, Bob có thể giải mã tin nhắn của cô ấy.
    Nhưng điều gì sẽ xảy ra nếu kẻ tấn công MiTM sửa đổi cả khóa đối xứng đ ...

    Điểm: 2
    paul lacher avatar
    Enc và Dec có cần phải là hàm giả ngẫu nhiên để lược đồ được bảo mật CPA không?
    lá cờ br

    Tôi hiện đang xem các câu hỏi của các trận chung kết trước đây dưới dạng bài tập cho bài kiểm tra của mình và không có lời giải nào được cung cấp.

    Câu hỏi tôi hiện đang làm là:

    Giả sử â = (Enc, Dec, Gen) là Lược đồ mã hóa bảo mật CPA. Chứng minh hoặc bác bỏ hai phát biểu sau: a) Enc phải là hàm giả ngẫu nhià...

    Sức mạnh đáng kinh ngạc của câu hỏi

    Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

    Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

    Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

    Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.