Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Behnam zahednejad avatar
Mật mã cá mập SBox
lá cờ mx

Trong tài liệu, tôi không thể tìm thấy thành phần S-Box của mật mã khối SHARK. Tôi đánh giá cao nếu có ai giúp tìm các phần tử của S-Box của mật mã này.

Điểm: 2
Andrei Florian avatar
Chứng minh rằng hai lần mã hóa lại của cùng một cặp ElGamal có cùng cách giải mã
lá cờ br

Tôi đang làm việc trên một hệ thống bầu cử qua internet yêu cầu xáo trộn các lá phiếu kèm theo bằng chứng tương tác về tính hợp pháp của việc xáo trộn. tôi đang làm việc trên tờ giấy này và tôi bị mắc kẹt ở phần được nêu dưới đây:

Bằng cách giải phóng giá trị duy nhất $(r'-r'')\mod(p-1)$, hai cặp ElGamal $(x',y') ...

Điểm: 0
Hunger Learn avatar
Chúng ta có thể mã hóa với tập hợp $\{0,1\}$ và các phép toán Boolean của nó bất kỳ miền hữu hạn hoặc vô hạn nào không?
lá cờ ua

Chúng ta có thể mã hóa với bộ $\{0,1\}$hoạt động Boolean của nó bất kỳ miền vô hạn nào là tập hợp con của các số thực $\mathbb{R}$ hay toàn bộ các số thực? Ví dụ: chúng ta có thể mã hóa miền của một biến ngẫu nhiên không $X$ đó là tập hợp con của các số thực? Giả sử biến ngẫu nhiên có phân phối chuẩn vá ...

Điểm: 0
Hunger Learn avatar
Giao tiếp đàm thoại giá rẻ hiệu quả trong lý thuyết trò chơi
lá cờ ua

Có bài báo nào về giao tiếp nói chuyện rẻ tiền hiệu quả, trong đó người chơi đạt được kết quả cân bằng của một chiến lược tương quan như trong bài báo chuyên đề của Aumann không? Hoặc trong trường hợp không có bài báo nào như vậy tồn tại, ai đó có thể kết hợp các bài báo cụ thể để chứng minh sự tồn tá ...

Điểm: 1
Laura avatar
Làm cách nào để ánh xạ thông điệp tới vectơ trọng số t trong hệ thống mật mã Niederreiter?
lá cờ dz

Trong hệ thống mật mã Niederreiter, chúng tôi yêu cầu thông báo phải là một vectơ trọng số $t$ Trong $F_q^n$ trong mã hóa, giả sử $t$ là khả năng sửa lỗi của mã. Nhưng ánh xạ là gì? Một cách khả thi là ánh xạ thông điệp có độ dài $k$ đến một từ mã có trọng số không đổi $t$ mã tuyến tính, ví dụ: $[n,k]_q$ mã s ...

Điểm: 1
Fukai Mizumi avatar
Đường cong elip nào đã được Thunderbird OpenPGP sử dụng và độ dài bit nào?
lá cờ in

Nếu một người nhìn vào Cài đặt tài khoản > Mã hóa đầu cuối > Thêm khóa và tạo một khóa mới, sau đó nhận tùy chọn EC.Nhưng bạn không thể chọn độ dài bit cũng như không biết đường cong nào được sử dụng.

Bất cứ ai biết điều đó? Bất cứ ai biết làm thế nào an toàn đó là?

Điểm: 3
bậc của nhóm con đường elip khi đường cong có điểm (0,0)
lá cờ in

Tôi là người mới bắt đầu. Nhưng tôi hiểu rằng thứ tự của một nhóm con là ước của thứ tự nhóm. đường cong $y^2=x^3+7$ trên $\mathbb{Z}_7$ có tám điểm (7 điểm và điểm ở vô cực). Thứ tự của điểm (0,0) là 2 (?), nhưng thứ tự của tất cả các nhóm con khác là 7 chứ không phải 8. Điều này dường như vi phạm Đ ...

Điểm: 1
user260541 avatar
Chứng minh bảo mật CPA
lá cờ eg

Cho rằng $(Gen, Enc, Dec)$ là lược đồ mã hóa khóa công khai với không gian thông báo M được bảo mật bằng CPA. Chứng minh rằng lược đồ mã hóa $(Gen^2, Enc^2, Dec^2)$ là CPA an toàn.

$Gen^2=(pk_0, sk_0) \leftarrow Gen, (pk_1, sk_1)\leftarrow Gen$ đầu ra: $pk=(pk_0,pk_1)$$sk=(sk_0,sk_1)$

$Enc^2(pk, (m_0,m_1))=(Enc(pk_0,m_0),Enc(pk_1,m_1))$

$Dec^2(sk, (c_ ...

Điểm: 0
Student forlife avatar
Bảo mật trong một đường ống
lá cờ bn

Tôi chưa quen với mật mã, tôi đang cố gắng thiết kế một môi trường đường dẫn an toàn để truyền tin nhắn nhanh chóng. Để giảm kích thước Khóa, tôi dự định mã hóa tin nhắn bằng khóa phiên AES (cho một phiên hoặc một kỷ nguyên) và trong mỗi phiên, tôi dự định mã hóa từng tin nhắn bằng các khóa nhẹ như DES (sửa  ...

Điểm: 0
Macko avatar
Shamir Secret Chia sẻ và thay thế cho phép nội suy Lagrange
lá cờ co

Shamir Secter Sharing trong phiên bản tiêu chuẩn (phiên bản giấy) hoạt động khá tốt với Nội suy Lagrange để tạo ra nhiều lượt chia sẻ hơn. Các vấn đề phát sinh khi bạn tạo ra nhiều cặp hơn (xi, yi) và bạn cố gắng xây dựng lại bí mật từ các cổ phần cách xa nhau. Thuật toán hoạt động nhưng giá trị của bí mật bạn  ...

Điểm: 1
Per Mertesacker avatar
Vành đa thức tích Frobenius
lá cờ cn

Tôi đang cố gắng thực hiện bằng chứng không kiến ​​thức được trình bày trong tờ giấy này. Chứng minh có bước bác bỏ (trang 14), có thể tính như sau:

bước từ chối

Vị trí của B và Z $R^{m \times n}$ cho một chiếc nhẫn nào đó. Mặc dù tôi hiểu nó hoạt động như thế nào đối với chiếc nhẫn $R=\mathbb{Z}$, tôi không hiểu làm thẠ...

Điểm: 0
phantomcraft avatar
Các chế độ mật mã khối CTR và OFB và bảo mật hậu lượng tử của chúng. Vài câu hỏi
lá cờ pf

Người ta nói rằng các máy tính lượng tử có thể phá vỡ mật mã khối với 2^(n/2) truy vấn (là n kích thước khóa).

Tôi đọc bài báo này: https://eprint.iacr.org/2016/197

Nó nói rằng các chế độ CTR và OFB an toàn trước các đối thủ lượng tử.

Điều đó khiến tôi nghi ngờ.

Đối thủ lượng tử có thể phá vỡ mật mã khố ...

Điểm: -1
Macko avatar
Shamir Secret Sharing và khôi phục chức năng đa thức từ chia sẻ
lá cờ co

Tôi đã làm việc với phần đầu tiên của sơ đồ SSS để tôi có thể sử dụng một số số bí mật làm đầu vào và tạo một số hàm đa thức ngẫu nhiên và tạo các chia sẻ đơn giản dưới dạng các cặp (xi, yi).

Nhiệm vụ là làm thế nào để lấy lại bí mật từ các cổ phiếu? Tất cả chúng ta đều biết rằng chú ...

Điểm: 1
morsisko avatar
Sử dụng CMAC thay vì hàm băm để ký tin nhắn
lá cờ us

Nói chung, khi chúng tôi muốn tạo chữ ký cho thông báo M, chúng tôi sử dụng hàm băm H và ký kết quả của H(M) bằng khóa riêng. Điều gì sẽ xảy ra nếu thay vì hàm băm H, chúng ta sẽ sử dụng CMAC với khóa K, sau đó ký kết quả của CMAC(M, K) bằng khóa riêng? Hoạt động như vậy có an toàn bằng mật mã không? Nếu vậy, khóa K ...

Điểm: 0
kurito avatar
Làm cách nào để đánh giá độ mạnh của mật khẩu?
lá cờ fr

Ý tưởng của tôi là cân bằng entropy mật khẩu và khả năng ghi nhớ.

Có một số công cụ tôi có thể sử dụng để đánh giá mật khẩu được tạo không?

Liệu một công cụ bẻ khóa mật khẩu hiện đại sẽ đo thời gian để bẻ khóa một mật khẩu nhất định có phải là một ý tưởng hay không?

Điểm: 0
JAAAY avatar
Phương pháp chứng minh an ninh được sử dụng trong thư mục, ngoài trò chơi và mô phỏng?
lá cờ us

Câu hỏi chủ yếu được nêu trên tiêu đề. Tôi hiện đang nghiên cứu các sơ đồ mật mã khác nhau và hầu hết chúng sử dụng các phương pháp dựa trên trò chơi hoặc dựa trên mô phỏng để chứng minh. Tôi đã tự hỏi nếu có các công cụ chứng minh khác (có thể ít phổ biến hơn) được sử dụng trong thư mục ngoài chúng.  ...

Điểm: 0
Làm cách nào để giải thích rằng vectơ gần nhất với $0$ là $0$ trong mạng?
lá cờ in

Có một câu trong Oded Regev'lecture lưu ý điều đó "$0$ là một phần của bất kỳ mạng nào và do đó là vectơ gần nhất với $0$$0$ chính nó!". Tôi không hiểu nó. Ai đó có thể giúp tôi hiểu nó không?

Điểm: 0
Tìm kiếm thuật toán mã hóa đối xứng được tối ưu hóa cho bản mã ngắn và con người có thể đọc được
lá cờ cn

Trong ứng dụng của tôi, người dùng đăng nhập khi được kết nối với cơ sở dữ liệu trung tâm và thông tin đăng nhập của họ được xác thực dựa trên dữ liệu đó và được lưu vào bộ đệm (được mã hóa). Sau đó, khi người dùng ngoại tuyến, thông tin đăng nhập của họ sẽ được xác thực dựa trên bộ đệm đó. ...

Điểm: 0
filter hash avatar
Một số hiểu lầm về Chứng minh bảo mật với Oracle
lá cờ cn

Tôi có một câu hỏi về bằng chứng bảo mật. Giả sử rằng tôi đã chứng minh các quan hệ sau. Đó là, tôi đã chứng minh rằng $Adv_A \le Adv_A^{O} \le Adv_B$, trong đó A, B là một số sơ đồ mật mã và O là một lời tiên tri. Tôi cũng cho rằng nhà tiên tri O có một thuộc tính rất mạnh. Ví dụ: O có thể giải DLP trong thá» ...

Điểm: 3
david_adler avatar
Có bằng chứng không có kiến ​​thức về bí mật được băm không?
lá cờ kp

Alice muốn chia sẻ một bí mật $S$ với Bob để cô ấy mã hóa nó bằng khóa riêng của Bob.

Bob hiện không trực tuyến nên Victor sẽ giữ an toàn cho anh ấy trong thời gian chờ đợi.

Victor, người xác minh muốn xác minh đó thực sự là bí mật $S$ mà không thực sự biết bí mật $S$ bản thân anh ấy. Victor có thể biết hàm băm của ...

Điểm: 2
Myath avatar
Phục hồi bẫy từ lấy mẫu tiền ảnh dựa trên mạng
lá cờ in

[GPV] và [MP] (tham khảo bên dưới) đưa ra cấu trúc của hàm cửa sập được xác định bởi $$ f_{\mathbf A} (\mathbf x) = \mathbf A \mathbf x, $$ ở đâu $\mathbf A \in \mathbb Z_q^{n \times m}$ là ngẫu nhiên thống nhất và tên miền là $\{ \mathbf x \in \mathbb Z^m \mid \lVert x \rVert \le \beta\}$. Đưa ra bất kỳ $\mathbf y \in \mathbb Z_q^n$, cửa sẠ...

Điểm: 6
stimulate avatar
Tại sao chúng ta không thể sử dụng chức năng Zeta để tìm kiếm các thừa số nguyên tố trong RSA?
lá cờ cn

Có thể tôi đã nhầm, nhưng nếu hàm Zeta hiệu quả để tính toán và đảo ngược, và nếu giả định của Riemann là đúng (có vẻ như vậy), thì chúng ta không thể sử dụng hàm Zeta để tìm các thừa số nguyên tố của các số lớn và tìm riêng một cách hiệu quả khóa của khóa RSA công khai?

Điểm: 0
Bạn nên quản lý các phím như thế nào để ngăn chuyển động ngang?
lá cờ cn

Giả sử tôi đang thiết kế một giao thức liên lạc sẽ được nhiều cặp thiết bị sử dụng để liên lạc với nhau (chỉ giữa các cặp).

Giả sử các thiết bị trong cặp có thể giao tiếp với nhau theo cách bảo mật bằng mật mã, chẳng hạn như sử dụng chữ ký số và ít nhất một thiết bị thỉnh thoảng được kết ...

Điểm: 2
nimrodel avatar
Có gì xấu về ý tưởng về hệ thống mật mã lai khóa công khai/một lần?
lá cờ cz

Như tôi biết, nói chung ngày nay các giao thức lai được sử dụng rộng rãi hơn so với các hệ thống mật mã khóa đối xứng hoặc khóa công khai riêng biệt. Tôi đọc rằng hệ thống khóa công khai được sử dụng để trao đổi và chia sẻ bí mật qua kênh không an toàn để sau đó khóa được sử dụng trong mật mã đối xứng. ...

Điểm: 1
IND-CCA ngụ ý OW-CCA
lá cờ jp

(Tuyên bố miễn trừ trách nhiệm: Tôi là một người mới trong lĩnh vực mật mã, vì vậy hãy ghi nhớ điều đó trong câu trả lời của bạn).

Trong mật mã khóa bí mật đối xứng, kẻ thù $\mathcal A$ được cung cấp với các tiên tri mã hóa và giải mã $\mathcal O_{\text{Enc}},\mathcal O_{\text{Dec}}$ thắng trò chơi IND-CCA nếu nó luôn đoà...

Điểm: 2
eternalmothra avatar
Trò chơi PRG có cho phép lựa chọn ngẫu nhiên xấu không?
lá cờ cn

Trong định nghĩa dựa trên trò chơi, chúng tôi nói rằng $G: \{ 0, 1 \}^n \rightarrow \{ 0, 1 \}^{\ell(n)}$ là một trình tạo giả ngẫu nhiên nếu Đối với tất cả các bộ phân biệt ppt $D$, tồn tại một hàm không đáng kể $\nu$ như vậy mà: $$Pr[D( r) = 1] - Pr[D(G(s)) = 1 ] \leq \nu(n) $$ Ở đâu $r \gets \{ 0, 1 \}^{\ell(n)}$$s \gets \{ 0, 1 \}^n$

Điểm: 0
PRG từ các chức năng OW
lá cờ jp

Đưa ra một chức năng OW $f:\{0,1\}^n\to\{0,1\}^n$ với vị từ hardcore $h(x)$, bạn có thể xây dựng một PRG $G$ bằng cách thiết lập $$G(s):=f(s)\Vert h(s), \quad s\leftarrow\{0,1\}^n.$$ Điều kiện mở rộng cho $G$ được thỏa mãn tầm thường (hạt giống $s$ có chiều dài $n$, trong khi chuỗi $f(s)\Vert h(s)$ có chiều dài $n+1$). Làm thế nào ...

Điểm: 2
Hunger Learn avatar
Ai đó có thể giải thích bằng chứng của Rabin và Ben-or về tính toán đa bên an toàn không?
lá cờ ua

Ai có thể giải thích bằng chứng của Rabin và Ben-or của tính toán đa bên an toàn?

Ý tưởng là mọi người chơi $i$, của $N<+\infty$ người chơi, giữ một bí mật nói $s_i$. Tất cả họ đều muốn chia sẻ thông tin của mình theo cách mà một quy tắc hoạt động $f(s_1,s_2,\cdots,s_N)=(a_1,a_2,...a_N)$ được định hình và mọi ngưá ...

Điểm: 2
Người dùng có bắt buộc phải khác trong sơ đồ chữ ký tổng hợp của Boneh và cộng sự không?
lá cờ us

Boneh và cộng sự. [1] mô tả sơ đồ chữ ký tổng hợp, cho phép tổng hợp chữ ký của $n$ thông điệp riêng biệt từ $n$ người dùng riêng biệt thành một chữ ký ngắn duy nhất. Trong mô tả của họ, họ tuyên bố khá rõ ràng rằng điều cần thiết là các thông báo phải khác nhau để đảm bảo tính bảo mật của giao thức. ...

Điểm: 5
Cách rẻ nhất để chứng minh rằng hai khóa riêng khác nhau được biết bởi cùng một người?
lá cờ np

Giả sử rằng có hai cặp khóa ECC không liên quan ($Pub_1$, $Priv_1$) và ($Pub_2$, $Priv_2$). Alice tuyên bố rằng cô ấy biết cả hai $Priv_1$$Priv_2$, nhưng Bob không tin cô ấy và nghĩ rằng $Priv_2$ chỉ được biết đến với Eve, bạn của Alice.

Bob yêu cầu Alice chứng minh rằng cô ấy kiểm soát cả hai khóa riêng. Bây giờ, Bob biết rằn ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.