Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Hunger Learn avatar
Tính toán đa bên an toàn hợp lý với sơ đồ chia sẻ bí mật hoán vị?
lá cờ ua

Hãy xem trong bài báo kinh tế này họ dùng công cụ mật mã để thực hiện cân bằng tương quan trong trường hợp hai plaeyrs. Họ sử dụng các hoán vị để trao đổi thông tin giữa những người chơi nhằm xây dựng chức năng đưa ra chiến lược được đề xuất (outpout) thông qua cuộc trò chuyện rẻ tiền. Nói cách khác, họ chia  ...

Điểm: 1
Các loại khóa không tương thích
lá cờ ke

Hãy xem xét những điều sau đây. Tôi có một mạng lưới các nút phi tập trung có thể nói chuyện với nhau và tôi muốn mã hóa thông tin liên lạc của chúng. Tôi chuyển sang mã hóa bất đối xứng, cách thức hoạt động của hầu hết Internet và vì tôi đã sử dụng Google Tink và có một số mã tiện dụng đã được viết s ...

Điểm: 4
Rủi ro khi sử dụng SHA1 thay vì SHA256 cho RSA với phần đệm OAEP
lá cờ us

Tôi hiện đang triển khai mã hóa dựa trên RSA đơn giản như sau trong PHP (sử dụng openssl_public_encrypt):

// $sRawText là chuỗi văn bản cần mã hóa.
// $sPublicKey là khóa công khai được lưu trữ trên máy chủ.
openssl_public_encrypt($sRawText, $sKết quả, $sPublicKey, OPENSSL_PKCS1_OAEP_PADDING);
// $sResult là kết quả được mã hóa sau đó đÆ ...
Điểm: 0
Làm cách nào để lấy địa chỉ nén bitcoin và khóa công khai từ tọa độ (x, y) do ECDSA tạo?
lá cờ cn

Tôi có x (0xca668a8b5f71e8724aada4b5343c28702a481787855cc42228b8fff97fe94d6a) và y (0x19dd3a603a55b3d8c5f62cbe177b9b63693fb8cea91d76845bafc843a57a) của tôi với tọa độ keysa được tạo bởi một tọa độ riêng. Nhưng bạn chưa biết cách lấy địa chỉ công khai từ tọa độ (x,y) và địa chỉ bitcoin được nén?

Điểm: 20
esra avatar
Làm cách nào tôi có thể hiểu liệu việc triển khai C của mình có phải là thời gian không đổi hay không (tức là có khả năng chống lại các cuộc tấn công theo thời gian)
lá cờ jp

Tôi có một mã cho phép nhân đa thức và nó được viết bằng C. Tôi nghe nói rằng liệu một lệnh cụ thể là "thời gian không đổi" có thể khác nhau tùy theo kiến ​​trúc và kiểu bộ xử lý hay không và không có bất kỳ tài liệu chính thức nào cho hành vi này.Làm cách nào để biết mã của tôi có phải là thời gian cố đá» ...

Điểm: 1
Tôi có thể tìm giải pháp GCK với dạng bổ sung của một vài chức năng không?
lá cờ in

Tôi biết rằng thật khó để tìm thấy một nhỏ $x$ khi chúng ta biết $(A,Ax), Ax=f(x)$ nếu là GCK trên mạng tuần hoàn.

Sau đó, thật khó để tìm x_i nhỏ khi chúng ta biết $(A,X)$ điều đó $$X \leftarrow A_1\cdot x_1 + \cdots + A_n\cdot x_n?$$

Điểm: 1
Mật mã dựa trên hàm băm lặp sẽ không an toàn đến mức nào?
lá cờ de

Tôi chỉ thắc mắc làm thế nào để xây dựng sau đây có thể không an toàn. Tôi có thể nói rằng các cuộc tấn công đơn giản đã biết là có thể xảy ra, nhưng tôi không chắc về điều gì khác.

Cho phép người dùng chọn một mật khẩu và băm mật khẩu đó với số lần đủ lớn bằng thứ gì đó có khả năng chống tá ...

Điểm: -1
Macko avatar
Tràn trong lược đồ chia sẻ bí mật Shamir cổ điển
lá cờ co

Tôi đã triển khai Lược đồ chia sẻ bí mật Shamir cổ điển giống như sau:

  • lấy mật khẩu làm đầu vào (độ dài bất kỳ)
  • chuyển đổi văn bản mật khẩu thành số nguyên lớn
  • tạo hệ số đa thức (an ... a1)
  • tạo các phần tách - cặp (xi, yi) với ngưỡng đã cho

Nó hoạt động rất tốt và đây là cách tạo ra nhiều lưá» ...

Điểm: 0
Nhân hai điểm trong mật mã đường cong elip
lá cờ pk

Có tài liệu tham khảo hoặc chứng minh nào nói rằng không được phép nhân hai điểm trong mật mã đường cong elliptic ECC, như ví dụ bên dưới không? Nhân khóa công khai PKA với một điểm (Z) trên ECC vì hai tham số này (khóa chung và điểm) đều là các điểm trên ECC.

  • $C=â²\oplus h(Z.PK_A\mathbin\|T_1)$
  • $Pk=[SK]P$
  • $Z=[a]P$

ở đâu

Điểm: 1
gerasia avatar
Thuật toán tạo tham số RSA
lá cờ us

Tôi đang học lớp tiền điện tử cơ bản của mình và tôi đang cố gắng chính thức hóa thuật toán để tạo tham số RSA, thật không may, tôi không thể tìm thấy bất kỳ thuật toán nào, chỉ là văn bản thuần túy.

Ai đó có thể cho tôi biết liệu thuật toán này có thể được chấp nhận không? Vui lòng tập trung nhiều hÆ ...

Điểm: 2
Tại sao chúng ta cần mod trong thuật toán Shamir's Secret Sharing
lá cờ kr

Tôi đang xem xét thuật toán Chia sẻ bí mật của Shamir và tôi hiểu rõ cách thức hoạt động của thuật toán này nhưng tôi không hiểu lý do chính xác tại sao chúng ta cần tìm một số nguyên tố và thực hiện phép tính modulo bằng cách sử dụng số nguyên tố đó.

Trên Wikipedia, nó nói rằng nếu bạn không sử dụng số học ...

Điểm: 3
Lordi avatar
Có thể tính nghịch đảo phép nhân của một điểm trên đường cong elip không?
lá cờ gp

Tiêu đề phải gây nhầm lẫn. Hãy tưởng tượng chúng ta có đường cong này:

$y^2 = x^3 + 9x + 17$ trên $\mathbb F_{23}$

Và chúng tôi biết

[4]P = (19 , 20)

[8]P = (12 , 17)

Nếu chúng ta chỉ có giá trị của $[8]P$, Có thể tính toán $2^{-1}X$$2^{-1}Y$ của $[8]P$ để có được $[4]P$?

Điểm: 1
Luqus avatar
Kích thước của bộ đếm ở chế độ CTR
lá cờ us

Nếu tôi hiểu chính xác, trong chế độ CTR, tôi mã hóa nonce hoặc IV cùng với bộ đếm dưới dạng một khối, sau đó được XOR với văn bản gốc. Đối với khối tiếp theo, tôi tăng bộ đếm. Có một kích thước cố định của bộ đếm để có thể lặp qua tất cả các khối hay nó bắt đầu lại từ 0 tại một số điểm? ...

Điểm: 0
Làm thế nào để không gắn thẻ băm dẫn đến rò rỉ khóa bí mật nếu một nonce được sử dụng lại trong một sơ đồ khác?
lá cờ ar

Tôi đang đọc qua BIP340 và tôi không hiểu phần này:

Ví dụ: không có hàm băm được gắn thẻ, chữ ký BIP340 cũng có thể hợp lệ đối với lược đồ chữ ký trong đó điểm khác biệt duy nhất là các đối số của hàm băm được sắp xếp lại. Tồi tệ hơn, nếu hàm dẫn xuất nonce BIP340 được sao chép hoặc tạo độc lập, ...

Điểm: 0
Pythonist avatar
SSH tạo khóa cho thuật toán RSA như thế nào?
lá cờ nz

Theo như tôi hiểu, cốt lõi của thuật toán RSA là có 2 số nguyên tố (lớn) âpâ và âqâ, sao cho ân=pqâ. Sau đó, ânâ là khóa chung và âpâ là khóa riêng. Tính bảo mật xuất phát từ thực tế là không dễ dàng để có được ânâ đã cho âpâ và âqâ, trong khi việc kiểm tra xem âpâ có phân tích thành thừa số hay không là chuyện ...

Điểm: 1
Simulator vs Prover -- Zero Knowledge Property
lá cờ tv

Tôi biết chủ đề này đã được thảo luận nhiều lần trên nền tảng này; tuy nhiên, tôi vẫn thiếu trực giác đằng sau thuộc tính không kiến ​​thức của hệ thống bằng chứng.

Tôi hiểu rằng mục tiêu của trình mô phỏng là mô phỏng bản ghi thực giữa người xác minh và người xác minh. Vì vậy, nếu trình giả lẠ...

Điểm: 2
cryptobeginner avatar
Làm cách nào để hệ thống mật mã LWE bảo mật CPA có thể bị phá vỡ bởi kẻ tấn công đang hoạt động?
lá cờ cn

Hệ thống mật mã LWE chỉ bảo mật CPA như ví dụ đã nêu trong Một thập kỷ của mật mã dựa trên lưới. Hãy xem xét hệ thống sau được mô tả ở đó (Phần 5.2)

  • Khóa bí mật là bí mật LWE thống nhất $s \in \mathbb{Z}_q^n$, và khóa công khai là một số $m \approx (n+1) \log(q)$ mẫu $(\bar{a}_i, b_i = \left <\bar{a}_i, s \right > ...
Điểm: 1
Fukai Mizumi avatar
Trợ giúp: tạo khóa an toàn
lá cờ in

Tôi muốn mã hóa thư của mình và ký tên bằng chữ ký số của mình. Tôi chỉ không biết làm thế nào/ở đâu tôi lấy nó.

  1. CA tốt/đáng tin cậy là gì?
  2. làm cách nào để tạo các khóa đó?
  3. Tôi muốn sử dụng EC, chiều dài nào, đường cong nào, như thế nào?

Giả vờ như tôi bị câm và thực sự muốn được an toàn hơn tron ...

Điểm: 2
phantomcraft avatar
Câu hỏi: Argon2, trạng thái bên trong và tính bảo mật của nó khi tạo khóa lớn hơn 256/512 bit
lá cờ pf

Giả sử tôi muốn sử dụng một mật mã có kích thước khóa lớn, chẳng hạn như ISAAC hỗ trợ khóa ogf 8192 bit.

Tôi có thể băm với sha-256 hoặc sha-512 và lặp lại cho đến khi đạt đến kích thước khóa nhưng tôi sẽ không nhận được 8192 bit bảo mật vì trạng thái bên trong của các hàm băm này được giới hạn ở 256  ...

Điểm: 2
Myath avatar
Phương trình trường ẩn - sự tồn tại của số 0
lá cờ in

Để cho $\mathbb{F}_q$ là một trường có kích thước hữu hạn $q$ (số nguyên tố), và $\mathbb{F}_{q^n}$ là một mức độ-$n$ mở rộng đại số của $\mathbb{F}_q$.

Để cho $F$ là một hàm đa thức $\mathbb{F}_{q^n} \to \mathbb{F}_{q^n}$ của hình thức $$ \sum_{i, j \in I_A} A_{i,j} X^{q^i + q^j} + \sum_{i\in I_B} B_i X^{q^i} + C $$ ở đâu $A_{i,j}, B_ ...

Điểm: 1
Mã hóa bất đối xứng một tin nhắn ngắn thành một chuỗi ngắn
lá cờ cn

Tôi có một chuỗi có kích thước < 32 ký tự từ bộ ký tự giới hạn sau.

  • chữ cái Latinh viết hoa và viết thường: A đến Z và a đến z
  • chữ số: 0 đến 9
  • ký tự đặc biệt: !#$%&'*+-/=?^_`{|}~

Tôi đang tìm cách mã hóa chuỗi này bằng khóa chung trong đó thông báo kết quả có < 64 ký tự.

Tôi hiểu rằng sẽ có sự đánh  ...

Điểm: 2
Cách nhanh nhất để kiểm tra xem một vectơ đã cho có phải là ngắn nhất trong mạng không?
lá cờ us

Cho một mạng L và một vectơ $v_1$ tuyên bố là ngắn nhất, cách nhanh nhất để kiểm tra/xác minh xem $v_1$ thực sự là ngắn nhất trong mạng tinh thể?

Điểm: 0
Transagonistica avatar
Bằng chứng về mã hóa khóa công khai
lá cờ in

Chúng ta hãy giả sử ba thực thể: $A, B, $$C$, và để $[p_C, P_c]$ cặp khóa riêng/công khai của $C$. Giả sử $A$ mã hóa một tin nhắn $m$ sử dụng khóa công khai của $C$, $P_C$và gửi tin nhắn được mã hóa này $c$ đến $B$.

Câu hỏi của tôi là: có thể $B$ bằng cách nào đó phân biệt rằng tin nhắn được mã hóa $c$ là kết quả  ...

Điểm: 0
salt avatar
Có điều gì ngăn cản tôi tạo NFT của riêng mình từ một NFT hiện có không?
lá cờ cn

Tôi cảm thấy mình có chút hiểu biết về tiền điện tử, nhưng điều chưa bao giờ có ý nghĩa với tôi là NFT. Đây là hiểu biết hiện tại của tôi về NFT

  • NFT là một loại hợp đồng thông minh
  • Hợp đồng thông minh không nhất thiết phải là nguồn mở, nhưng bạn có quyền truy cập vào mã byte
  • NFT thực tế không được lưu  ...
Điểm: 1
BoostMatch avatar
Bẻ khóa bí mật, n và m bằng tay với vũ lực trao đổi khóa Diffie-Hellman
lá cờ us

Vấn đề: Bạn thấy Michael và Nikita đồng ý về một khóa bí mật bằng cách sử dụng trao đổi khóa Diffie-Hellman. Michael và Nikita chọn $p = 97$$g = 5$. Nikita chọn một số n ngẫu nhiên và nói với Michael rằng $g^n \equiv 3\pmod{97}$, và Michael chọn một số ngẫu nhiên $m$ và nói với Nikita điều đó $g^m â¡ 7 \pmod{97}$. Brute force ...

Điểm: 1
user77340 avatar
Bị mù chữ ký có được ký cam kết không?
lá cờ ie

Đối với chữ ký mù có thể ký trên một cam kết, ý tôi là cuối cùng, người dùng có thể nhận được một cam kết đã ký thay vì một thông báo đã ký bên trong cam kết. Điều đó có nghĩa là quá trình xác minh cũng lấy cam kết làm đầu vào. Có một chữ ký mù như vậy?

Điểm: 1
Fabian Schmitthenner avatar
Tại sao HMAC sử dụng hàm băm hai lần?
lá cờ cn

Theo đặc điểm kỹ thuật HMAC trong RFC2104, một HMAC được tính theo cách sau:

HMAC(K, văn bản) = H(K XOR opad, H(K XOR ipad, văn bản))

ở đâu h là hàm băm cơ bản, , là phép nối và K có chiều dài của một khối.

Bây giờ tôi tự hỏi, lợi ích của việc áp dụng hàm băm hai lần ở đây là gì, nghĩa là tại sao nó không được định n ...

Điểm: 0
Hunger Learn avatar
Bảo mật các giao thức bằng cách triển khai thảo luận giá rẻ thay vì trên một trung gian hòa giải tập trung để tính toán bất kỳ chức năng nào $f(s_1,...,s_n) = (y_1,...,y_n)$?
lá cờ ua

Dựa vào cái này giấy một giao thức được bảo mật khi và chỉ khi nó đáp ứng tính bí mật và khả năng phục hồi. Hầu hết các bài báo về kinh tế và máy tính kể từ đó đều giải quyết vấn đề sau. Họ xem xét trường hợp $n$ các bên có thông tin cá nhân $s1,...,s_n$ muốn tính toán bất kỳ chức năng $f(s_1,...,s_n) = (y_ ...

Điểm: 2
Ozzie Nano avatar
Mã hóa cũng ẩn tệp băm?
lá cờ jp

Tôi có các tệp trong máy tính của mình đang được tải lên nhà cung cấp dịch vụ lưu trữ đám mây (Đồng bộ hóa) chỉ định rằng các tệp được mã hóa ở phía máy khách, sau đó được tải lên máy chủ của họ và nhà cung cấp đó chỉ có khóa để giải mã các tệp. Vì vậy, các tệp chỉ có thể được giải mã trên má ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.