Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Generic avatar
Sự tồn tại của thuật toán dự đoán bit tiếp theo trong chuỗi đầu ra
lá cờ lu

Để cho $X = [0, 1]\cap \mathbb{Q}$, và để $f:X \rightarrow X$ là một bản đồ hỗn loạn (tức là bản đồ logistic với tham số hợp lý). Câu hỏi của tôi như sau, và hoàn toàn mang tính chất lý thuyết. Chọn một số giá trị $x_0$ từ $X$ (lưu ý rằng $X$ ở đây là vô hạn, vì vậy hãy chọn một giá trị bằng cách sử dụng tiên đá ...

Điểm: 9
BoostMatch avatar
Việc mã hóa từng số riêng biệt bằng RSA có an toàn không?
lá cờ us

Giả sử RSA được coi là phương pháp "an toàn" để mã hóa. RSA có nghĩa là để mã hóa một chuỗi các số nguyên cơ sở $27$. Nếu chúng ta sử dụng một $n=pq$ điều đó thật khó để xác định, Có còn an toàn không nếu chúng ta mã hóa riêng từng số nguyên (chữ cái) thay vì toàn bộ cụm từ một lần?

Chỉnh sửa: Tôi không mong Ä ...

Điểm: 0
Tại sao khó tính $g^{xy}\bmod p$ từ $g^x\bmod p$ và $g^y\bmod p$?
lá cờ sa

Tại sao khó tính toán $$(g^x\bmod p, g^y\bmod p) \longmapsto g^{xy}\bmod p $$ khi nào chúng ta có thể nhanh chóng tính toán $$x \longmapsto g^x\bmod p$$ ?

Điểm: 7
matthias_buehlmann avatar
chữ ký được tạo có thể kiểm chứng bởi một trong số các khóa riêng tư mà không tiết lộ khóa nào
lá cờ in

có thuật toán mã hóa nào cho phép:

  • tạo một bộ khóa riêng khác nhau
  • ký dữ liệu với các khóa riêng đó
  • cho phép xác minh công khai rằng chữ ký đó đã được tạo bởi MỘT trong số các khóa trong bộ mà không tiết lộ đó là khóa nào
  • cung cấp cho người đã tạo chữ ký một cách để tạo bằng chứng rằng chữ ký được tẠ...
Điểm: 1
Xây dựng đối thủ cho trò chơi PRF
lá cờ sa

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Đây là trò chơi:

nhập mô tả hình ảnh ở đây

Làm thế nào tôi có thể thực hiện một $\mathcal{O}(k^2)$-đối thủ thời gian chỉ thực hiện một truy vấn đối với nó Fn tiên tri và đạt được lợi thế $= 1 - 1/(p-1)$

Đây là ý tưởng của tôi cho đến nay: truy vấn $2^{-1}$, mà khi đi qua Thuật toán mã hóa, sẽ trả về 1. Vì vậy,

Đối thủ A:
C <- Fn(2^{- ...
Điểm: 1
Điều nào sau đây được coi là khó/dễ về mặt mật mã?
lá cờ sa

Điều nào sau đây là dễ dàng, nếu có? Cái nào khó? và tại sao.

Trường hợp 1) Được cho $x^3 \bmod N$, ở đâu $N$ là một hợp số và chúng tôi không biết bất kỳ yếu tố nào của $N$, tìm thấy $x$.

Trường hợp 2) Được cho $x^3 \bmod p$, ở đâu $p$ là số nguyên tố, tìm $x$.

Đây là những gì tôi nghĩ nhưng tôi không hiểu Ä ...

Điểm: 0
Xây dựng đối thủ cho trò chơi OW-CCA
lá cờ sa

Đặt K_rsa là bộ tạo RSA với tham số bảo mật liên quan k >= 1024. Đặt trò chơi OW-CCA_Krsa như sau:

nhập mô tả hình ảnh ở đây

Làm cách nào tôi có thể tạo đối thủ theo thời gian O(k^3) A thực hiện tối đa 2 truy vấn để Đảo ngược và đạt được lợi thế =1.

Đây là ý tưởng mà tôi có: nếu chúng ta truy vấn Đảo ngược(ya^e) rồi nhân nó với a^{- ...

Điểm: 0
Làm thế nào chúng ta có thể chứng minh rằng lợi thế của trò chơi trốn tìm này đối với bất kỳ đối thủ nào đều bằng 0?
lá cờ sa

Đây là Đề án:

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Đây là trò chơi ẨN:

nhập mô tả hình ảnh ở đây

Đây là ý tưởng của tôi nhưng tôi không chắc lắm. Tôi sẽ đánh giá cao một số đầu vào.

Chúng tôi muốn mang lại lợi thế = 0 cho tất cả các đối thủ. Chúng tôi có thể chỉ ra rằng lợi thế = 0 nếu chúng tôi có thể chứng minh rằng tất cả các giá trị C đều ngẫu nhiên và độc l ...

Điểm: 2
Bharat Malhotra avatar
Phân biệt IV đúng với IV sai trong AES CBC khi biết khóa
lá cờ us

Hiện tại, tôi đang sử dụng giá trị IV tĩnh cho tất cả quá trình mã hóa và giải mã nhưng tôi muốn nó động cho mỗi yêu cầu mã hóa/giải mã nên tôi đã bắt đầu sử dụng byte mới[16] và nó đã hoạt động. Vấn đề là làm thế nào để phát hiện và giải mã dữ liệu cũ. Dưới đây là mã của tôi để giải mã và tôi ...

Điểm: 3
RSA: Có rủi ro bảo mật không nếu kẻ tấn công biết độ dài của các giá trị của P và Q?
lá cờ in

Đó có phải là rủi ro bảo mật - hoặc có lẽ, rủi ro bảo mật lớn đến mức nào - nếu kẻ tấn công biết độ dài của các giá trị P và Q được sử dụng khi lấy giá trị cho tham số N trong thuật toán mã hóa RSA?

Tôi đã đọc một số thông tin về việc triển khai RSA và tôi thấy rằng một số yêu cầu P và Q phải cà...

Điểm: 2
Muhammad Yasir avatar
Làm cách nào tôi có thể hiểu toán học đằng sau tiền điện tử, đặc biệt là toán học được sử dụng trong chuỗi khối/sổ cái phân tán?
lá cờ ke

Một chút thông tin cơ bản về tôi; Kỹ sư máy tính nhưng trong quá trình học, tôi không đi sâu vào toán học, đặc biệt là toán học tiền điện tử được sử dụng để làm cho chuỗi khối và mật mã hoạt động.

Tôi đang tìm kiếm lời khuyên từ bất kỳ nhà nghiên cứu hoặc học viên cấp cao hoặc có kinh nghiệm nào tro ...

Điểm: 0
Đối thủ trong trò chơi INT-CTXT
lá cờ sa

Tôi đang cố gắng trả lời câu hỏi này. Nhưng tôi nghĩ rằng tôi đã sai. Tôi không chắc tại sao và làm thế nào tôi có thể cải thiện nó.

nhập mô tả hình ảnh ở đây

Đây là đối thủ mà tôi nghĩ ra. Điều này có đúng không?

Đối thủ A:
M <- 0^256; M' <- 0^256
C <- Enc(M)
C[0]C[1]C[2] <- C
h' = SHA256(M')
C'[0] <- C[0]
C'[1] <- C[1] XOR M'
C'[2] <- ...
Điểm: 4
lstk44 avatar
Có sự khác biệt giữa sức mạnh bí mật chuyển tiếp của Telgram (MTproto) và Signal không?
lá cờ in

Nếu tôi hiểu không lầm thì giao thức Signal sẽ tạo một khóa mới sau mỗi tin nhắn được gửi và quên đi tin nhắn trước đó. Mặt khác, Telegram chỉ gia hạn khóa sau 100 tin nhắn hoặc một tuần. Như vậy, liệu có một khung thời gian tấn công nhất định (1 tuần/100 tin nhắn) với giao thức của Telegram?

Điểm: 5
Cách tốt nhất để đặt tên giả cho địa chỉ IP trong khi vẫn giữ được khả năng xác định những địa chỉ dùng chung mạng con là gì?
lá cờ us

Lý lịch: Tôi đang phát triển một ứng dụng dựa trên việc người dùng đã đăng ký bỏ phiếu cho nội dung và tôi muốn tạo một kinh nghiệm liên quan đến địa chỉ IP như một cách để gắn cờ tài khoản để điều tra thêm về khả năng lạm dụng nhiều tài khoản + bỏ phiếu. Vì lợi ích của quyền riêng tư/giảm thiá ...

Điểm: 1
ness64 avatar
Chứng minh rằng $F'(k, x) := F(F(k, 0^{n}), x)$ là một PRF
lá cờ jp

Tôi muốn thực hành một số bằng chứng về giảm thiểu bảo mật, và tôi không hiểu điều này từ cuốn sách Boneh-Shoup.

Nếu $F(k, x)$ là một PRF an toàn, sau đó chỉ ra rằng $F'(k, x) := F(F(k, 0^{n}), x)$ là một PRF an toàn.

Những gì tôi có cho đến nay là:

Giả sử $F'$ là không an toàn, với một distingisher $D'$. Điều này có nghĩa ...

Điểm: 3
Tại sao các tham số (chẳng hạn như mô-đun và kích thước) của mã hóa đồng cấu lại quá lớn?
lá cờ br

So với các sơ đồ PQC dựa trên mạng phổ biến, mô đun $q$ và kích thước $n$ của mã hóa đồng hình là rất lớn. Ví dụ, ở Kyber, $n=256, n \times k = \{512,768,1024\}$, $q = 12289$ hoặc $3329$, khi ở FV hoặc các chương trình HE khác, $n$ có thể là $2^{14}$, và $q$ có thể đạt $2^{744}$. Cả hai đều dựa trên vấn đề mạng tinh thể ...

Điểm: 0
fairytale avatar
Có thể bẻ khóa Trình tạo công thức tuyến tính nếu tôi chỉ biết mô đun của đầu ra không?
lá cờ sz

Chỉnh sửa được đề xuất bởi fgrieu:

Tôi có một trăm số nguyên trong $\{0,1,2,3,4,5\}$ mà tôi nghi ngờ là các giá trị liên tiếp của $\lfloor x_n/2^{16}\rfloor\bmod6$ tính như $x_{n+1}:=a\cdot x_n+b\bmod m$, với $m=2^{31}$, và $(a,b)\in{(214013,2531011),(22695477,1)}$. Làm thế nào để tôi xác nhận giả thuyết đó, tìm $(a,b)$ được sử dụng, và ...

Điểm: 2
BlackHat18 avatar
LWE và các hàm giả ngẫu nhiên
lá cờ sy

Hãy xem xét vấn đề học tập với lỗi. Giả sử LWE (hoặc một biến thể của LWE, như LWE vòng) là khó đối với các thuật toán thời gian đa thức, liệu chúng ta có thể xây dựng một họ các hàm giả ngẫu nhiên từ đó không?

Điểm: 1
Alex Eftimiades avatar
Tình trạng hiện tại của chữ ký vòng / bằng chứng về tư cách thành viên
lá cờ mx

Tôi hiểu cách triển khai O(n) ban đầu của chữ ký vòng, nhưng tôi đang cố gắng tìm hiểu xem trình độ nghệ thuật đang ở đâu khi ký thư với tư cách là thành viên ẩn danh của một nhóm đặc biệt mà không tiết lộ thành viên nào của nhóm đã ký nó. Có vẻ như có các triển khai tuyến tính phụ, nhưng tôi không hiểu rõ về ...

Điểm: 2
kebabdubai avatar
soạn các hàm băm mật khẩu
lá cờ cn

Đầu tiên, tôi biết rằng những gì tôi đang hỏi là không thực tế, vì vậy hãy giữ nó ở mức lý thuyết.

Để cho $B[H](x)$ được băm bóng với $H$ vì nó là hàm băm cơ bản.
Điều gì xảy ra nếu tôi làm $B[H1](B[H2](x))$, ở đâu $H1, H2$ là các hàm băm riêng biệt dựa trên cấu trúc khác nhau, giả sử blake2bsha3?

Tôi mất ...

Điểm: 2
Đối với các kích thước tập hợp không bằng nhau trong PSI: tại sao bên có ít phần tử hơn nên sử dụng hàm băm cuckoo thay vì hàm băm đơn giản?
lá cờ ma

Hầu hết các bài báo PSI thường sử dụng hash-to-bin để cải thiện số lượng phép so sánh.

Đối với kích thước thiết lập không bằng nhau trong 2PSI, tôi đã đọc CCS17, thiết kế giao thức PSI cho kích thước không bằng nhau. Bên có ít phần tử hơn sử dụng hàm băm cuckoo, Bên có nhiều phần tử hơn sử dụng hàm băm đơn giả ...

Điểm: 1
Alex Breeze avatar
đảo ngược hàm băm làm cho khả năng tăng theo cấp số nhân, nhưng có một số lượng đầu vào hữu hạn. Thế nào?
lá cờ cg

Khi cố gắng đảo ngược hàm băm, sẽ xảy ra mất mát, ví dụ:

a+b=c
đã cho c=5, thử quay lại a,b (bước trước)
(a,b)=(5,0),(4,1),(3,2),(2,3),(1,4),(0,5)

nhưng, với bất kỳ cặp nào trong số (a, b), chúng tôi nhận được c=5 trong bước tiếp theo và mỗi cặp trong số này có cùng mức tăng trưởng theo cấp số nhân được áp dụng khi ...

Điểm: 1
Henry avatar
Đối thủ có thể phân biệt QROM với ROM bằng một truy vấn không?
lá cờ eg

Tôi thừa nhận rằng QROM khác với ROM (có thể được coi là một QROM cụ thể thực hiện phép đo đối với đầu vào). Ví dụ: người ta có thể tìm thấy tiền tố cho một giá trị tùy ý với $O(N)$ truy vấn ROM trong khi với $O(\sqrt N)$ truy vấn tới QROM bằng thuật toán Grover. Tuy nhiên, điều này đòi hỏi nhiều hơn $O(\sqrt N)$ ...

Điểm: 3
CCS avatar
Tính bảo mật của chữ ký Schnorr có phụ thuộc vào hàm băm được sử dụng không?
lá cờ de
CCS

Khi chữ ký Schnorr được tạo, số $r$ được nối với thông báo để tạo ra một giá trị mới, giá trị này sau đó được băm để đưa ra một số được biểu thị bằng $e$. Con số $e$, kèm theo một số dữ liệu khác được sử dụng trong quá trình xác thực, sau đó sẽ được gửi đến người xác minh chữ ký.Trình xác minh chá ...

Điểm: 0
Mã Python cho 'Thế hệ chính tắc có thể kiểm chứng của Trình tạo g', FIPS 186-4, trả về Sai
lá cờ in

Chỉnh sửa: nếu bất cứ ai, thiếu kinh nghiệm như tôi, đặt câu hỏi này, nó đã được trả lời tại ngăn xếp chồng lên nhau.

Tại sao mã Python, xem bên dưới, trả về false?

Thêm bối cảnh: Tôi đang trải qua FIPS 186-4 và ở trang 43, có một thuật toán, A.2.3 Tạo Canonical có thể kiểm chứng của Trình tạo g, để tạo ra má ...

Điểm: 0
Mohamed AbdelAzeem avatar
Cách ký tin nhắn CAM/DENM bằng mbed LTS libray với ECDSA (EEE Std 1609.2)
lá cờ in

Tôi đã đọc ETSI TS 103 097 và EEE Std 1609.2 cung cấp cho tôi cấu trúc dữ liệu bảo mật được xác định trong ký hiệu ASN.1. Tôi muốn sử dụng mbed LTS để tính chữ ký ECDSA. Tôi hiểu rằng tôi nên tính toán chữ ký ECDSA và sau đó đưa kết quả vào cấu trúc dữ liệu với dữ liệu rồi mã hóa nó. câu hỏi của tôi là:

  1. Bạ ...
Điểm: 1
Sử dụng một hạt giống để tạo cặp khóa ký và khóa mã hóa
lá cờ cn
mkl

Tôi đang làm việc để tạo một kho tiền kỹ thuật số an toàn. Tôi đang sử dụng tính năng ghi nhớ để tạo hạt giống. Hạt giống được sử dụng để tạo cặp khóa ký để xác minh danh tính. Tuy nhiên, tôi cũng muốn mã hóa nội dung của kho tiền cho mục đích khôi phục.

Có thể sử dụng cùng một hạt giống để ký v ...

Điểm: 2
Myria avatar
Có thuật toán nào để tính toán wNAF cho số mũ nhanh hơn bậc hai không?
lá cờ in

Để thực hiện phép lũy thừa trong một nhóm mà việc đảo ngược dễ dàng, chẳng hạn như các nhóm đường cong elip, có một thuật toán để tính toán $w$NAF ("$w$mảng -ary dạng không liền kề") nhanh hơn $O(n^2)$? Các thuật toán tiêu chuẩn được liệt kê trên Wikipedia dưới dạng (được dịch sang Python):

def wnaf(d):
    kết quẠ...
Điểm: -1
Kuba Chrabański avatar
cắt ngắn sha3-512
lá cờ tr

Giả sử tôi cần hiệu suất trên 64-bit máy, sau đó SHA3-512 là con đường để đi.
SHA-512/256(x)SHA-512(x) với đầu ra bị cắt bớt thành 256 bit, theo https://pycryptodome.readthedocs.io/en/latest/src/hash/sha512.html

Để cho H1(x) thì là ở SHA-512/256(SHA-512(SHA-512(x)))
Để cho H2(x) thì là ở SHA-256(SHA-512(SHA-512(x)))

H1 An toàn hơn H2?

Có cá ...

Điểm: 3
Kuba Chrabański avatar
Phương pháp tìm va chạm
lá cờ tr

"Nghịch lý sinh nhật" đặt giới hạn trên cho khả năng chống va chạm: nếu hàm băm tạo ra $N$ bit đầu ra, kẻ tấn công chỉ tính toán $2^{N/2}$ (...) hoạt động băm trên đầu vào ngẫu nhiên có khả năng tìm thấy hai đầu ra phù hợp. Nếu có một phương pháp dễ dàng hơn hơn cái này tấn công vũ phu, nó thường được coi là má» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.