Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Felipe Rampazzo avatar
LWE - Mã hóa/Giải mã tin nhắn lớn hơn 1 bit
lá cờ in

Tôi muốn biết liệu LWE (và các biến thể của nó: RLWE và MLWE) có thể mã hóa các tin nhắn lớn hơn 1 bit hay không. Có thể không? Tôi chưa tìm thấy bất kỳ tài liệu tham khảo nào.Bạn có thể giải thích cho tôi hoặc đưa ra một số tài liệu tham khảo tốt về nó không?

Cảm ơn trước.

CẬP NHẬT: Tôi đã đọc một số bài bá ...

Điểm: 1
BenjyTec avatar
Giải mã Khóa RSA một phần được mã hóa AES-128-CBC
lá cờ cn

Tôi được cung cấp một khóa RSA riêng, tiêu đề này cho biết rằng nó được mã hóa AES-128-CBC. Lưu ý rằng mười dòng cuối cùng của khóa bị thiếu. (Đây là một phần của nhiệm vụ giáo dục.)

----- BEGIN RSA PRIVATE KEY -----
Loại Proc: 4, ĐƯỢC MÃ HÓA
DEK-Thông tin: AES-128-CBC,8B7CE35DB731727CEABA217FAE404DB8

... 37 dòng rưỡi má» ...
Điểm: 3
Lieu Zheng Hong avatar
Làm thế nào để trình mô phỏng tạo ra một bảng điểm chính xác theo HVZK với phương pháp phỏng đoán Fiat-Shamir?
lá cờ ru

Lý lịch

Tôi hiểu phiên bản tương tác của giao thức của Schnorr và tôi hiểu cách trình mô phỏng có thể tạo ra đầu ra i.i.d cho đầu ra của trình chứng minh-người xác minh:

Phiên bản tương tác của giao thức Schnorr Cách trình mô phỏng tạo đầu ra ngược

Câu hỏi

Điều tôi không hiểu là làm thế nào để trình mô phỏng tạo ra bản ghi chính xác khi chúng tôi chuyển sang phiên bản không tương tác của gia ...

Điểm: 2
MichaelW avatar
Tấn công MitM bị ngăn chặn như thế nào khi toàn bộ phiên bị chiếm quyền điều khiển?
lá cờ in

Giả sử có xác thực lẫn nhau giữa máy khách kết nối với máy chủ trên kênh TCP không bảo mật. Cả hai bên tạo ra một thách thức ngẫu nhiên và bên kia trả lời bằng hàm băm có khóa, dựa trên khóa đối xứng được chia sẻ trước.

$$C\rightarrow mở \,\, kết nối \rightarrow S$$ $$C\rightarrow challenge_C \rightarrow S$$ $$C\leftarrow cha ...

Điểm: 1
Novice_researcher avatar
Tính không thể phân biệt so với tính không thể phân biệt
lá cờ br

Tính khác biệt của mạng Feistel là gì?

Tại sao khái niệm Tính khác biệt lại hữu ích và nó được áp dụng như thế nào trong thế giới thực?

Làm thế nào là Indifferentiability so với Indistinguishability?

Điểm: 3
Kuba Chrabański avatar
Thành phần của các hàm băm mật mã
lá cờ tr

Tôi đã vấp phải nhiều ý kiến, vì vậy tôi tự hỏi về chúng.

Để cho $H(x)$$F(x)$ là các hàm băm.

  • $H(F(x))$ hoặc $F(H(x))$ An toàn hơn $H(x)$ hoặc $F(x)$
  • $H(F(x))$ hoặc $F(H(x))$ an toàn khi $H(x)$ hoặc $F(x)$ trở nên dễ bị tổn thương
  • $H(H(x))$ An toàn hơn $H(x)$

Lý lịch

Thực hiện nghiên cứu của riêng tôi, tôi đã ...

Điểm: 0
Mohammadsadeq Borjiyan avatar
Số lượng số nguyên lẻ mà chúng ta phải kiểm tra cho đến khi tìm được một số nguyên tố cho bất kỳ kích thước mô đun RSA tùy ý nào
lá cờ at

Kích thước mô-đun RSA phổ biến là $1024$, $2048$, $3072$$4092$ chút. Trung bình chúng ta phải kiểm tra bao nhiêu số nguyên lẻ ngẫu nhiên cho đến khi chúng ta mong tìm được một số nguyên tố? Tôi biết đại khái mỗi $\ln p$ số nguyên có một số nguyên tố. Cho một $1024$ chút $p$, $\ln p = 710$. Trung bình, cần kiểm tra khoảng

Điểm: 4
Ivan avatar
Có thể xây dựng OT 1 trong số N với độ phức tạp giao tiếp nhỏ hơn toàn bộ đầu vào của người gửi không?
lá cờ in

Các công trình xây dựng của 1 trong số$n$ OT cho $l$chuỗi -bit tôi đã thấy có độ phức tạp giao tiếp tỷ lệ thuận với $nl$. Tôi tự hỏi, có thể thực hiện OT với bảo mật tích cực và chuyển ít hơn $O(nl)$ bit (Tôi đang bỏ qua tham số bảo mật trong $O$-ký hiệu ở đây)? Phần quan trọng đối với tôi ở đây là làm cho nó  ...

Điểm: 0
LeetSpeech avatar
Tiền thưởng lỗi cho Hash đảo ngược
lá cờ cx

đây chỉ là một câu hỏi chung, Có tiền thưởng lỗi từ NSA hoặc bất kỳ ai khác để đảo ngược SHA HASH, cụ thể là SHA-256 không?

Điểm: 2
stupido avatar
Chứng minh: Nếu tồn tại các OWF mạnh thì tồn tại các OWF yếu không mạnh
lá cờ cn

Xin hãy giúp tôi hiểu bằng chứng của tuyên bố sau:

Giả sử tồn tại các OWF mạnh, thì tồn tại các chức năng Yếu $\frac{2}{3}$-chức năng một chiều, nhưng không phải là chức năng một chiều mạnh

Bằng chứng

Để cho $f$ trở thành một OWF mạnh mẽ. Định nghĩa $g(x) = \begin{cases} (1, f(x)) & x_1 = 1 \ 0 & other \end{cases}$ ...

Điểm: 0
Rafaelo avatar
ẩn các bit bên trong các bit ngẫu nhiên, đây có phải là một loại mã hóa không?
lá cờ jp

Giả sử rằng tôi lấy mẫu ngẫu nhiên 1000 bit một cách thống nhất. Sau đó, tôi ẩn một bí mật gồm 10 bit trên 1000 bit đó một cách ngẫu nhiên. Tức là, tôi chọn từng bit trong số 10 bit và thay thế chúng một cách ngẫu nhiên bên trong 1000 bit, theo thứ tự mà tôi biết. Và sau đó tôi gọi đơn đặt hàng này là chìa khóa của  ...

Điểm: 0
ness64 avatar
Tôi có thể tìm các câu hỏi thực hành tốt để chứng minh bằng cách rút gọn ở đâu?
lá cờ jp

Tôi đã có sách giáo khoa Katz-Lindell, nhưng tôi cũng muốn có thêm một số vấn đề thực hành để giảm thiểu bảo mật cho những thứ như PRF, MAC, chữ ký số, lược đồ khóa riêng và khóa chung cũng như lược đồ trao đổi khóa. Tôi có thể tìm thêm các bài toán để luyện tập ở đâu?

Cảm ơn bạn!

Điểm: 2
Phá vỡ SHA1 có đáng kể đối với thuật toán dự định là Proof-Of-Work không?
lá cờ br

Giả sử tôi đang sửa đổi hàm băm Scrypt (https://github.com/Tarsnap/scrypt/blob/master/lib/crypto/crypto_scrypt-ref.c) và tất cả những gì tôi muốn làm là thay thế SHA256 bằng SHA1 trong mã để tính toán dễ dàng hơn.(Hãy nhớ rằng mục đích của thuật toán này sẽ được sử dụng như PoW, không phải để bảo mật. Có phải là sai lầm ...

Điểm: 3
Có thể có một bí mật chung mà không bên nào biết tất cả các phần không?
lá cờ it

tôi tin với Lược đồ chia sẻ bí mật của Shamirâ, tôi có thể tạo bí mật n phần và phân phối từng phần đó cho N các bữa tiệc. Nhưng điểm yếu là tôi vẫn biết tất cả các phần.

Có một cơ chế trong đó N mỗi bên có thể có một bí mật mà không bên nào khác biết, nhưng khóa công khai có được biết trước không ...

Điểm: 1
hunter avatar
Bạn có thể xác định các ký hiệu thuật toán mật mã này không?
lá cờ in

Tôi chủ yếu tự học và có kiến ​​​​thức hạn chế về hệ thống ký hiệu trong hình ảnh bên dưới. Đây là sơ đồ của một khối con thuật toán RIPEMD-160:

Một khối con từ hàm nén của thuật toán băm RIPEMD-160

Các ký hiệu như vậy có được tiêu chuẩn hóa không? Có từ điển hay tập bản đồ nào mà ai đó biết có thể liên kết các ký hiệu đó với định nghĩa cá ...

Điểm: 1
MichaelW avatar
Loại Xác thực lẫn nhau này có an toàn không?
lá cờ in

Sau đây là một vấn đề trong thế giới thực. Trong một giao thức được tiêu chuẩn hóa, các máy khách có thể kết nối với máy chủ bằng cách sử dụng xác thực 4 bước lẫn nhau trên kênh TCP không được bảo mật:

  • pass-1: Máy khách gửi Thử thách C ngẫu nhiên đến máy chủ
  • pass-2: Máy chủ trả lời bằng cách gửi ngẫu n ...
Điểm: 2
ashizz avatar
Làm cách nào để có hàm băm ánh xạ bất kỳ chuỗi nhị phân nào có kích thước n thành chuỗi nhị phân có kích thước n?
lá cờ mq

Tôi đang triển khai mật mã không chứng chỉ từ bài nghiên cứu này bằng ngôn ngữ trăn. Về cơ bản, tôi muốn có ánh xạ hàm băm sau. Hàm băm này đã được đề cập trong thuật toán thiết lập ở mục 2.4 của bài báo. Ở đây n là độ dài bit của bản rõ. $$\begin{align} H_4: \{0, 1\}^n\to\{0, 1\}^n\ \end{align}$$ Có bất kỳ  ...

Điểm: 0
Không thể tính mô đun từ khóa chung để trích xuất khóa riêng
lá cờ in

Tôi có một khóa công khai nhưng đang gặp khó khăn trong việc lấy mô-đun từ nó

alan@WW031779:/mnt/c/Users/alan/Downloads/rsatool$ openssl rsa -noout -text -inform PEM -in lol.pem -pubin
Khóa công khai RSA: (2048 bit)
Mô đun:
    00:e6:23:97:28:84:b1:f4:d7:22:bd:d5:ee:5b:eb:
    84:cb:84:76:0c:2e:d0:ff:af:d9:3c:d6:03:0f:b2:
    0d:79:30:90:3b:d1:73:1d:c7:4c:95:4a:23:07:53 ...
Điểm: 2
AliReza Sabouri avatar
Tôi có nên sử dụng HMAC để tạo mã thông báo HASH nhiều phần không
lá cờ jp

Tôi có một API web với hệ thống xác thực API tùy chỉnh mà mỗi người dùng có một Chìa khoá bí mật và công chúng Mã API. Sử dụng hai khóa này, máy khách (hoặc người dùng) có thể tạo mã thông báo để xác thực trên máy chủ.

Xem xét chức năng này tạo mã thông báo xác thực

chuỗi công khai GetToken(chuỗi apiKey, chuỗi sec ...
Điểm: 1
NB_1907 avatar
Các cuộc tấn công theo thời gian: Các thuật toán đối xứng và bất đối xứng
lá cờ us

Có một tuyên bố mà tôi không thể đưa ra một tài liệu tham khảo;

"Vì các đặc điểm thời gian của thuật toán đối xứng không phụ thuộc vào khóa như thuật toán bất đối xứng, nên chúng có khả năng chống lại các cuộc tấn công thời gian cao hơn."

Nó có đúng không?

Điểm: 2
tái sử dụng khóa: việc biết H(S) có tiết lộ HMAC(S) không
lá cờ ug
aep

đưa ra một hàm băm H() , như sha256 và một văn bản bí mật S và một muối công P

sẽ biết H(S) tiết lộ HMAC(P, S)?

để làm rõ: câu hỏi là liệu có thể tìm hiểu thông báo chứ không phải bí mật. Trong trường hợp cụ thể của tôi, HMAC(S) thực sự là HKDF(S), nhưng tôi cho rằng đối với câu hỏi này, phần liên quan đến  ...

Điểm: 2
user3084125 avatar
Kiểm tra và dự phòng theo chu kỳ
lá cờ cn

Để cho $F_M(n)=\operatorname{CRC32}(M|n)$, ở đâu $M$ là một thông báo tiền tố có độ dài tùy ý, $n$ là một số nguyên 32 bit (dù được mã hóa ít hay lớn đều không quan trọng) và "|" chỉ đơn giản là nối dữ liệu.

$F_M(n)$ tiêm vào $[0,2^{32}â1]$?

Điểm: 1
Saikat avatar
Các vấn đề nghiên cứu hiện tại về tiền điện tử dựa trên lưới
lá cờ cn

Tôi đang tìm kiếm các vấn đề nghiên cứu về Crypto dựa trên mạng tinh thể. Ai có thể giúp đỡ?

Điểm: 1
Chức năng trên Đường hoặc Đường cong là gì?
lá cờ et

Tôi đang đọc về Ghép cặp bằng đường cong Elliptic & tất cả các văn bản đều nói về các hàm trên Đường cong.

Tôi thấy thật khó để hiểu ý nghĩa của từ "hàm số trên một đường cong" hay "hàm số trên một đường thẳng"

Bản thân phương trình của một đường thẳng hoặc một đường cong ở dạng một hàm số, ...

Điểm: 0
Tại sao các khóa công khai bắt nguồn từ mật mã đường cong elip (ECC) chứ không phải từ hàm băm?
lá cờ cn

Tôi mới bắt đầu nghiên cứu về Bitcoin và tiền điện tử, vì vậy tôi có thể sai, nhưng cho đến nay tôi hiểu rằng khóa công khai được lấy từ khóa riêng bằng cách sử dụng ECDSA, trong trường hợp Bitcoin sử dụng secp256k1. Đây là hàm một chiều và về mặt kỹ thuật, an toàn về mặt tính toán... Cho đến khi bạn tính đ ...

Điểm: 4
Abdul Muneeb avatar
Thử nghiệm đệ trình PQC NIST vòng 3
lá cờ eg

Tôi mới tham gia lĩnh vực này và có một số lo ngại về PQC;

Làm thế nào để NIST so sánh rằng một thuật toán cụ thể là hiệu quả và bảo mật của nó không thể bị phá vỡ bởi các cuộc tấn công lượng tử trong tương lai? Tôi nhiệt tình để hiểu các tiêu chí.

Có phải NIST đã cố gắng phá vỡ thuật toán Mã hóa bằn ...

Điểm: 0
Balazs F avatar
Cơ số có được bảo vệ tốt như nhau bởi bài toán logarit rời rạc như số mũ không?
lá cờ jp

Tôi muốn hỏi liệu trong trường hợp lũy thừa theo mô-đun, kỹ thuật đảo ngược cơ số có khó không, khi biết số mũ như việc xác định số mũ có khó không khi cơ số được cung cấp? Mô đun nên được coi là an toàn và giống nhau trong cả hai trường hợp.

Trong các phương trình:

bí mật ^ public1 mod public_prime = public2a
public1 ...
Điểm: 1
Teja avatar
AWS IoT - Khóa riêng cho mỗi thiết bị - Mã hóa dữ liệu
lá cờ rs

(Có lẽ không phải bảng phù hợp để hỏi. Nhưng đây đi)

Tôi đang thiết kế một Giải pháp IoT với RPi là máy khách và AWS là máy chủ. Trên phần cứng máy khách, tôi có một Chip bảo mật có thể tạo và lưu trữ Khóa/Cặp ECC, RSA, AES một cách an toàn và có thể thực hiện nhiều hoạt động mã hóa bao gồm ECDH, ECDSA, KeyGe ...

Điểm: 1
eddydee123 avatar
Có sự khác biệt cơ bản nào giữa mã hóa và giải mã hoạt động mật mã khối không?
lá cờ mk

Có bất kỳ lý do cơ bản nào để chỉ định một hướng của mật mã khối là "mã hóa" và "giải mã" khác không? Hay đây là những lựa chọn tùy tiện? Hoặc có lẽ là các quyết định thực tế cho các thiết kế mật mã cụ thể?

Nói cách khác, nếu các nhà thiết kế của DES hoặc AES đã chọn gắn nhãn cái được gọi là...

Điểm: 1
nimrodel avatar
Giảm bảo mật của các thuật toán khóa đối xứng là gì?
lá cờ cz

Tôi đang đọc trang Wikipedia về mật mã hậu lượng tử. Nó nói rằng các thuật toán mật mã mong muốn có thể rút gọn thành một số bài toán cụ thể, nghĩa là tính khó hiểu của hệ thống về cơ bản phải xuất phát từ độ cứng của một số bài toán.

Ví dụ, mật mã dựa trên lưới, Diffie-Hellman, RSA, hệ thống McElie ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.