Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Luqus avatar
Đưa khóa về 256 bit bằng thuật toán băm
lá cờ us

Ví dụ: nếu tôi sử dụng Rijndael để mã hóa, tôi phải chỉ định khóa có độ dài nhất định. Để thuận tiện cho người dùng, tôi muốn người dùng có thể sử dụng khóa có độ dài bất kỳ. Sau đó, để lấy khóa theo độ dài yêu cầu của thuật toán, tôi xây dựng giá trị băm, sau đó tôi sử dụng giá trị này để mã  ...

Điểm: 9
eddydee123 avatar
Bất kỳ lợi thế nào đối với mật mã khối không thể đảo ngược một cách hiệu quả?
lá cờ mk

Định nghĩa cổ điển của PRP bao gồm khả năng đảo ngược hiệu quả.

Cho rằng nhiều chế độ mật mã hiện đại (dựa trên CTR, ví dụ: GCM) chỉ sử dụng hướng chuyển tiếp của mật mã khối, có vẻ như phần khả nghịch hiệu quả của định nghĩa không thực sự cần thiết cho các mục đích thực tế.

Thư giãn như vậy ...

Điểm: 5
Chygo Runner avatar
Chia sẻ bí mật Shamir nơi một số người cụ thể được yêu cầu tham gia
lá cờ ru

Bằng cách sử dụng SSSS, chúng tôi phân phối khóa cho "N" người ở đó không tí nào "k" (N>=k) bắt buộc phải tham gia để mở khóa mã. Nhưng nếu tôi muốn có những người "x" và "y" luôn luôn là một phần của "k".

Bất kỳ quy định cho điều đó ??

Điểm: 3
Tại sao CBC-MAC(M) = CFB-MAC(M)?
lá cờ us

tôi không hiểu tại sao $\text{CBC-MAC}(M) = \text{CFB-MAC}(M)$. Nó có cái gì để làm với $\text{CBC-MAC}(M) = C_L$$\text{CFB-MAC}(M) = E_K(C'_{L-1})$?

Điểm: 1
Majed Badawi avatar
Hàm băm: Tạo Mã định danh 3 chữ cái duy nhất
lá cờ cn

Tôi cần tạo một hàm tạo id lấy số có 4 chữ số và trả về một mã định danh 3 chữ cái duy nhất.

Tôi đã có một hàm tạo id gồm 2 chữ cái từ số có 3 chữ số với một số hạn chế (từ 100 đến 775), nhưng tôi không chắc cách thay đổi id để đáp ứng yêu cầu mới.

nếu order_id < 775:
  bảng chữ cái = danh sách ('AB ...
Điểm: 0
Sam avatar
Thư viện mã hóa đồng hình hỗ trợ phép cộng, phép nhân và phép dịch logic
lá cờ pk
Sam

Có ai biết thư viện mã hóa đồng hình C++ hỗ trợ phép cộng, phép nhân và phép dịch phải logic trên số nguyên không? Một số bộ hướng dẫn cho phép thực hiện các thay đổi hợp lý cũng sẽ hoạt động.Phạm vi ít nhất phải đủ để hỗ trợ các số nguyên 32 bit đã ký và lược đồ phải hỗ trợ độ sâu tùy ý. Tôi đã ...

Điểm: 0
João Víctor Melo avatar
Số khóa không tự nguyện trong mật mã hoán vị
lá cờ au

Tôi đã gặp vấn đề sau từ Lý thuyết và thực hành cuốn sách của Stinson-Paterson. Nó nói như sau:

2.17

(a) Chứng minh rằng một hoán vị $\pi$ trong Mật mã hoán vị là một kei iff không tự nguyện (nếu và chỉ nếu) $\pi(i) = j$ ngụ ý $\pi(j) = > i$, cho tất cả $i,j \in \{1,...,m \}$.

(b) Xác định số lượng khóa không liên quan ...

Điểm: 0
Khá nhiều nhầm lẫn về quyền riêng tư khá tốt-:
lá cờ cn
  1. xác thực-:

Tôi hiểu rằng xác thực về cơ bản là chữ ký số. Nhưng điều tôi không hiểu là nó đã được giải thích như thế nào ở đây, đặc biệt là phần quan trọng của RSA. Nó đang dẫn tôi đến sự nhầm lẫn lớn.

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Trong mã hóa RSA, chúng tôi sử dụng khóa chung (của người gửi hoặc người nhận?) để mã hóa và...

Điểm: 1
Rabindra Moirangthem avatar
thời gian tính toán của các hoạt động ghép nối và chứng khoán của họ
lá cờ in

Giả sử G1 là một nhóm elip và G2 là một nhóm nhân và chúng có cùng thứ tự nguyên tố p và e là một cặp song tuyến tính, e: G1 XG1 -> G2. Các phép toán e(p,q)r và e(pr,q) cho kết quả bằng nhau trong đó p, q $\in$ g1 và r $\in$ z*P.

Thời gian tính toán của các hoạt động mật mã khác nhau được đưa ra dưới đây nguồn:

H ...
Điểm: 0
Thomas Sylvest avatar
Đảo ngược giá trị băm SHA256 từ nhiều trường hợp trong đó một phần của giá trị băm được biết đến
lá cờ in

Tôi xin lỗi trước nếu câu hỏi này đã được trả lời rồi. Tuy nhiên, tôi không thể tìm thấy câu trả lời hiện có - mặc dù tôi tưởng tượng trường hợp này khá đơn giản và phổ biến. Có lẽ có một số thuật ngữ mà tôi không biết khiến tôi bỏ lỡ điều hiển nhiên.

Vì vậy, đây đi:

Giả sử chúng tôi liên tục ...

Điểm: 1
Kẻ tấn công có thể đánh cắp dữ liệu từ bảng được mã hóa AES mà không cần biết khóa không?
lá cờ in

Tôi nghĩ đến tình huống kẻ tấn công có thể đánh cắp dữ liệu từ bảng được mã hóa AES mà không cần biết khóa. Tôi đã cố gắng tìm kiếm trên internet nhưng không tìm thấy gì về điều này (có thể tôi đã không sử dụng đúng từ khóa), thực sự đánh giá cao nếu có ai có thể làm sáng tỏ điều đó.

Giả sử r ...

Điểm: 1
JAAAY avatar
Ví dụ về các giao thức chuyển giao lãng quên an toàn theo các giả định bảo mật mạnh hơn so với mô hình bán trung thực?
lá cờ us

Câu hỏi về cơ bản được nêu trên tiêu đề. Tôi đã thực hiện một số bài đọc giới thiệu về Chuyển giao không rõ ràng và hầu hết chúng đều được bảo mật trong mô hình bán trung thực. Có bất kỳ giao thức nào được bảo mật theo các giả định bảo mật mạnh hơn (ví dụ: đối thủ độc hại) không?

Điểm: 0
Manglemix avatar
Làm cách nào để chứng minh rằng mã hóa paillier là tích cực (không có kiến ​​​​thức)?
lá cờ us

Có thể nào văn bản gốc được mã hóa trong bản mã sử dụng mã hóa paillier là tích cực mà không sử dụng bằng chứng phạm vi kiến ​​thức bằng không?

Điểm: 0
Làm cách nào để lưu trữ dữ liệu một cách an toàn với một bên không đáng tin cậy?
lá cờ in

Alice muốn lưu trữ giá trị cốt lõi cặp với Bob. Mục tiêu của bài tập là để Alice có thể sử dụng Bob như một dịch vụ lưu trữ dữ liệu đáng tin cậy, ngay cả khi Bob không đáng tin cậy. A (được triển khai chính xác) MAC/AEAD/Chữ ký có nghĩa là Bob không thể giả mạo hồ sơ. Nhưng xác thực cơ bản là không đủ đ ...

Điểm: 2
Derick Swodnick avatar
Nonce ngắn trong tạo chữ ký ECDSA
lá cờ in

Gần đây tôi nhận thấy rằng thiết bị của tôi tạo ra kích thước ngắn nonces.

Khoảng $2 ^ {243} - 2^{244}$.

Nó có thể chỉ ra rằng sẽ có một rò rỉ nhỏ thông tin về phần đầu tiên 3 bit của nonces?

Theo đó, nếu nonces ngắn, thì nó phải chứa null ở đầu. Đó là, đầu tiên 3 bit của nonces chứa null ở đầu.

Do đó, để đảm ...

Điểm: 2
Baldovín Cadena Mejía avatar
Bộ đếm có nghĩa là gì trong Chế độ Bộ đếm (CTR)? Nó có giống như nonce không?
lá cờ cn

Như đã hỏi ở trên, "bộ đếm" chính xác có nghĩa là gì? Nó có giống như nonce không?

Ngoài ra, cuốn sách Network Security Essentials (6ed.) của William Stallings nói rằng, "Thông thường, bộ đếm được khởi tạo thành một số giá trị và sau đó tăng thêm 1 cho mỗi khối tiếp theo (modulo $2^b$, ở đâu $b$ là kích thước khối)". Câu lá» ...

Điểm: 0
Ilyass avatar
Phá vỡ vigenere cypher bằng cách sử dụng lỗ hổng one-time pad khi được sử dụng lần thứ hai
lá cờ cn

Tôi có một ý tưởng có thể sai vì tôi có thể đã bỏ sót một yếu tố quan trọng nào đó nhưng hiện tại tôi không biết liệu mình có thực sự làm vậy hay không.Đặt BM là phương pháp được sử dụng để phá mật mã đệm một lần được sử dụng lại (được giải thích tại đây: Tận dụng việc tái sử dụng phím ...

Điểm: 0
Krik99 avatar
Mẫu xác thực Giao thức tiếng ồn tốt nhất với chi phí tối thiểu cho IOT là gì?
lá cờ kg

Tôi muốn sử dụng giao thức NoiseSocket để kết nối các thiết bị IoT nhúng với máy chủ. Trên mã bên của thiết bị chạy trên MCU 32 bit nhỏ. Đối với chức năng mật mã và hàm băm sẽ sử dụng ChaChaPoly và BLAKE2 để có hiệu suất tốt nhất trên MCU nhúng. Nhưng tôi không chọn mẫu xác thực đáp ứng nhiệm vụ của mình.  ...

Điểm: 0
Không biết làm thế nào để tiếp cận vấn đề này, hoặc bắt đầu từ đâu. Tìm kẻ thù trong trò chơi ẩn nấp và ràng buộc
lá cờ sa

Tôi có vấn đề này: nhập mô tả hình ảnh ở đây

Tôi cũng có phiên bản python của vấn đề này ở đây:

nhập json
nhập sys, os, itertools

sys.path.append(os.path.abspath(os.path.join('..')))
từ playcrypt.tools nhập *
từ playcrypt.new_tools nhập *
từ playcrypt.primitives nhập *

từ playcrypt.games.game_bind nhập GameBIND
từ playcrypt.simulator.bind_sim nhập BINDSim

từ  ...
Điểm: 5
J. Doe avatar
Một loạt các phản xạ tam giác có thể được sử dụng cho mật mã không?
lá cờ at

(Tôi đoán là không nhưng tại sao lại như vậy? Có cách nào để thực hiện được không?)

Cho tam giác đều T1 (có 3 đỉnh A,B,C nằm trong một trường hữu hạn $\mathbb F_N^D $) một tam giác đều T2 khác có thể được dựng bằng cách đối xứng một trong 3 đỉnh ở cạnh nằm giữa hai đỉnh còn lại. Điều này sẽ được lặp Ä ...

Điểm: 0
Dominic Teplicky avatar
Tôi đang bối rối về cách giải quyết câu hỏi này về cách băm một chiều
lá cờ ar

nhập mô tả hình ảnh ở đây

Tôi biết rằng tôi phải sử dụng giải mã, nhưng tôi bối rối về cách nó phá vỡ một chiều (kháng tiền tạo ảnh)

Điểm: 2
Liên kết giữa thông tin đăng nhập ẩn danh và bút danh giao dịch là gì?
lá cờ ie

Thông tin đăng nhập ẩn danh được sử dụng để chứng minh một số thuộc tính nhất định của một người dùng cụ thể mà không tiết lộ bất kỳ thông tin nào khác và bút danh giao dịch được sử dụng để xác thực người dùng là chủ sở hữu hợp pháp của một giao dịch cụ thể mà không tiết lộ bất kỳ thông tin nào ...

Điểm: 0
Hedeesa avatar
xác thực lẫn nhau trong giao thức STS
lá cờ de

Giao thức STS là như thế này:

  1. $A \rightarrow B:~ g^x$
  2. $A \leftarrow B:~ g^y, E_K(S_B(g^y, g^x))$
  3. $A \rightarrow B:~ E_K(S_A(g^x, g^y))$

Câu hỏi của tôi là tại sao chúng tôi nói trong STS chúng tôi có xác thực lẫn nhau? Ví dụ:

  1. $A \rightarrow C: g^x$
  2. $C \rightarrow B: g^x$
  3. $C \leftarrow B: g^y, E_K(S_B(g^y, g^x))$
  4. $A \leftarrow C: g^y, E_K(S_B(g^y, g^x))$

vì  ...

Điểm: 2
Meir Maor avatar
Giải quyết DLOG bằng thuật toán xác suất cho DLOG lsb
lá cờ in

Sau câu hỏi Tôi có thể biết từ khóa công khai Bitcoin nếu khóa riêng là số lẻ hay số chẵn không?

Câu trả lời ở đó đưa ra một thuật toán đơn giản để giải Bài toán logarit rời rạc khi được cung cấp một lời tiên tri cung cấp LSB của DLOG. Câu trả lời gợi ý điều này có thể thực hiện được nhưng không dễ  ...

Điểm: 0
arsenne lupulupin avatar
Nhận bit i khi modulo n
lá cờ jo

Có cách nào để khôi phục chuỗi bit của một số (ví dụ 29 = 0b11101) bằng cách luôn chia nó cho 2 khi ở chế độ 143 chẳng hạn?

Điều tôi muốn nói là khôi phục số từng chút một bằng cách nhân nó với nghịch đảo của 2 mod 143 để mô phỏng phép chia /2. Ví dụ:
$\begin{array}{} &29\bmod143=&29&\equiv 1 \pmod 2\ 29\cdot(2^{ ...

Điểm: 2
Manglemix avatar
Đây có phải là bằng chứng an toàn không có kiến ​​thức rằng hai mã hóa paillier bằng nhau không?
lá cờ us

Chúng tôi có mã hóa $c_1$$c_2$, người biết bản rõ và tính ngẫu nhiên trong cả hai đều muốn chứng minh rằng họ biết điều đó. Để cho $r_1$$r_2$ là các giá trị ngẫu nhiên trong $c_1$$c_2$ tương ứng. Người tục ngữ sau đó tạo ngẫu nhiên một số ngẫu nhiên khác, $z$. Sau đó họ tính toán $a_1 = r_1^n z^n$, $a_ ...

Điểm: 0
Bằng chứng không kiến ​​thức để ngăn chặn lạm dụng dữ liệu
lá cờ es

Tôi đang tìm kiếm một giải pháp lý thuyết cho vấn đề sau: Alice nhận được một bản sao kê có chữ ký từ ngân hàng của cô ấy với thông tin về tài khoản và số dư tín dụng của cô ấy. Alice muốn chứng minh cho Bob biết về nội dung và chữ ký hợp lệ của ngân hàng, nhưng đồng thời ngăn Carol xác định ai đã ký vào b ...

Điểm: 0
Baldovín Cadena Mejía avatar
Sự khác biệt giữa hoán vị và chuyển vị là gì?
lá cờ cn

Tôi đang cố gắng hiểu sự khác biệt giữa hoán vị và chuyển vị. Tôi đã thấy một câu hỏi tương tự trong diễn đàn nhưng tôi muốn hỏi bạn về các định nghĩa và ví dụ thích hợp cho từng câu hỏi. Tôi đang cố gắng hiểu thuật toán DES và tôi muốn hiểu liệu việc chia đôi khối ban đầu và sự hoán đổi hai nửa cuá» ...

Điểm: 0
Mật mã (DSA) Nhận Giá trị của k và Khóa riêng
lá cờ ng

tôi đang thực hiện một nhiệm vụ về mật mã và cần một gợi ý (VUI LÒNG KHÔNG CÓ GIẢI PHÁP).

Nhiệm vụ là:

Tôi có thể gửi Tin nhắn (Số kỹ thuật số) tới Bộ chứa Docker. Phản hồi là các giá trị p,q,g,z1,s,r và giá trị băm(m+z1). Vì vậy... khi tôi nhập số 1, tôi nhận được các giá trị DSA được sử dụng để ký. ...

Điểm: 0
Manglemix avatar
Trong đồng cấu paillier, tính ngẫu nhiên r thay đổi như thế nào trong quá trình cộng?
lá cờ us

Hai cộng các bản rõ được mã hóa trong một bản mã, bạn chỉ cần nhân bản mã và modulo nó. Tuy nhiên, giá trị ngẫu nhiên của bản mã mới thay đổi như thế nào? Giả sử bạn là người mã hóa biết các giá trị ngẫu nhiên trong cả hai bản mã, bạn có thể tính giá trị ngẫu nhiên mới không?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.