Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Shweta Aggrawal avatar
Có các ứng dụng chữ ký có thể khử trùng mà không có thuộc tính minh bạch không?
lá cờ us

Có các ứng dụng chữ ký có thể khử trùng mà không có thuộc tính trong suốt không?

Điểm: 0
Dominic Teplicky avatar
Tại sao hình ảnh này không phải là hình ảnh trước?
lá cờ ar

nhập mô tả hình ảnh ở đây

Các câu trả lời cho CTNH của tôi nói rằng có thể dễ dàng tìm thấy hình ảnh trước của một khối. Tôi không hiểu làm thế nào nó được tìm thấy dễ dàng. Hãy giúp tôi.

Điểm: 0
Hedeesa avatar
Hiểu MITM trong một giao thức xác thực ví dụ
lá cờ de

Hãy tưởng tượng rằng chúng ta có một giao thức như thế này:
B -> A: Rb
A -> B: {Rb,B}K

Mục tiêu: xác thực A đến B
K: khóa dùng chung giữa A và B
{}K: mã hóa bởi K

Sau khi nhận được {Rb, B}K bởi B, B có thể xác thực A. Nhưng nếu chúng ta có một cái gì đó như:
A -> C: {Rb,B}K
C -> B: {Rb,B}K
vậy trong trường hợp này  ...

Điểm: -1
Làm cách nào để giải mã một tệp bằng RSA và chỉ một tệp public.pem?
lá cờ in

Tôi có một tệp được mã hóa và tệp public.pem. Có thể giải mã tệp bằng tệp public.pem hay tôi phải bắt đầu xem các khóa riêng tư?

tôi đã thử https://github.com/Ganapati/RsaCtfTool không may mắn. Khóa công khai (pem) như sau

----- BẮT ĐẦU KHÓA CÔNG CỘNG -----
MIIBIJANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAjHDiqVkO1umD2/Tm20Wt
LpyBXGoIk4Pczeqjw ...
Điểm: 1
Bằng chứng rằng biến được trao đổi không bị sửa đổi với MITM
lá cờ es

Nếu tôi hiểu chính xác, cốt lõi của con người trong cuộc tấn công ở giữa là có thể thay thế một biến được trao đổi (khóa chung) bằng một biến khác.

Do đó, để phát hiện MITM, người ta cần kiểm tra xem khóa chung được trao đổi có thực sự giống nhau cho cả A và B hay không và để chống lại MITM, người ta cầ ...

Điểm: 0
SHA-256 không tuân theo phân phối thống nhất?
lá cờ vn
Bob

Tôi đã chơi với SHA-2-256 ở Julia và tôi nhận thấy rằng các giá trị băm được tạo ra dường như không tuân theo phân phối đồng đều. Sự hiểu biết của tôi về các thuật toán băm an toàn là chúng phải xấp xỉ phân phối đồng đều, vì vậy chúng không thể dự đoán được.

Đây là mã Julia tôi đang sử dụng:

sử dụng  ...
Điểm: 1
헬창공돌이 avatar
Điều gì sẽ xảy ra nếu người dùng khác tạo Khóa phiên thay vì KDC để thiết lập khóa
lá cờ cn

Tôi đang học về Cơ sở chính bằng cách sử dụng Trung tâm phân phối chính Theo hiểu biết của tôi, KDC chứa tất cả các khóa riêng của người dùng. Ví dụ: Nếu Alice muốn nói chuyện với Bob, Alice sẽ yêu cầu KDC bằng cách sử dụng Request(IDAlice,IDBob) và KDC tạo khóa phiên ngẫu nhiên và mã hóa khóa phiên bằng Khóa của Alic ...

Điểm: 0
VitoShade avatar
QKD đo qubit với cơ sở sai
lá cờ cn

Tôi đang cố gắng hoàn thành công việc nghiên cứu cho luận văn thạc sĩ của mình về BB84 QKD (và QBC) và một vấn đề cơ bản của cơ học lượng tử đang cản trở tôi.

Tôi đang cố gắng thực hiện một phép tính xác suất của hành động đo qubit trong một cơ sở sai. Trong thư mục, tôi đã luôn tìm thấy tuyên bố:

Khi Bo ...

Điểm: 2
Chirag Parmar avatar
Sự khác biệt giữa kho tiền mờ và cam kết mờ?
lá cờ cn

https://dl.acm.org/doi/10.1145/2905055.2905118

Trích dẫn phần tóm tắt của bài báo trên, "Hệ thống mật mã sinh trắc học có thể áp dụng kho lưu trữ mờ, cam kết mờ, dữ liệu trợ giúp và bản phác thảo an toàn, trong khi đó, sinh trắc học có thể hủy bỏ sử dụng các kỹ thuật biến đổi méo, Băm sinh học và Mã hóa sinh học."

Điểm: 2
RobbB avatar
Chi phí tài nguyên toàn cầu (tài chính, năng lượng, sức mạnh tính toán & thời gian) do nhu cầu về mật mã là gì?
lá cờ vn

Tuyên bố từ chối trách nhiệm cổ điển: có thể có một nơi tốt hơn để đặt câu hỏi này, nếu có hãy bình luận và tôi sẽ vui lòng chuyển nó đi.

Một ví dụ tôi đang tìm kiếm có liên quan đến sự giám sát gần đây về mức tiêu thụ năng lượng của bitcoin, chẳng hạn như đây mặc dù không có toán học trong ví dá ...

Điểm: 2
Chữ ký xác minh được chỉ định từ DiffieâHellman và MAC
lá cờ ru

Đây là một ý tưởng cho một sơ đồ chữ ký của người xác minh được chỉ định. Giả sử Alice và Bob biết khóa công khai của nhau và Alice muốn gửi một tin nhắn cho Bob, sao cho chỉ anh ta mới tin được tính xác thực của nó.

Alice sẽ thực hiện Diffie–Hellman giữa các khóa của họ và sau đó MAC gửi tin nhắn bằng bí mẠ...

Điểm: 1
Jenan avatar
Nơi lưu trữ muối cho PBKDF2 và vectơ khởi tạo cho AES thông qua WebCrypto
lá cờ in

Tôi muốn tạo ghi chú an toàn qua javascript và webcrypto.

Tôi đã tìm thấy các khả năng tạo khóa mạnh thông qua PBKDF2 và mã hóa dữ liệu qua AES.

Đây là một ví dụ về cách tạo khóa thông qua PBKDF2 trong webcrypto, nơi cần có muối:

hàm getKey(keyMaterial, salt) {
    trả về window.crypto.subtle.deriveKey(
      {
        "tên": "PBKDF2",
     ...
Điểm: 1
Mức độ an toàn khi sử dụng hạt giống ngẫu nhiên 128 bit để lấy khóa 256 bit để tạo cặp khóa hạt giống là bao nhiêu?
lá cờ cl

Chúng tôi đang phát triển một ứng dụng ngang hàng mã nguồn mở, Mapeo, được thiết kế cho người dùng có kinh nghiệm kỹ thuật thấp (và không có email hoặc điện thoại) để thu thập dữ liệu trong môi trường ngoại tuyến. Chúng tôi đang tạo danh tính của họ trên thiết bị cho từng dự án dưới dạng cặp khóa công kh ...

Điểm: 1
Có thể tránh IV bản rõ trong AES không?
lá cờ ke

Kịch bản

Sử dụng AES 256 với chế độ CBC. (Xác thực được thực hiện riêng. Bỏ qua ở đây.)

Mục tiêu (giải thích thêm sau)

Để tránh gửi IV không được mã hóa.

Nhưng vì điều này đang được thực hiện bằng cách sử dụng .NET có chức năng buộc chúng tôi phải sử dụng IV, nên chúng tôi không thể chỉ thêm 16 byte ngẫu nh ...

Điểm: 0
TensorflowTryhard avatar
Dạy cho AI một mật mã và yêu cầu nó tự giải một mật mã tương tự
lá cờ eg

Giả sử rằng 1 mật mã và một mật mã khác được biết là có một số dạng tương quan. Liệu có thể dạy AI một ngôn ngữ thông qua việc đào tạo một mô hình và cho phép nó đưa ra dự đoán về một ngôn ngữ khác không?

Nếu vậy, làm thế nào? Này đã được thực hiện trước?

Điểm: 1
Mikky Snowman avatar
Chuyển đổi khóa riêng secp256k1 thành khóa riêng sr25519
lá cờ ph

Có thể chuyển đổi khóa riêng secp256k1 thành khóa sr25519 hợp lệ không?

Điểm: 0
Emiel Lanckriet avatar
Trao đổi khóa với thuộc tính là chứng chỉ
lá cờ ax

Tôi đang tìm kiếm một giao thức trao đổi khóa sử dụng chứng chỉ. Tôi đã xem qua các giao thức như trao đổi khóa Diffie-Hellman được xác thực, nhưng giao thức này sử dụng các cặp khóa công khai/riêng tư đã được thảo luận trước. Để giải quyết vấn đề này, họ có một CA có thể ký xác thực của khóa chung.

Tuy  ...

Điểm: 5
a196884 avatar
qTesla có an toàn không?
lá cờ cn

qTesla là một sơ đồ chữ ký và là một bản đệ trình cho quy trình tiêu chuẩn hóa sau lượng tử của NIST, đã lọt vào vòng thứ hai. Nó dựa trên độ cứng của RLWE. NIST báo cáo tình hình vòng 2 nói rằng nó không lọt vào vòng 3 vì:

các hiệu suất của các bộ tham số còn lại của qTESLA không đủ mạnh để duy trì cạ ...

Điểm: 5
Kamaroyl avatar
định nghĩa của chỉ số chức năng là gì
lá cờ us

tôi đang đọc qua Sự nhầm lẫn về tính không thể phân biệt với các giả định có cơ sở và trong Định nghĩa 3.1 mô tả sPRG, nó đề cập đến "lấy mẫu chỉ mục hàm I." Ai đó có thể giải thích chỉ mục chức năng là gì trong ngữ cảnh này không?

Điểm: 4
Link L avatar
Có bất kỳ kết quả nào nói rằng nếu đầu ra của hai hàm này là XOR'd, thì đầu ra XOR'd là giả ngẫu nhiên
lá cờ jp

Để cho $\mathbb{G}$ là một nhóm theo thứ tự nguyên tố $p$ với máy phát điện $g$. Giả sử rằng tôi chọn ngẫu nhiên $r_1,z_1 \leftarrow \mathbb{Z}_p$$r_2, z_2 \leftarrow \mathbb{Z}_p$$c \leftarrow \mathbb{G}$. Để cho $\alpha = g^{r_1z_1}g^{c}$$\beta = g^{r_2z_2}g^c$. Bằng tính bảo mật ngữ nghĩa của mã hóa El-Gamal, cả hai $\alpha$

Điểm: 1
Có an toàn không khi sử dụng cùng một mật khẩu cho cả tập đĩa VeraCrypt và Đăng nhập Windows?
lá cờ co

Tôi đã mã hóa toàn bộ ổ đĩa của mình bằng Veracrypt, nó sẽ nhắc khi khởi động và hỏi mật khẩu, thật tuyệt.

Bây giờ sau mỗi lần khởi động xong hoặc mỗi khi tôi rời khỏi máy tính (sau khi nhấn nhanh phím Windows + L), chỉ có mật khẩu Windows để bảo vệ máy tính của tôi, vậy có an toàn không khi sử dụng cùng m ...

Điểm: 1
xung đột định nghĩa cho dP/dQ và số mũ1/số mũ2 trong PKCS 1?
lá cờ cn

Trong Phần 2 dP và dQ được định nghĩa như vậy:

      dP số mũ CRT của p, một số nguyên dương sao cho

                       e * dP == 1 (mod (p-1))

      số mũ CRT của dQ q, một số nguyên dương sao cho

                       e * dQ == 1 (mod (q-1))

Trong Phụ lục A.1.2 chúng tôi có thứ này:

   o số mũ1 là d mod(p - 1).

   o số mũ2 là ...
Điểm: 4
Anakin Charles avatar
Groth16 mô phỏng bằng chứng không kiến ​​thức cho câu lệnh không hợp lệ
lá cờ mx

Thuộc tính không kiến ​​thức của Groth16 (https://eprint.iacr.org/2016/260, trang 8) đối số không kiến ​​thức không tương tác dựa trên sự tồn tại của trình mô phỏng $\text{Sim}$ tạo bằng chứng "giả" cho các tuyên bố hợp lệ $(\phi, w) \in R$ mà không biết nhân chứng $w$ cho tuyên bố $\phi$.

Câu hỏi của tôi là liệu Groth16 cÅ ...

Điểm: 4
Henry avatar
Một câu hỏi về việc thực hiện tính toán lượng tử trên các chồng chất thống nhất
lá cờ eg

Chúng ta hãy xem xét tình huống sau đây. Để cho $U_f$ là một máy tính cổng $f$ lập bản đồ $\{0,1\}^n$ đến $\{0,1\}^n$. Đó là, $U_f\left\vert x,0^n\right\rangle=\left\vert x,f(x)\right\rangle$. Để cho $\left\vert\phi\right\rangle$ là chồng chất thống nhất trên $\{0,1\}^n$. Bằng cách thực hiện $U_f$ trên $\left\vert\phi\right\rangle\left\vert0^n\r ...

Điểm: 0
Bảo mật sơ đồ chữ ký ElGamal với trình tạo thứ tự nhỏ
lá cờ cn

$p$ số nguyên tố 1024 bit, chúng ta có phần tử 1021 bit $g \in \mathbb{Z}_p^*$, trong đó thứ tự của $g$ nhỏ hơn nhiều so với bậc của $\mathbb{Z}_p^*$. Làm thế nào để đặt hàng nhỏ này $g$ ảnh hưởng đến tính bảo mật của chữ ký?

Điểm: -1
Chi phí để di chuyển từ AES-128 sang AES-256 là bao nhiêu?
lá cờ nl

Làm thế nào khả thi để di chuyển từ AES-128 sang AES-256?

Điểm: 0
Tấn công nghe lén mã hóa RSA sách giáo khoa với nonce công khai
lá cờ in

Xem xét tình huống sau: Alice có một cặp khóa bí mật và khóa công khai cho RSA sách giáo khoa (ký hiệu là $\text{sk}$$\text{pk}$ tương ứng). Bob có một bản sao xác thực của $\text{pk}$. Đối thủ có một bản sao xác thực của $\text{pk}$.

Bây giờ, Bob muốn gửi $\text{PIN}$ cho Alice là một số có bốn chữ số. Anh ta mã hóa như sau ...

Điểm: 0
Hai điểm trên đường cong Elliptic có cùng tọa độ X
lá cờ ua

Giả sử trong một đường cong elip (giả sử phương trình đường cong là: $y^2 = x^3 -17$) với thứ tự nguyên tố $q$, chúng ta có $(x,y_1) = nP$, ở đâu $P$ là một máy phát điện và $n<\lceil{q/2}\rceil$. Chúng ta có thể khẳng định rằng không tồn tại $n' < \lceil{q/2}\rceil$, như vậy mà $(x,y_2)=n'P$ là một điểm đường cong hợp ...

Điểm: 2
Kohsin Ko avatar
Sự khác biệt giữa [1]bổ đề rẽ nhánh (David Pointcheval) và [2]bổ đề rẽ nhánh tổng quát (Mihir Bellare) là gì?
lá cờ uz

Giáo viên khóa học của tôi đã đề cập rằng hai bổ đề forking có các điều kiện tiên quyết khác nhau để sử dụng. cái cũ bài viết (Lập luận bảo mật cho chữ ký số và Chữ ký mù) bị hạn chế hơn, nhưng tôi không tìm thấy nó trong bài viết thứ hai tôi đọcvà bài báo đã không mô tả chi tiết sự khác biệt giá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.