Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
pushd0wn avatar
Xây dựng S-Box ở HIỆN TẠI
lá cờ eg

Tôi hiện đang triển khai phần cứng (có phiên bản) của PRESENT-80 cho mục đích nghiên cứu. Do mục tiêu của chúng tôi là tăng cường tính bảo mật của PRESENT-80 với tính năng Tạo mặt nạ và Phát hiện Lỗi, tôi cần hiểu cách S-Box được thiết kế.

Trong HIỆN TẠI: Mật mã khối siêu nhẹ S-Box 4x4 được trình bày đơn giản dưá ...

Điểm: 1
Iwan5050 avatar
$H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$ và $a \mapsto g^a\bmod p$ với $p$ nguyên tố (rất mạnh) không bị va chạm?
lá cờ us

Để cho $H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$$a \mapsto g^a\bmod p$$g \in \mathbb{Z}_{p}^{*}$ ở đâu $p$ là nguyên tố. Có phải chức năng này (mạnh mẽ) không có nghĩa là chúng ta không thể tìm thấy trên thực tế $x_1$,$x_2$ như vậy mà $H(x_1)=H(x_2)$?

Tôi tranh luận không với lý do sau: Hãy để $A$ là một thuật toán tạo ra

Điểm: 3
Elias Strehle avatar
Chứng minh rằng $x$ là tổng của các số được ký điện tử mà không làm lộ mệnh đề
lá cờ pg

Hãy tưởng tượng điều này:

  • Charlie chọn hai số nguyên $x_1$$x_2$ và ký từng số nguyên này bằng cùng một khóa riêng.
  • Charlie gửi những điều sau đây cho Alice:
    • $x_1$$x_2$,
    • hai chữ ký và
    • khóa công khai của mình.
  • Alice tính toán $x = x_1 + x_2$ và gửi thông tin sau cho Bob:
    • $x$
    • Khóa công khai của Charlie.

Alice có  ...

Điểm: 1
Léo Colisson avatar
Bảo mật có thể chứng minh: không thể giảm khi tin nhắn được mã hóa/bảo mật ngữ nghĩa với chức năng tùy thuộc vào đầu ra của đối thủ
lá cờ us

Tôi gặp vấn đề với một giao thức mà tôi có thể chứng minh tính bảo mật nếu các tin nhắn do kẻ thù gửi được gửi rõ ràng, nhưng tôi không thể chứng minh tính bảo mật nữa nếu các tin nhắn do kẻ thù gửi được mã hóa... và điều này hơi lạ vì tôi hy vọng giao thức cũng được bảo mật trong trường hợp thứ hai Ä ...

Điểm: 1
Baldovín Cadena Mejía avatar
Tốc độ của hàm băm có phải là nhược điểm khi lưu trữ mật khẩu được băm trong cơ sở dữ liệu không?
lá cờ cn

Tôi biết một trong những ưu điểm của hàm băm là chúng rất nhanh.Tuy nhiên, tôi đã đọc ở đâu đó (tôi không biết chính xác ở đâu) rằng tốc độ là một bất lợi cho việc băm mật khẩu khi lưu trữ chúng trong cơ sở dữ liệu, nhưng tại sao lại như vậy? Ai đó sẽ giải thích cho tôi nếu tốc độ nhanh là một bất lợi ...

Điểm: 0
riverwastaken avatar
Có Bộ tích lũy mã hóa phổ dụng động phụ gia nghiêm ngặt không?
lá cờ in

Gần đây, tôi đã bắt đầu đọc về Bộ tích lũy mật mã để kết hợp chúng vào một dự án. sử dụng cái này khảo sát để hiểu những tính năng mà bộ tích lũy cần cung cấp. Có vẻ như tôi đang tìm kiếm Bộ tích lũy mạnh phổ động năng động chỉ hỗ trợ bổ sung. Cái này giấy liệt kê tài liệu tham khảo [23] cà...

Điểm: 6
einsteinwein avatar
Lỗi nhỏ trong bằng chứng bảo mật trên giấy Về bảo mật nhiều người dùng của chữ ký Schnorr ngắn với tiền xử lý
lá cờ st

Tôi nghĩ rằng tôi đã tìm thấy một lỗi nhỏ trong bằng chứng bảo mật liên kết cuối trang 37. Nó nói rằng

$ \sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac{3(q +1)q/2+2}{p - ( 3q +2)^2 /4}$.

Nhưng không nên

$\sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac{3(q+1)q/2+2q}{p - ( 3q +2)^2 /4}$ ?

Tôi nghĩ rằng bằng chứng vẫn hoạt động, vì chúng tôi muá ...

Điểm: 3
Darcy Sutton avatar
Độ phức tạp về thời gian của việc giải quyết DLog Khi biết g và P
lá cờ in

Cái này (https://en.m.wikipedia.org/wiki/Discittle_logarithm) Bài viết Wikipedia làm tôi bối rối. Nếu bạn có phương trình a = g^n (mod P) và g, P và a đều đã biết, thì làm thế nào để một thuật toán giải nhanh cho n chạy trong thời gian hàm mũ, như bài viết này nêu. Nó không phải là tuyến tính hay tôi đang đọc sai bài viết này ...

Điểm: 2
Cách chuyển đổi bản rõ thành phần tử của nhóm tuần hoàn trong hệ thống mật mã Cramer-Shoup
lá cờ ru

Tôi đang cố triển khai hệ thống mật mã cramer-shoup ​​nhưng tôi không hiểu cách làm việc với văn bản gốc mà tôi muốn mã hóa.

Theo những gì tôi hiểu, bản rõ cần được chuyển đổi thành một phần tử của nhóm tuần hoàn G, được tạo bằng khóa. Tôi đã kiểm tra nhiều tài nguyên, từ wiki đến một số bài báo và...

Điểm: 0
Sự cố tạo khóa/nhóm tuần hoàn cho Hệ thống mật mã Cramer-Shoup với OpenSSL
lá cờ ru

Tôi đang cố gắng triển khai hệ thống mật mã Cramer Shoup bằng C nhưng tôi gặp sự cố khi tạo khóa.

Từ những gì tôi đã tìm thấy trên wiki và trong các bài báo khác, để tạo khóa cho Cramer Shoup, bạn phải tạo nhóm tuần hoàn G theo thứ tự q với trình tạo g1 và g2, sau đó lấy 5 giá trị từ 0 đến (q-1) và với giá trị ...

Điểm: 0
Ordinary avatar
Hai bên có chung bí mật chung có thể lập bản cam kết không?
lá cờ sy

Giả sử các bên A và B có một bí mật chung $k$. Có một giao thức mà cả hai bên cùng đưa ra một cam kết để $k$ để sau này cả A và B đều không thể phủ nhận bí mật chung là gì?

Chỉnh sửa: Cụ thể, tôi quan tâm đến kịch bản trong đó một trong các bên có thể độc hại và chúng tôi cần chứng minh với bên thứ ba C rằng ...

Điểm: 4
Không thể hiểu ký hiệu liên quan đến định lý của Shannon
lá cờ cn

phương trình sau đây được sử dụng để chứng minh định lý Shannon bằng cách chỉ ra sự tồn tại của hai thông điệp $m_0, m_1$ nếu $|K| < |M|$ nhưng tôi không thể hình dung/hiểu được xác suất. Đặc biệt là $PR$ trên $K$ Điều không đi vào đầu tôi. Bất cứ ai có thể giải thích nó?

  • $\mathcal{K}$ là không gian khóa
  • $ ...
Điểm: 28
Newbyte avatar
Tại sao tuân thủ FIPS 140-2 gây tranh cãi?
lá cờ ng

Tôi đã đọc các bình luận của một bài báo về một triển khai mới được đề xuất của /dev/ngẫu nhiên trong Linux ngày nay, và ai đó đã nhận xét rằng thật khó chịu khi trải qua 43 lần sửa đổi mà vẫn chưa có bản vá của bạn. Một vài nhận xét xuống dòng và ai đó dường như ngụ ý rằng triển khai mới này sẽ tuân th ...

Điểm: 5
deb avatar
ZKP: Chứng minh >18 khi giấu tuổi
lá cờ cn
deb

Tôi còn khá mới với mật mã, nhưng tôi đã lập trình được một thời gian. Đây là một câu chuyện đặt ra vấn đề mà tôi đang cố gắng giải quyết:

Alice có hộ chiếu kỹ thuật số được ký bằng khóa riêng của chính phủ. Mỗi tài sản được ký tên riêng và vẫn có thể xác minh được rằng, chẳng hạn như tên cá ...

Điểm: 0
Darcy Sutton avatar
Giá trị lớn nhất của N trong bài toán logarit rời rạc là bao nhiêu?
lá cờ in

Tôi có một số mã, mã này có thể giải quyết vấn đề logarit rời rạc trong khoảng thời gian ~ O(0,5n). Tuy nhiên, điều này chỉ hoạt động nếu, trong trường hợp sau, N nhỏ hơn P:

G^N (chế độ P). Để rõ ràng, chương trình của tôi có thể tìm ra giá trị của N dựa trên G và P miễn là N nằm trong khoảng từ 1 đến P (tÆ ...

Điểm: 1
guangyu liao avatar
Mối quan hệ giữa yếu tố ẩn gốc và bảo mật bit?
lá cờ cn

Hệ số ẩn gốc tương ứng với mức bảo mật bit, chẳng hạn như 1,0045 tương ứng với bảo mật 128 bit. Hệ số ẩn gốc tương ứng với bảo mật 100-bit, 160-bit, 180-bit là gì?

hệ số ẩn gốc: 1,0045 ? ? ? bảo mật bit: 128 100 160 180

Điểm: 1
khả năng xảy ra xung đột hàm băm trong tệp văn bản cao đến mức nào?
lá cờ in

Ví dụ: giả sử tôi đã tải xuống "những cuộc phiêu lưu của tom sawyer" từ gutenberg ở định dạng tệp .txt và lưu nó vào ổ USB của tôi.

Và như bạn có thể thấy, ổ USB không phải là thiết bị lý tưởng để lưu trữ dữ liệu lâu dài. Nhưng nếu tôi khăng khăng sử dụng nó, có khả năng bất kỳ tệp nào trong bộ lÆ ...

Điểm: 3
Finlay Weber avatar
Các hàm dẫn xuất chính của PRNG có phải không?
lá cờ ng

PRNG là một cơ chế để tạo ra tính ngẫu nhiên từ một hạt giống ngẫu nhiên ban đầu, vì vậy về cơ bản là một cách để lấy được nhiều bí mật hơn từ một bí mật.

Nhìn vào mục Wikipedia cho KDF bạn tìm thấy

Trong mật mã học, hàm dẫn xuất khóa (KDF) là thuật toán mã hóa lấy được một hoặc nhiều khóa bí mẠ...

Điểm: 0
7337dtd avatar
Bước này được tính toán như thế nào và tại sao việc lấy các yếu tố có thể xác định khóa riêng hoặc giả mạo phổ quát?
lá cờ de

https://link.springer.com/content/pdf/10.1007/3-540-49649-1_18.pdf

Trong lớp I, tại sao (4) ngụ ý $g\equiv 1 \mod q$

Ngoài ra, mặc dù tôi nhận được $p$$q$ nó vẫn không thể nhận được $ord_n(g)$ mà không cần thử các khả năng khác nhau hay có cách nào để thực hiện tất cả các hành vi giả mạo không?

Điểm: 0
Các phương thức hoạt động của mã hóa khóa công khai
lá cờ nl

Tại sao chúng ta không định nghĩa các phương thức hoạt động cho mã hóa khóa công khai giống như cách chúng được định nghĩa cho mật mã khối?

Điểm: 1
Luqus avatar
Có an toàn để lưu trữ hàm băm của văn bản thuần túy không?
lá cờ us

Khi mã hóa dữ liệu, tôi muốn xác minh rằng khóa chính xác đã được nhập mà không băm nó. Có an toàn để giải mã bản mã và so sánh hàm băm của nó với bản được lưu trữ hay văn bản gốc (có thể rất dài) có thể được đọc từ hàm băm không?

Điểm: 0
killertoge avatar
PRG ngụ ý Bằng chứng OWF
lá cờ lk

nhập mô tả hình ảnh ở đây Tôi có ý tưởng về bằng chứng này, rằng vì PRG mở rộng từ n lên 2n, nên nó không thể chiếu tới tất cả {0,1}^{2n}, mà chỉ chiếu tới một phần không đáng kể mà chúng ta có thể lạm dụng để tạo ra một dấu hiệu phân biệt tốt chỉ bằng cách cho biết nếu A tìm thành công một tiền ảnh trong X. Một chuỗi ngẫu n ...

Điểm: 1
Nav89 avatar
Giao thức an toàn với khái niệm giải pháp lập trình động?
lá cờ cd

Giả sử rằng chúng ta gặp vấn đề thông thường về liên lạc an toàn, trong đó mỗi $I$ đại lý có một tín hiệu riêng $s_1,s_2,\dots,I$ và họ muốn tính toán bất kỳ hàm nào $f(s_1,s_1,...,s_I)=(x_1,x_2,...,x_I)$ theo cách mà không bên nào học được nhiều hơn đầu vào của họ $s_i$ và đầu ra $x_i$.

Mặc dù tôi đã thấy nhiề ...

Điểm: 0
Làm thế nào để tìm số mũ lặp lại trong một cuộc tấn công đi xe đạp?
lá cờ cn

Trong bài báo của Simmons và Norris, họ chứng minh cuộc tấn công đi xe đạp bằng ví dụ sau:

p = 383 q = 563 s = 49 và t = 56957 ( số nguyên tố)

Kẻ tấn công biết r = pq = 215,629 , s = 49 và một tin nhắn được mã hóa C. Bằng cách hình thành C1 =C49 , C2 = C149, v.v. Anh ấy sẽ tìm thấy Cj = C cho 1,2,5 hoặc 10

Tôi không hiểu làm thế ...

Điểm: 3
muhammad haris avatar
Nguyên tắc thực tế dựa trên Mạng, LWE và FHE là gì?
lá cờ es

Mật mã dựa trên lưới đang được sử dụng cho một số nguyên mẫu và ứng dụng.

Tôi biết có những tác phẩm mới hơn cho PIR, PSI, ORAM đã có những cải tiến to lớn nhờ FHE. Trong một số trường hợp, FHE là công cụ duy nhất có thể được sử dụng để xây dựng thực tế những nguyên mẫu này.

Câu hỏi của tôi là nhữ ...

Điểm: 1
youwin2152 avatar
Phần chứng minh hoạt động của bài báo "Tại sao và cách zhSNARK hoạt động"
lá cờ pk

Tôi đang đọc báo"Tại sao và cách zk-SNARK hoạt động" để tìm hiểu zkSNARK, và tôi đã gặp phải một số vấn đề trong phần 4.4, khi chứng minh khả năng hoạt động đơn lẻ.

Trong phần này, nó cố gắng đưa ra một giao thức để xác minh rằng người tục ngữ có khả năng thực hiện phép nhân. Nó đưa ra hai số $b$$c$

Điểm: 0
guangyu liao avatar
Làm cách nào để ước tính tham số của lược đồ chữ ký mạng với giảm tổn thất?
lá cờ cn

Tham số của lược đồ chữ ký mạng DAZ19 với sự giảm chặt chẽ có thể được chọn để làm cho vấn đề độ cứng cơ bản trở nên khó xử lý. Cách ước tính tham số của lược đồ chữ ký mạng ESLL19 với giảm tổn thất? có bất kỳ mối quan hệ giữa giảm và tham số?

Điểm: 1
Kết nối SSL có cung cấp tính toàn vẹn không?
lá cờ us

Tôi mới sử dụng mật mã và tôi đang cố gắng triển khai ứng dụng trò chuyện an toàn bằng OpenSSL.

Tôi muốn đảm bảo rằng các thông báo công khai (sẽ được hiển thị cho tất cả người dùng) không thể bị thay đổi trong quá trình truyền.

Việc sử dụng kết nối SSL có đảm bảo điều đó không?

Nếu không, liệu sử dụng  ...

Điểm: 1
Mark avatar
Lỗi chuyển đổi phím trong CKKS
lá cờ ng

Tôi tin rằng tôi đang hiểu sai điều gì đó về các giới hạn bắt nguồn từ lỗi chuyển đổi khóa trong CKKS. tôi sẽ đề cập đến giấy ban đầu, nhưng các giới hạn tương tự đã được bắt nguồn trong tất cả các biến thể mà tôi đã xem xét.

Điểm nhầm lẫn đặc biệt của tôi là với $B_{\mathsf{mult}}(\ell)$ (ở tran ...

Điểm: 0
Số lượng bit trong khối nonce có ảnh hưởng đến tính bảo mật của chuỗi khối không?
lá cờ us

Tôi biết rằng Bitcoin sử dụng nonce 32 bit mà các công cụ khai thác lặp đi lặp lại khi cố gắng đạt được số mục tiêu có tiền tố 0 trong hàm băm. Nếu chúng chạy qua tất cả 2^32 kết hợp thì chúng sẽ thay đổi thứ khác trong khối (trường extraNonce 32 bit hoặc bằng cách thêm và xóa giao dịch, thay đổi một chút dấu thá» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.