Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Neil Niu avatar
Mạnh đến mức nào nếu tôi kết hợp hai hàm băm, chẳng hạn như MD5(SHA256(input))?
lá cờ in

Nếu tôi cố gắng làm MD5(SHA256(đầu vào)), sức mạnh của cái gọi là phương pháp băm kép này là gì?

Nó có mạnh bằng SHA256 hay mạnh bằng MD5 hay mạnh bằng SHA256 + MD5 không?

Đây không phải là một câu hỏi bài tập về nhà btw, tôi đang hỏi vì một vấn đề thực sự trong dự án của tôi. Được rồi, tôi chỉ cần làm SHA25 ...

Điểm: 3
guangyu liao avatar
ước tính tham số trong sơ đồ chữ ký mạng
lá cờ cn

khi đọc [BDLOP18], tôi chạy công cụ ước tính lwe với các tham số được đề xuất trong Bảng 2nhập mô tả hình ảnh ở đây , nhưng kết quả của hệ số ẩn là 1,007, kết quả này lớn hơn hệ số ẩn được khuyến nghị là 1,0035nhập mô tả hình ảnh ở đây

Điểm: 1
Trong AES-256, trường mở rộng $GF(2^8)$ chính xác là gì?
lá cờ et

Câu hỏi của tôi hơi khó diễn tả, vì vậy trước tiên hãy để tôi bắt đầu bằng một phép loại suy

Trong một đường cong elip trên một trường hữu hạn, có 2 nhóm - nhóm đầu tiên là một trường hữu hạn trên đó đường cong elip được xác định. Nhóm thứ 2 là nhóm được hình thành bởi tất cả các điểm của đÆ ...

Điểm: 2
DannyNiu avatar
*-LWE tương đương với lỗ hổng Diffie-Hellman $g^{x^2}$
lá cờ vu

Trong Diffie-Hellman kém an toàn hơn khi A và B chọn cùng một số ngẫu nhiên? , khả năng trao đổi khóa Diffie-Hellman tạo ra các khóa ngang hàng giống hệt nhau và lỗ hổng của nó trước các cuộc tấn công thụ động lại được đưa ra - như một bản sao.

Nhưng có tương đương trong họ trao đổi khóa dựa trên mạng *-LWE không? Câ ...

Điểm: 1
Andy avatar
Cách kiểm tra cường độ bảo mật của k ngẫu nhiên nếu k là tham số đầu vào của chức năng tạo chữ ký ECDSA bằng cách sử dụng openssl-fips
lá cờ pe

Như tôi hiểu,

1. Độ mạnh bảo mật được chỉ định bằng bit theo https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf

2. Cường độ bảo mật phụ thuộc vào độ dài của đầu vào entropy khi tạo số ngẫu nhiên

Vì vậy, trong hàm tạo chữ ký, nếu k ngẫu nhiên là tham số đầu vào (không tạo k ngẫu nhiên trong hàm nà...

Điểm: 3
user4574 avatar
Thuật toán chữ ký số dựa trên hàm băm nào tồn tại có kích thước chữ ký nhỏ hợp lý?
lá cờ cn

Thuật toán chữ ký số dựa trên hàm băm nào tồn tại có kích thước chữ ký nhỏ hợp lý?

  • Theo ý tôi là khá nhỏ, ý tôi là không lớn hơn nhiều so với những gì bạn sẽ nhận được với ECDSA 256 bit (mà tôi tin rằng có chữ ký khoảng 64 byte). Nếu không có gì gần tồn tại, thì kích thước chữ ký nhỏ nhất tôi có thể nh ...

Điểm: 1
donaastor avatar
Giải mã bất đối xứng có đoán được không?
lá cờ br

TÔI LÀ một người nghiệp dư (vì một số lý do, tôi đã viết nguyên bản "Tôi không"... thật đáng xấu hổ, xin lỗi) trong mật mã nên đây có thể là một câu hỏi rất cơ bản.

Tôi muốn biết liệu có tồn tại mật mã sao cho nếu tôi mã hóa một tin nhắn bằng nó và sau đó mất 300 bit đầu tiên thì tôi không thể khôi ph ...

Điểm: 2
Agniva Chaudhuri avatar
Tại sao mọi người sử dụng các giao thức như PGP, khi TLS đã tồn tại?
lá cờ bv

TLS là giao thức mật mã tiêu chuẩn trên internet và nhiều trang web sử dụng nó để bảo mật thông tin liên lạc của họ. Tuy nhiên, đối với mục đích sử dụng cá nhân, hầu hết mọi người sử dụng các giao thức khác như PGP, thay vì sử dụng khóa/chứng chỉ TLS.

Dường như không có lý do gì để không sử dụng TLS cho nh ...

Điểm: 0
Ramesh Sharma Yadav avatar
Điều gì xảy ra khi chúng ta băm các giá trị đã được băm, nối với nhau?
lá cờ cn

Tôi đọc trên trang 16 của Về tính bảo mật của bộ kết hợp hàm băm điều đó

bộ kết hợp cổ điển để chống va chạm chỉ đơn giản là nối các đầu ra của cả hai hàm băm $Comb_{\mathbin\|}(M) = H_0(M) \mathbin\| H_1(M)$ để đảm bảo khả năng chống va chạm miễn là một trong hai H0, H1 tuân theo thuộc tính.

Hãy xem xét H, ...

Điểm: 1
Ký cùng một tin nhắn 2 lần với ECDSA
lá cờ ng

Nhiều chữ ký của cùng một tin nhắn với cùng một khóa riêng (các nonce khác nhau) có thể dẫn đến dấu vết khóa riêng không?

Điểm: 1
pintor avatar
Phép biến đổi song lý từ đường cong Edwards không bình phương d thành đường cong Edwards bình phương d
lá cờ ng

Làm cách nào tôi có thể biến đổi một đường cong Edwards xoắn hoàn chỉnh $ax^2+y^2 = 1+dx^2y^2$ không vuông $d$ và hình vuông $a$ thành một đường cong Edwards đẳng cấu $X^2+Y^2 = 1+DX^2Y^2$ với một hình vuông $-D$ I E. $D = -r^2$?

tôi đã cố gắng thiết lập $X = \frac{x}{\sqrt{a}}; Y=y$, nhưng $-\frac{d}{a}$ cũng không phải là hình vuông  ...

Điểm: 2
Laba Sa avatar
Mã hiền triết để tìm ma trận trình tạo mã MDS
lá cờ in
  1. Để cho $L$ hạt đậu $[n,k]$ mã số. Một $k\lần n$ ma trận $G$ các hàng của nó tạo thành một cơ sở cho $L$ được gọi là ma trận máy phát điện$L$.

  2. tuyến tính $[n,k,d]$ mã với khoảng cách tối thiểu lớn nhất có thể được gọi là khoảng cách tối đa $d$ có thể tách rời hoặc MDS mã số.

Tôi muốn tìm ma trận  ...

Điểm: 0
Ordinary avatar
Bảo mật chia sẻ bí mật shamir có thể kiểm chứng
lá cờ sy

Chúng ta hãy xem xét giao thức xác minh sau đây dựa trên Feldman. Cho rằng, $c_0,\cdots,c_k$ biểu diễn các hệ số của đa thức $p()$ Trong $\mathbb{Z}_q$. Để xác minh chia sẻ $(i,p(i))$ và nhóm tham số công khai $G$ theo thứ tự chính $p, q|p-1$ và máy phát điện $g$, trình tạo chia sẻ cung cấp $(g,d_0,\cdots,d_k)$ ở đâu $d_j=g^{c_j}, j \in\ ...

Điểm: 5
kelalaka avatar
Những quan niệm sai lầm của CEO Arvind Krishna của IBM nói về "Axios trên HBO" về điện toán lượng tử
lá cờ in

Giám đốc điều hành IBM Arvind nói chuyện Trong Chương trình Axios của HBO. Có vẻ như có những quan niệm sai lầm/sai lầm/sai sót trong lý luận, v.v.

Đó là những gì!

Một số chi tiết của bài phát biểu được đưa ra như;

IBM cho biết bộ xử lý Eagle mới của họ có thể xử lý 127 qubit, thước đo sức mạnh tính toán lượng tá» ...

Điểm: 2
NB_1907 avatar
Tấn công phản ứng là gì?
lá cờ us

Trong bài báo của "Các cuộc tấn công phản ứng chống lại một số hệ thống mật mã khóa công khai" Trích dẫn liên kết SeerX, tấn công phản ứng được định nghĩa không chính thức là "Lấy thông tin về khóa riêng hoặc bản rõ bằng cách xem phản ứng của ai đó giải mã một bản mã đã cho bằng khóa riêng."

Cuộc tấn công p ...

Điểm: 1
tweet avatar
Mã thông báo mật mã và khóa bí mật khác nhau như thế nào?
lá cờ cn

Ai đó có thể làm sáng tỏ sự khác biệt giữa mã thông báo và khóa bí mật không? Tôi hiểu rằng "mã thông báo" là các vật phẩm mã hóa được một bên bên ngoài "giới thiệu" vào hệ thống để xác thực trong khi các khóa có thể được tạo trên thiết bị (ví dụ: một cặp khóa trong trường hợp mật mã không đối xứng &a ...

Điểm: 0
JSA avatar
Chọn một cách an toàn và chắc chắn một tổ hợp các đối tượng từ hàm băm (hạt giống mật mã)
lá cờ fr
JSA

Tôi đang làm việc trên một dự án đang sử dụng khái niệm cam kết bit để xác thực thông tin.

Tôi cần chọn tổ hợp các đối tượng một cách an toàn từ hàm băm an toàn, sau đó phân phối hàm băm đó sau. Sau đó, một máy khách biết rằng chỉ máy chủ được xác thực đã chọn tổ hợp các đối tượng đó trước khi p ...

Điểm: 0
Raccoondude avatar
Có thể (và nếu có thì làm thế nào) để tạo một bằng chứng cho nhiều khóa riêng trong ECDSA
lá cờ ru

Giả sử tôi có một thư cần được ký bằng hai khóa được tạo bằng ECDSA

Có thể tạo chữ ký chiếm cả hai khóa, nghĩa là tôi có thể xác minh bằng cả hai và xem chúng có hợp lệ không?

Một ví dụ, nếu chúng ta cần một ví dụ về tiền điện tử:

Địa chỉ 1 có 10 xu Địa chỉ 2 có 10 xu

Cả hai đầu vào đều có trong giao dị ...

Điểm: 2
Viren Sule avatar
Độ phức tạp tuyến tính của các mẫu hữu hạn hai chiều như mã QR
lá cờ pl

Các mô hình hai chiều có mặt khắp nơi trong các giao dịch thông tin. Mã QR, hình ảnh là phổ biến nhất. Tôi muốn biết liệu có một khái niệm tương tự với khái niệm nổi tiếng về Độ phức tạp tuyến tính của các chuỗi tuần hoàn, cho các mẫu hai chiều không?

Điểm: 1
Myria avatar
Việc xác minh Ed25519 có nên nhân lên với người đồng sáng lập không?
lá cờ in

Tài liệu tiêu chuẩn hóa cho Ed25519, RFC 8032, cho biết nên sử dụng phương pháp sau để xác minh chữ ký Ed25519:

  1. Kiểm tra phương trình nhóm $[8][S]B = [8]R + [8][k]A'$. Thay vào đó, chỉ cần kiểm tra là đủ, nhưng không bắt buộc $[S]B = R + [k]A'$.

Điều đó có nghĩa là mã đang thực hiện xác minh phải nhân điểm cả hai bên với

Điểm: 0
Ordinary avatar
Hoạt động tuyến tính trên chia sẻ bí mật Shamir đóng gói
lá cờ sy

Giả sử tôi có một bí mật k-chiều $\langle x_1,\cdots,x_k \rangle$ mà tôi chia sẻ bằng chia sẻ bí mật của Shamir $(t,k,n)$ ở đâu $t$ là ngưỡng và $n$ là số lượng cổ phần như sau: Xây dựng một đa thức $f$ bằng cấp $t+k-1$ như vậy mà $f(-1)=x_1, \cdots, f(-k)=x_k, f(-k-1)=r_1, \cdots, f(-k-t)=r_t$ ở đâu $r_1,\cdots,r_k$ được lấy mẫu n ...

Điểm: 2
pintor avatar
ElGamal với các đường cong elip và bảo mật ngữ nghĩa
lá cờ ng

Để mã hóa một phần tử nhóm $P$ với khóa công khai $K$ và sự ngẫu nhiên $r$ sử dụng ElGamal trên các đường cong elip có điểm cơ sở $G$ chúng tôi làm như sau $(c_1, c_2) = (r\cdot G; P+r\cdot K)$.

Khi chúng tôi muốn mã hóa một tin nhắn dạng tự do $m$, chúng ta phải chuyển đổi nó thành một phần tử nhóm $P$ đầu tiên. Đối với đ ...

Điểm: 1
Có bất kỳ khóa công khai nào mà khóa riêng có thể dễ dàng lấy được (ECDSA) không?
lá cờ in

Tôi biết rằng nói chung, không thể tìm thấy khóa riêng tư cho bất kỳ khóa chung nào. Nhưng tôi cũng bắt gặp câu hỏi "Tìm ECDSA PrivKey để PubKey = 0", trong đó giải thích rằng khóa riêng cho khóa chung 0x0000...0000 có thể dễ dàng suy ra.

Từ câu trả lời cho câu hỏi đó, có vẻ như khóa công khai 0x0000...0000 là khóa công khai duy n ...

Điểm: 3
mehdi mahdavi oliaiy avatar
Lược đồ trong LWE có hợp lệ trong R-LWE không?
lá cờ ro

Một cách diễn giải ma trận trong RLWE là chúng là tập con của ma trận số nguyên tiêu chuẩn có cấu trúc đặc biệt. Ví dụ, thay vì sử dụng một ma trận ngẫu nhiên $A\in\mathbb{Z}_q^{n\times n}$ (như chúng ta có thể làm trong các cấu trúc dựa trên LWE), chúng ta có thể thay thế ma trận này bằng một ma trận trong đó cột (hoá ...

Điểm: 1
hex avatar
Việc sử dụng hàm băm để ánh xạ các đầu vào (có khả năng quan trọng) có cùng độ dài có không an toàn không?
lá cờ us
hex

Nói rằng tôi có hai giá trị $x$$y$ có độ dài hơi khác nhau. Chúng có thể là mật khẩu hoặc khóa hoặc bất kỳ giá trị quan trọng nào khác và tôi muốn ánh xạ một cách xác định chúng thành hai giá trị có cùng độ dài.

Việc sử dụng hàm băm an toàn để đạt được mục đích đó có đưa ra bất kỳ điểm yếu nào vào  ...

Điểm: 1
Finlay Weber avatar
Khi nào PRNG được sử dụng và khi nào CSPRNG được sử dụng
lá cờ ng

Tôi hiểu rằng PRNG là Trình tạo số ngẫu nhiên sử dụng thuật toán xác định dựa trên hạt giống.

Tôi cũng hiểu rằng CSRNG là PRNG an toàn về mặt mật mã để sử dụng để tạo số ngẫu nhiên.

Và bằng mật mã-đồng minh an toàn, tôi tin rằng điều này có nghĩa là ngay cả khi kẻ tấn công biết thuật toán xác định và h ...

Điểm: 2
Câu hỏi về hệ thống dây điện bên trong cánh quạt máy Enigma
lá cờ de

Tôi có một câu hỏi liên quan đến hệ thống dây điện nội bộ của các cánh quạt của cỗ máy Enigma.

Tôi đang cố hiểu một số chi tiết về cỗ máy Enigma ban đầu. Theo hiểu biết tốt nhất của tôi, mỗi cánh quạt chẳng là gì ngoài một mật mã thay thế đơn chữ cái - ngoại trừ việc các cánh quạt có thể quay. Ừ. Như ...

Điểm: 3
zbo avatar
Độ chính xác giải mã của Mã hóa dựa trên RLWE
lá cờ br
zbo

Tôi gặp khó khăn trong việc chứng minh tính chính xác của quá trình giải mã trong Hệ thống mật mã dựa trên RLWE. Để nói rõ tôi đang ở đâu, trước tiên hãy để tôi trình bày sơ đồ đầy đủ. Hình ảnh từ chương 3.2 của tờ giấy này. nhập mô tả hình ảnh ở đây

Và bằng chứng giải mã đúng đắn của kế hoạch sau nhập mô tả hình ảnh ở đây

Trong bằng chứng này, tôi có t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.