Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Mohammadsadeq Borjiyan avatar
Entropy của mã PIN của SIM
lá cờ at

Mỗi thẻ SIM di động có một số gồm bốn chữ số ($b_1$,$b_2$,$b_3$,$b_4$) được gọi là mã PIN. Mỗi chữ số $0 \le b_i \le 9$ (với i = 1, 2, 3, 4) được tạo bằng chuỗi 16 bit ngẫu nhiên như sau: $b_i=(r_{4i-3} + r_{4i-2} .2 + r_{4i-1}.2^2 + r_{4i}.2^3)\pmod {10} $. Làm thế nào chúng ta có thể tính toán antropy của mã PIN? Tôi biết mối  ...

Điểm: 1
user77340 avatar
Có cách nào để biết liệu một giao thức mã hóa có an toàn UC hay không trước khi chính thức chứng minh tính bảo mật UC của nó?
lá cờ ie

Tôi không hiểu lắm về khung UC. Đưa ra một giao thức đã được chứng minh, bây giờ tôi chỉ biết rằng trước tiên chúng ta nên viết ra chức năng lý tưởng, sau đó là giao thức cụ thể, sau đó chứng minh tính bảo mật của giao thức nhận ra chức năng lý tưởng bằng cách xây dựng một số trình giả lập. Tôi có thể hỏi  ...

Điểm: 0
Tôi có thể biết từ khóa công khai Bitcoin nếu khóa riêng là số lẻ hay số chẵn không?
lá cờ ph

Tôi có thể biết chỉ từ khóa công khai Bitcoin nếu khóa riêng là số lẻ hay số chẵn không?


[ghi chú của người điều hành] Nghĩa là, chúng ta có thể tìm thấy tính chẵn lẻ của khóa riêng tư từ khóa chung secp256k1 không?
Đối với kết xuất ban đầu của các chữ số, xem đây.

Điểm: 1
chạy Dự án Wycheproof đối với việc triển khai tiền điện tử bằng các ngôn ngữ khác ngoài Java
lá cờ cn

Vì vậy, tôi đoán https://github.com/google/wycheproof "kiểm tra các thư viện tiền điện tử chống lại các cuộc tấn công đã biết". Nó dường như chủ yếu dành cho các nhà cung cấp tiền điện tử Java nhưng nó có thể dễ dàng được điều chỉnh để sử dụng cho các ngôn ngữ khác không?

Đối với các cuộc tấn công không theo th ...

Điểm: 0
Chia sẻ dữ liệu được mã hóa trong hệ thống phi tập trung
lá cờ cn

Alice mã hóa tệp bằng khóa chung của cô ấy và tải nó lên kho lưu trữ tệp phi tập trung (một số dịch vụ). Bob mua quyền truy cập vào tệp. Có thể chia sẻ tệp đã giải mã với Bob mà không cần có khóa của Alice không? Kho lưu trữ tệp phi tập trung không lưu trữ bất kỳ khóa cá nhân nào, nhưng nó biết rằng Bob có quyền t ...

Điểm: 0
sissi_luaty avatar
Cho phép (những) người dùng chọn đúc một NFT cụ thể từ bộ sưu tập solana
lá cờ as

Tôi có một bộ sưu tập hình ảnh để chuyển đổi trong NFT. Vì mục đích đó, tôi đã chọn làm việc với chuỗi khối solana, vì nó nhanh và rẻ.

Tôi đã sử dụng các tài nguyên phần mềm sau:

  • solana-cli
  • nút.js
  • siêu hình
  • kẹo-máy-mint

Để xuất bản một bộ sưu tập, tôi cần đặt hàng mã thông báo từ 0.png đến Nth-1.png và tà...

Điểm: 0
Ordinary avatar
Triển khai nhanh các chia sẻ Bí mật của Shamir có thể kiểm chứng
lá cờ sy

Một cách để xác minh các chia sẻ bí mật của Shamir là sử dụng kỹ thuật của Feldman trong đó $c_0,\cdots,c_k$ biểu diễn các hệ số của đa thức $p()$ Trong $\mathbb{Z}_q$. Để xác minh chia sẻ $(i,p(i))$ và nhóm tham số công khai $G$ theo thứ tự chính $p, q|p-1$ và máy phát điện $g$, trình tạo chia sẻ cung cấp $(g,d_0,\cdots,d_k)$

Điểm: 0
Mục đích của mô-đun trong pad một lần?
lá cờ tr

Tôi có câu hỏi sau đây và không thực sự hiểu nó. Tôi nghĩ OTP cung cấp tính bảo mật hoàn hảo, tại sao chúng ta cần mô-đun? Ai đó có thể vui lòng giúp tôi trả lời câu hỏi?

$Z_n$ biểu thị vành của các số nguyên $\pmod n$. Alice và Bob chia sẻ một khóa ngẫu nhiên $k \leftarrow Z_n$. Alice muốn gửi một chút $b \in \{0, 1\}$ một c ...

Điểm: 0
Cách tiếp cận MPC để tính toán +/- 1 lần một biến
lá cờ us

Trong giao thức MPC, có ai biết cách nhân var p với epsilon trong {-1,1} tốt hơn là sử dụng bộ ba hải ly không?

(Tôi đang nghĩ về việc thực hiện nó trong một giao thức giống như SPDZ, chẳng hạn như Overdrive)

Điểm: 2
krystof18 avatar
Có an toàn không khi tạo nonce bằng cách sử dụng trình tạo số ngẫu nhiên và thuật toán băm bằng khóa bí mật như HMAC?
lá cờ ag

Tôi đang xây dựng một dự án trên bộ vi điều khiển Arduino Mega và tôi cần một số trình tạo nonce để trao đổi phản hồi thử thách. Nhưng tôi không tìm thấy một số trình tạo chuỗi chữ và số. Sau đó, tôi nảy ra một ý tưởng để làm một cái bằng cách sử dụng ngẫu nhiên() chức năng tạo int ngẫu nhiên trong giớ ...

Điểm: 3
DannyNiu avatar
octet dẫn đầu khóa công khai SEC#1 ECC 0x01 dùng để làm gì?
lá cờ vu

bên trong GIÂY #1 tiêu chuẩn mã hóa đường cong elip, việc mã hóa khóa công khai liên quan đến một octet hàng đầu:

  • 00h: Khóa công khai là điểm ở vô cực.
  • 02h, 03h: Khóa công khai là điểm nén.
  • 04h: Khóa công khai chứa cả tọa độ x và y.

Giá trị 01h là gì? Có giá trị nào khác được xác định cho ECC không?

Điểm: 1
noname123 avatar
Tài liệu về mật mã và lập trình trên C++
lá cờ in

Tôi quan tâm đến việc tìm hiểu về tiền điện tử và tạo ra thứ gì đó thiết thực từ nó - tạo ra tiền điện tử của riêng mình trong tương lai.

Tôi nghĩ rằng tôi có kiến ​​thức tốt về c++, tôi đã học được từ learncpp.com và từ sách của Bjarne. Vì vậy, thứ đầu tiên tôi cần là cuốn sách về kiến ​​th ...

Điểm: 1
user363406 avatar
Làm thế nào để biết bạn đã đoán đúng bí mật được chia sẻ của Diffie-Hellman?
lá cờ tg

chỉ đưa ra $p,$ $g,$ $A = g^a\pmod{p}$$B = g^b\pmod{p},$ các giá trị có thể cho bí mật được chia sẻ là tất cả các giá trị duy nhất của $A^b\pmod{p}$, trong đó b là một số nguyên. Bí mật được chia sẻ cũng bằng $B^a\pmod{p}$, trong đó a là một số nguyên.

Vì vậy, chúng ta có thể kiểm tra từng giá trị có thể này để tìm ...

Điểm: 1
Tôi có thể sử dụng SHA256 từ cụm mật khẩu BIP39 cho thông tin đăng nhập xác thực không?
lá cờ cn

Tôi đang làm việc trên một ứng dụng được mã hóa E2E. Tôi đang sử dụng OpenPGP.js và lưu trữ khóa chung và khóa riêng trên máy chủ. Khóa riêng tư được mã hóa bằng cụm mật khẩu BIP39 được lưu trữ trong LocalStorage của trình duyệt để nó không bao giờ được gửi đến máy chủ. Nhưng tôi cũng cần một số thông tin đăn ...

Điểm: 2
Eugene Sirkiza avatar
Tấn công trước hình ảnh vào các hàm băm không mã hóa
lá cờ us

Tôi không giỏi về mật mã nên làm ơn :)

sau khi đọc này thảo luận bây giờ rõ ràng với tôi rằng xxHash không chống lại các cuộc tấn công va chạm và không an toàn cho MAC cách sử dụng. Nhưng sau khi đọc nó, tôi vẫn không hiểu XXH3 (một trong những dòng xxHash) có khả năng chống lại các cuộc tấn công giả định như thế nào. ...

Điểm: 1
Hunger Learn avatar
Chia sẻ bí mật dựa trên các biến ngẫu nhiên được phân phối đồng đều?
lá cờ ua

Trong Rabin và Ben-Or, giả định cơ bản của họ là mỗi người tham gia có thể phát một thông báo cho tất cả những người tham gia khác và mỗi cặp người tham gia có thể giao tiếp bí mật. Do đó, họ thiết kế một giao thức liên lạc được gọi là giao thức chia sẻ bí mật có thể kiểm chứng (VSSP) và cho thấy rằng bất ...

Điểm: 2
C.S. avatar
Thuật toán Grover cho mật mã khóa công khai - FrodoKEM
lá cờ in

Tôi tự hỏi liệu người ta có thể áp dụng thuật toán Grover trên một cơ chế đóng gói khóa để bẻ khóa được chia sẻ.

Ví dụ: FrodoKEM là một giao thức tạo khóa, đối với một số tham số, chia sẻ 128 bit khóa.

Chúng ta có thể phá nó bằng Grover không? tức là giảm nó xuống $2^{64}$ hoạt động?

Tài liệu tham khảo cho Fr ...

Điểm: 2
se718 avatar
Điều kiện tương đương để bảo mật hoàn hảo hệ thống mật mã đối xứng
lá cờ in

Tôi đã đọc về tính bí mật hoàn hảo trong các hệ thống tiền điện tử và tôi đã xem qua hai định nghĩa hóa ra lại tương đương nhau.

Đầu tiên là bí mật của Shannon:

Một hệ thống mật mã $(\cal K, \cal M$, $\text{Gen, Enc, Dec})$ được cho là có bí mật Shannon nếu cho tất cả các bản phân phối $\cal D$ trên $\cal M$ và cho tấ ...

Điểm: 0
Huanhuan Chen avatar
Nếu $Hash(x)$ không thể phân biệt được với $Hash(x,a)$, trong đó $x$ là biến và $a$ là một số đã cho?
lá cờ cn

Tôi cố gắng sử dụng một chuỗi trò chơi để chứng minh một kế hoạch là CCA an toàn. Trong hai trò chơi cuối cùng, các bản mã là $(c_1^*, Hash(x)\oplus m_b, Hash(x,a))$$(c_1^*, ngẫu nhiên, Hash(x,a))$ tương ứng, ở đâu $c_1 ^*$$a$ có thể được xem như những con số đã cho, $x$ là một biến và $m_b$ là thông báo thử thách ...

Điểm: 0
Alberto Giardino avatar
Tại sao ECDSA tạo ra một cặp giá trị trong chữ ký của nó (r,s)?
lá cờ ru

Tôi đã tự hỏi tại sao ecdsa tạo chữ ký ở dạng một cặp (r và s) và tại sao nó không thể chỉ có một giá trị.

Điểm: 1
krystof18 avatar
Tôi có cần thay đổi IV trong AES-256 GCM khi tôi chỉ sử dụng mã hóa để trao đổi phản hồi thử thách với chuỗi ngẫu nhiên không?
lá cờ ag

Khi tôi chỉ muốn sử dụng mã hóa để trao đổi phản hồi thách thức chứ không phải để ẩn nội dung của một tin nhắn được mã hóa, liệu việc không thay đổi IV để mã hóa mới có còn là mối đe dọa đối với tôi không?

Để dễ hiểu hơn tại sao tôi hỏi điều này, đây là tình huống của tôi:

Tôi đang sử dụng hai Ar ...

Điểm: 6
John Coleman avatar
Tìm các số nguyên tố quanh co lớn
lá cờ jp

gọi một số nguyên tố $p$ quanh co nếu $(p-1)/2$ là một số xe. Chúng được gọi là quanh co vì bề ngoài chúng trông giống như những số nguyên tố an toàn nhưng không phải vậy. Đặc biệt, Diffie-Hellman sử dụng số nguyên tố như vậy có thể dễ bị tấn công bởi Thuật toán Pohlig Hellman.

Số nguyên tố quanh co tồn tại. Một  ...

Điểm: 0
Hunger Learn avatar
Bảo mật bằng chứng giao thức nhiều bên và tại sao lại là điều kiện cần thiết?
lá cờ ua

Có bằng chứng nghiêm ngặt nào cho các giao thức đa bên an toàn không? Họ phục vụ những gì? Ý tôi là một số đã chỉ ra sự tồn tại của các giao thức như vậy, nhưng liệu tôi có thể sử dụng chúng để thay thế một người hòa giải trong lý thuyết trò chơi, người gửi tin nhắn cho người chơi không? Làm thế nào tôi có  ...

Điểm: 1
suigetsuh17 avatar
Một nonce có thể hoàn toàn ngẫu nhiên trên Giao thức NeedhamâSchroeder (đơn giản hóa) không?
lá cờ ng

Từ những gì tôi đã đọc cho đến nay, nonce là các giá trị một lần ngẫu nhiên, được gửi dưới dạng văn bản gốc ngoài bản mã để xác minh danh tính của người gửi/người nhận. Về mặt lý thuyết, nếu nonce là ngẫu nhiên, kẻ tấn công E có thể chặn tin nhắn của Alice được chỉ định cho Bob và mạo danh là Bob bằn ...

Điểm: 0
george s avatar
làm thế nào để phá vỡ AES
lá cờ gb

tại sao việc phá khóa RSA 1024 bit (không đối xứng) lại ít khó hơn phá khóa AES 128 bit (đối xứng)? Phá khóa RSA liên quan đến việc tìm các thừa số nguyên tố của một số lớn. Điều gì liên quan đến việc phá khóa AES?

Điểm: 1
Ashwin avatar
Tại sao chúng ta không thể có AES512 trở lên?
lá cờ jp

Tôi biết AES256 an toàn đến mức nực cười nhưng để giữ an toàn cho aes ngay cả sau máy tính lượng tử, tôi có một mối lo ngại.
Sử dụng định lý Grovers, aes có thể giảm từ 256 xuống 128 bit đối với cuộc tấn công vũ phu, điều này cũng khá mạnh nhưng tôi không muốn bị giới hạn ở nó
Có thể (ít nhất là trên lý thuy ...

Điểm: 0
Nav89 avatar
Ví dụ trao đổi thông tin
lá cờ cd

Tôi đang tìm kiếm một mô hình đơn giản có thể mô phỏng quy trình sau.

Giả sử rằng $i$$j$ là hai tác nhân mà mỗi tác nhân nhận được tín hiệu phụ thuộc trạng thái của mình $s_i(\omega)$$s_j(\omega)$. Sau khi quan sát tín hiệu của chính họ với xác suất $1$, họ không biết gì về tín hiệu mà tác nhân kia có, như ...

Điểm: 0
krystof18 avatar
Cách đảm bảo dữ liệu đến từ nguồn đã được xác minh mà không sử dụng mã hóa bất đối xứng
lá cờ ag

Tôi đang xây dựng một dự án được điều khiển từ xa bằng LoRa và tôi muốn đảm bảo rằng không ai có thể bắt chước máy phát của tôi và gửi các gói đến máy thu của tôi. Chỉ mã hóa dữ liệu đã gửi là không đủ vì ai đó có thể nhận được ví dụ như gói mở cửa và gửi cùng một gói từ máy phát của anh ta. Là...

Điểm: 2
Ordinary avatar
Tái thiết chia sẻ bí mật shamir với sự có mặt của các bên độc hại
lá cờ sy

Giả sử chúng ta có sơ đồ chia sẻ bí mật (t, n) Shamir. Một giá trị của một số tính toán được chia sẻ với n bên trong đó nhiều nhất $t-1$ các bên là độc hại. Chiến lược tốt nhất để tái cấu trúc cổ phần là gì? Tôi tin rằng chúng ta có thể sử dụng công cụ sửa lỗi Reed-Solomon để truy xuất giá trị cho tá ...

Điểm: 0
Hệ thống mật mã Rabin: Tấn công bản mã được chọn
lá cờ jp

Tôi đã đọc trong tài liệu rằng Hệ thống mật mã Rabin có thể bị phá vỡ bằng cách sử dụng cuộc tấn công bằng bản mã được chọn. Người ta mô tả rằng sau khi bản mã đã chọn được giải mã, kẻ tấn công có thể tạo ra khóa công khai $n$ bằng cách sử dụng căn bậc hai với xác suất $1/2$. Nhưng bài báo không mô t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.