Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Tôi có nên bình thường hóa lợi thế của đối thủ trong Trò chơi IND-XXX không?
lá cờ bd

Các Mã hóa đơn giản (trang 207, dưới hình 11.12)(Nigel Smart) nói rằng lợi thế của trò chơi IND-PASS của đối thủ là $Adv1 = 2\times|Pr[b=b']-\frac{1}{2}|$.
Lý do nhân với 2 là để bình thường hóa lợi thế từ $[0,\frac{1}{2}]$ đến $[0,1]$.

Nhưng trong bài báo này (trang 5, dòng 9), ưu điểm của Game IND-CKA là $Adv2 = |Pr[b=b']-\frac{1}{2}| ...

Điểm: 2
N Tirumala Rao avatar
Chương trình tìm nghịch đảo của đa thức
lá cờ mx

Ai đó có thể cho tôi biết cách tìm nghịch đảo của một đa thức đã cho bằng lập trình python không? Ví dụ: đầu vào đã cho là để tìm nghịch đảo của (x^2 + 1) modulo (x^4 + x + 1). đầu ra phải là: (x^3 + x + 1).

Điểm: 3
S.Abbe avatar
Câu hỏi về thuật toán rsa hộp trắng
lá cờ bd

Tôi tìm thấy một kế hoạch cho RSA hộp trắng. Nó dường như để bảo vệ đầu vào và đầu ra của các hoạt động mô-đun.
Tôi tò mò về cách phân tích tính bảo mật của giải pháp này.
Có ai biết bất cứ điều gì về nó?

Điểm: 2
Lối tắt để thực hiện trao đổi khóa Diffie-Hellman
lá cờ cn

Tôi đang cố gắng tính toán khóa dùng chung của Alice và Bob bằng tay mà không cần sử dụng máy tính vì tôi cảm thấy đây là một đặc điểm quan trọng khi tiến tới mật mã.

Tôi hiểu rằng bạn có thể sử dụng phương pháp bình phương và nhân tuy nhiên chúng ta đang được dạy một phương pháp tắt mà tôi không hiểu lẠ...

Điểm: 0
Giả mạo cam kết Pedersen
lá cờ in

Hôm nay, tôi tìm thấy một trang mạng đối với chương trình cam kết của Pedersen; tuy nhiên, các máy phát điện gh không độc lập và do đó một người châm ngôn có thể mở một cam kết c thành nhiều cách. Tôi đã tính toán cam kết c cho một tin nhắn tôi và một sự ngẫu nhiên r (giả sử rằng tôi biết S):

c = g^m * h^r 
 ...
Điểm: 1
Sự khác biệt giữa "Hàm đường cong Elliptic" và "Hàm băm" như SHA256 là gì?
lá cờ hk

Tôi đang đọc về bitcoin và tôi hơi bối rối về "hàm đường cong elip" và "SHA256". Chúng có cùng tính chất không? Cả hai có thể được sử dụng để tạo các cặp khóa riêng và khóa chung không?

Điểm: 1
Ordinary avatar
Làm cách nào để tăng tốc độ tạo chia sẻ bí mật Shamir?
lá cờ sy

Giả sử chúng ta phải tạo chia sẻ bí mật của Shamir cho n điểm dữ liệu. Có cách nào để tăng tốc độ triển khai ngoài việc sử dụng quy tắc của Horner để đánh giá đa thức không?

Điểm: 0
se718 avatar
Bảo mật hoàn hảo về mặt trái của một hệ thống tiền điện tử có tính bảo mật hoàn hảo
lá cờ in

Tôi đang cố gắng giải quyết một vấn đề có nội dung như sau:

Để cho $E_1 = (\text{Gen}_1, \text{Enc}_1, \text{Dec}_1)$ là một loại tiền điện tử hệ thống có bí mật hoàn hảo. Biểu thị không gian tin nhắn $\mathbb M_1$, không gian khóa $\mathbb K_1$ và không gian cyphertext $\mathbb C_1$ ($\mathbb M_1=\mathbb C_1 = \mathbb T, \mathbb K_1 = \math ...

Điểm: 1
Umbral Reaper avatar
Diffie-Hellman kém an toàn hơn khi A và B chọn cùng một số ngẫu nhiên?
lá cờ in

Tôi hiểu rằng A và B không thể chọn cùng một số ngẫu nhiên, với không gian đầu vào lớn, nhưng nếu điều đó xảy ra thì sao? Nó có ảnh hưởng đến tính bảo mật của trao đổi khóa không? Kẻ tấn công có thể xác định rằng các khóa giống nhau đã được chọn không?

Điểm: 5
Ordinary avatar
Lược đồ mã hóa được xác thực có thể phát hiện nếu sử dụng khóa sai không?
lá cờ sy

Lược đồ mã hóa được xác thực (như AES-GCM) có thể phát hiện nếu một khóa sai được sử dụng để giải mã không? Nếu không, cách tiêu chuẩn để kiểm tra xem khóa đã nhập có thực sự chính xác hay không. Tôi cho rằng KCV có thể được sử dụng cho việc này nhưng điều này bằng cách nào đó có làm rò rỉ bất kỳ thô ...

Điểm: 2
DocWriter avatar
Thuật toán để giáo dân tạo mật khẩu cá nhân là gì
lá cờ bo

Tôi sẽ dạy cho khán giả về các thuật toán. Tôi muốn cung cấp cho họ một cái để tạo mật khẩu cá nhân duy nhất cho các trang web.

  1. Họ có thể bắt đầu với tên miền của trang web và "từ" bí mật của riêng họ.
  2. Thuật toán sẽ đủ đơn giản để ghi nhớ. Nếu không, họ có thể phác thảo sơ đồ của tôi ở mặt sau cá» ...
Điểm: 1
Các thuật toán mã hóa đối xứng fractal giá rẻ có tính toán và bộ nhớ thấp hơn là gì?
lá cờ uz

Tôi muốn biết về các sơ đồ mã hóa dựa trên lý thuyết Fractal, trong khi chúng có độ bảo mật tốt và khá nhanh.

Điểm: 3
Chirag Parmar avatar
Tại sao sự nhầm lẫn và khuếch tán không bao giờ được nói đến trong tiền điện tử bất đối xứng?
lá cờ cn

Trong khi nói về các lược đồ mã hóa đối xứng như AES, chúng tôi luôn có mục tiêu đạt được sự nhầm lẫn và phổ biến. Nhưng khi nói đến các sơ đồ mã hóa bất đối xứng như RSA, DH, v.v.chúng ta không bao giờ nói về khuếch tán và nhầm lẫn.

Có biết rằng số học mô-đun và số học nguyên tố đảm bảo sự nhẠ...

Điểm: 5
NB_1907 avatar
Các thuật toán hậu lượng tử và các cuộc tấn công kênh bên
lá cờ us

Tôi đang nghiên cứu các thuật toán cuối cùng của Tiêu chuẩn hóa mật mã sau lượng tử của NIST. Tôi nhận thấy rằng hầu hết tất cả các bài báo phân tích mật mã của bên thứ ba đều bao gồm các cuộc tấn công kênh phụ. Tại sao các phương pháp thám mã cổ điển - tấn công đại số, toán học, v.v. - hiệu quả hơn trên  ...

Điểm: 0
Novice_researcher avatar
Tạo khóa KP-ABE
lá cờ br

Trong Mã hóa dựa trên thuộc tính của chính sách chính nếu chúng tôi cần quảng bá được nhắm mục tiêu trong đó tập hợp các thuộc tính giống nhau cho một nhóm người dùng. Điều đó có nghĩa là tất cả họ đều chia sẻ cùng một khóa bí mật phải không? Hay là mỗi người dùng cần có ít nhất 1 giá trị thuộc tính khác v ...

Điểm: 3
user77340 avatar
Mô hình lưu trữ có giới hạn nghĩa là gì?
lá cờ ie

Trong mô hình lưu trữ có giới hạn, nó giả định rằng việc lưu trữ của đối thủ là có giới hạn hoặc có giới hạn, và do đó chúng ta có thể đạt được một loại mật mã mà không cần dựa vào giả định về độ cứng. Nhưng "lưu trữ có giới hạn" nghĩa là gì? Có nên cho rằng độ dài của tin nhắn luôn quá dài đá» ...

Điểm: 2
Alexander D'Attore avatar
Node.js uuid.v4 so với crypto.randomUUID.Việc triển khai nào an toàn hơn về mặt mật mã?
lá cờ cn

Trong một thời gian dài, tôi đã sử dụng gói uuid npm cho nhu cầu uuid v4 của mình. Có vẻ như trong các phiên bản gần đây của nút, họ đã giới thiệu một mô-đun tiền điện tử tích hợp với phương thức RandomUUID.

Một số điểm chuẩn đã được thực hiện để hiển thị crypto.randomUUID nhanh hơn nhiều so với uuid.v4 (khoá ...

Điểm: 1
Các giá trị mong đợi của một thuộc tính XOR quay cụ thể của một chuỗi các chuỗi bit ngẫu nhiên là gì?
lá cờ de

Giả sử rằng $x$ là một dãy $l$ bit và $0 \le n < l$, để cho $R(x, n)$ biểu thị kết quả của phép quay bit trái của $x$ qua $n$ chút ít.Ví dụ, nếu $x = 0100110001110000$, sau đó $$\begin{array}{l} R(x,0) = {\rm{0100110001110000}},\ R(x,1) = {\rm{1001100011100000}},\ R(x,2) = {\rm{0011000111000001}},\ \ldots \ R(x,15) = {\rm{0010011000111000}}. \end{mảng}$ ...

Điểm: 0
kabibe sadagat avatar
AES-256 hoạt động như thế nào nếu AES chỉ là mật mã khối 128 bit?
lá cờ ly

Tôi hiện đang nghiên cứu mã hóa AES và tôi khá bối rối về cách chúng tôi sử dụng khóa 256 bit trong AES?

Vì theo hiểu biết của tôi, AES cho dù kích thước khóa là bao nhiêu, nó vẫn hoạt động và chỉ mã hóa một khối tin nhắn 128 bit trong toàn bộ chu kỳ/vòng cho đến khi kết thúc.

tốt cho AES-128, chúng tôi sử dụng khóa 128  ...

Điểm: 0
Novice_researcher avatar
IBE để kiểm soát truy cập
lá cờ br

Điều gì khiến IBE (Mã hóa dựa trên danh tính) không phù hợp với các cơ chế Dựa trên quyền truy cập? Những nỗ lực được thực hiện để sử dụng IBE để kiểm soát truy cập là gì?

Khái niệm ABE (Mã hóa dựa trên thuộc tính) giải quyết vấn đề như thế nào?

Điểm: 3
TheJonaMr avatar
Không có phép trừ cuối cùng trong Phép nhân Montgomery cấp Word
lá cờ tr

Tôi đang cố gắng tạo một mô-đun RSA trong VHDL, mô-đun này sẽ được triển khai thành một FPGA. Tôi đang cố gắng thực hiện một thuật toán Montgomery đầy đủ, điều đó có nghĩa là tôi đang làm việc với thuật toán Lũy thừa Montgomery và thuật toán Phép nhân Montgomery. Hầu hết các thử nghiệm của tôi bao gồm tạo các số ...

Điểm: 0
Ordinary avatar
Hash-then-sign có cung cấp tính bảo mật không?
lá cờ sy

Giả sử tôi sử dụng mô hình hàm băm và ký hiệu và tiết lộ chữ ký trên thông báo tóm tắt $\sigma(H(m))$. Chỉ tiết lộ chữ ký này có vi phạm tính bảo mật của thông báo không (giả sử H là một chiều và chống va chạm)?

Điểm: 1
Độ dài cụm mật khẩu nào tốt để khó phá khóa PBKDF2 của bitcoin?
lá cờ ru

Dựa theo https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed

Để tạo hạt giống nhị phân từ ghi nhớ, chúng tôi sử dụng hàm PBKDF2 với một câu dễ nhớ (trong UTF-8 NFKD) được sử dụng làm mật khẩu và chuỗi "mnemonic" + cụm mật khẩu (một lần nữa trong UTF-8 NFKD) được sử dụng làm muối. Số lần lặ ...

Điểm: 0
Ordinary avatar
Có cách nào để đảm bảo rằng người ký đã tạo một cặp (tin nhắn, chữ ký) hợp lệ mà không nhìn thấy tin nhắn không?
lá cờ sy

Giả sử Alice gửi tin nhắn $Enc(k_{AB}, m)$ đến Bob ở đâu $k_{AB}$ là khóa đối xứng chung. Tiếp theo Alice gửi chữ ký của $H(m)$ $\sigma_{sk_A}(H(m))$ đã ký dưới khóa ký riêng của cô ấy $sk_A$ đến Eve, trong đó H là một hàm băm an toàn. Sau đó, Bob giải mã tin nhắn và gửi nó cho Eve để cô ấy xác minh nó bằng chữ ký. Ở đây ...

Điểm: 0
Chế độ mã hóa hoạt động với tính linh hoạt thấp nhất/không dễ bị tấn công lật bit?
lá cờ ag

Tôi đang cố gắng chọn một chế độ hoạt động để mã hóa có tính linh hoạt thấp nhất và đặc biệt là không dễ bị tấn công lật bit. Tôi hiểu rằng PCBC là chế độ duy nhất khiến phần còn lại không thể đọc được, do đó, đây có phải là lựa chọn tốt nhất không?

Tôi không muốn áp dụng bất kỳ xác thực  ...

Điểm: 1
mrose avatar
So sánh độ phức tạp của quá trình giải mã RSA có/không có CRT
lá cờ in

(Được liệt kê chéo trên stackexchange toán học, không nhận được phản hồi nào) Đối với ngữ cảnh, đây là một câu hỏi bài tập về nhà từ một bài tập đã được giao. Tôi đang tìm cách hiểu rõ hơn về các khái niệm liên quan, chủ yếu là lý thuyết phức tạp vì tôi chưa từng thấy nó trước đây bên ngoài lớp học ...

Điểm: 1
Tại sao Zk-SNARK là Đối số của Kiến thức nếu Trình trích xuất Kiến thức tồn tại?
lá cờ in

Theo những gì tôi biết, việc chứng minh sự tồn tại của Người trích xuất tri thức có nghĩa là hoàn toàn hợp lý.
Vậy tại sao trong zk-SNARK (và tương tự) chúng ta nói về Đối số của Kiến thức, trong đó thuộc tính lành mạnh chỉ là tính toán (hay còn gọi là, chỉ bảo mật từ các Provers có giới hạn tính toán), nếu ...

Điểm: 1
JAAAY avatar
Xác suất được kết hợp như thế nào trong kỹ thuật chứng minh nhảy trò chơi?
lá cờ us

Tôi hiện đang nghiên cứu một bài báo (Chuỗi trò chơi: Công cụ để thuần hóa độ phức tạp trong bằng chứng bảo mật) về việc chứng minh tính bảo mật ngữ nghĩa bằng cách sử dụng kỹ thuật Game Hopping của Victor Shoup.

Ở trang 9-11, anh ấy đang sử dụng một chuỗi ba trò chơi, $Trò chơi 1$, $Trò chơi 2$, và $Trò chơi 3$

Điểm: 0
zk-STARK có phải là giao thức Sigma không? Truyền thông có tương tác không? Và những nghi vấn khác
lá cờ in
  1. Tôi nghe nói rằng STARKS không phải là một giao thức không tương tác, nếu vậy:
  • (ngắn gọn) cơ chế họ sử dụng để vận hành là gì?
  • Chúng có thể được coi là một giao thức Sigma không?
  • Thay vào đó, tại sao SNARK không tương tác?
  1. Có đúng không khi nói rằng STARKS là bảo mật lượng tử và chúng không cần thiết lập Ä ...
Điểm: 0
Matthew Layton avatar
Trao đổi khóa Diffie-Hellman là thuật toán bất đối xứng hay đối xứng?
lá cờ ng

Theo hiểu biết của tôi, thuật toán DHKE là đối xứng vì nó chỉ tạo ra một bí mật được chia sẻ, thay vì các khóa công khai và riêng tư, tuy nhiên, "có phải diffie hellman là bất đối xứng không?" kết quả như sau:

Dựa trên mật mã khóa công khai, thuật toán D-H là phương pháp trao đổi an toàn khóa dùng chung giữa hai bên qua má ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.