Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Finlay Weber avatar
Việc băm các số ngẫu nhiên được tạo từ TRNG có đủ để tạo khóa không?
lá cờ ng

Việc băm các số ngẫu nhiên được tạo từ TRNG có đủ để tạo khóa không?

Về cơ bản lấy đầu ra của một cái gì đó giống như một Lavarand và chuyển nó qua một hàm băm như sha-2.

Tôi đoán vào cuối ngày, cốt lõi của câu hỏi của tôi là, hàm băm có thể được sử dụng làm trình tạo số giả ngẫu nhiên không?

Điểm: 1
Hargunbeer Singh avatar
Có thể tạo ra một hàm băm mật mã mới không?
lá cờ gb

Sẽ có lợi nếu tạo hàm băm mật mã để bảo mật hơn. Hàm băm mật mã gần như là một thuật toán tạo chuỗi giả ngẫu nhiên và nó có thể dễ dàng bị phá vỡ bằng cách tăng số lượng hàm băm có thể được tạo.

Tại sao phải tạo một hàm băm mật mã khác

Tôi muốn băm mật khẩu trong cơ sở dữ liệu để kẻ tấn  ...

Điểm: 0
kabibe sadagat avatar
Việc sử dụng chế độ ECB của mật mã Vigenère trên các tệp (không có văn bản thuần túy) với khóa 10.000 byte(char) có an toàn theo tiêu chuẩn ngày nay không?
lá cờ ly

Xin chào, tôi còn khá mới trong việc nghiên cứu mật mã và tôi chỉ tò mò về tính bảo mật của Mật mã Vigenère.

Với các siêu máy tính mạnh mẽ ngày nay, mức độ an toàn/không an toàn Mật mã Vigenère có thể có được?

hãy để chúng tôi nói rằng chúng tôi sẽ chỉ sử dụng Mật mã Vigenère với các yêu cầu sau:

  • chỉ mã ...
Điểm: 1
Mathpdegeek497 avatar
Berlekamp massey có thể sai SAGEMATH
lá cờ cn

Điều này phù hợp với hàm berlekamp_massey có sẵn trong SAGEMATH.

Trong khi tính toán đa thức tối thiểu của các chuỗi bằng cách sử dụng hàm Berlekamp Massey, tôi cảm thấy rằng hàm Berlekamp Massey trong Sagemath được thiết kế đến mức nó yêu cầu lặp lại chuỗi tuần hoàn hai lần để có kết quả chính xác. Xét bài toán t ...

Điểm: 1
Mathpdegeek497 avatar
Berlekamp–Massey input sequence length
lá cờ cn

For a given periodic sequence of length $N$ for which minimal polynomial is being constructed. Does the Berlekamp-Massey algorithm take the input of $2N$, i.e., the repeated input sequence or just the input sequence itself? The doubt arise because by taking the original sequence $S$ of length $N$, and the sequence $S \| S$ (concatenation) of length $2N$, I found that the minimal polynomial value c ...

Điểm: 1
george s avatar
Những thách thức RSA, Thách thức DES và Thách thức bao thanh toán RSA là gì
lá cờ gb

Ai đó có thể giải thích sự khác biệt giữa thử thách DES, thử thách RSA và thử thách bao thanh toán RSA không? mục tiêu là gì? Tôi nghĩ thách thức bao thanh toán là khuyến khích nghiên cứu, thách thức DES là chỉ ra rằng các khóa 56 bit quá ngắn. Nhưng làm thế nào để ba thách thức liên quan đến nhau?

Điểm: 0
Novice_researcher avatar
So sánh KP-ABE với CP-ABE
lá cờ br

Tại sao việc thiết kế các lược đồ CP-ABE (chính sách bản mã) lại được ưu tiên hơn KP-ABE (chính sách khóa)?

Những phát triển/nghiên cứu gần đây dường như đang tập trung vào CP-ABE nhiều hơn KP-ABE. Các vấn đề vẫn chưa được giải quyết/cần cải thiện đối với các chương trình KP-ABE là gì?

Điểm: 0
Có phải giấy Shattered của google (Vụ va chạm đầu tiên cho SHA-1 đầy đủ) có nghĩa là tạo một tệp mới có cùng hàm băm như tệp gốc không?
lá cờ es

Tôi có dữ liệu nguồn A và hàm băm H(A) của A này. Tài liệu bị hỏng của google có thể tạo dữ liệu B mới để tạo ra H(A) này không?

Phương pháp1,2

++ Tôi hiểu rằng nội dung của bài báo là bổ sung hai khối tin nhắn để CV cuối cùng giống nhau. Phương pháp tôi nghĩ đến là liệu có thể tìm thấy chính xác M2(2) của "Tệp giả" đá ...

Điểm: 0
Dandan avatar
Chia sẻ bí mật trong một mạng phi tập trung
lá cờ co

Có một phương pháp mà một bí mật có thể được tách ra trên nhiều nút, sao cho:

  1. Không một nút nào có thể học được bí mật.
  2. Kẻ thù không thể biết được bí mật bằng cách đưa ra nhiều nút giả.
  3. Có thể có dự phòng nếu một hoặc nhiều nút trong mạng bị lỗi.
Điểm: 2
Titanlord avatar
Câu hỏi về các kiểu chứng minh rút gọn
lá cờ tl

Bằng chứng bảo mật trong mật mã chủ yếu sử dụng kỹ thuật chứng minh rút gọn. Bây giờ tôi đã đọc rất nhiều bằng chứng về giảm thiểu và cũng đã tự làm một số và tôi nghĩ rằng tôi hiểu nó khá rõ. Trong khi đọc những bằng chứng đó, tôi nhận thấy hai phong cách chính của việc giảm thiểu như vậy.

Nói r ...

Điểm: 1
C.S. avatar
Sự tương đương giữa tìm kiếm-LWE và quyết định-LWE
lá cờ in

Có bất kỳ ràng buộc nào khi chứng minh rằng LWE tìm kiếm và LWE quyết định là tương đương nhau không? Chúng ta có nên cho rằng mô-đun $q$ là nguyên tố khi chuyển từ phiên bản này sang phiên bản khác?

Vui lòng cung cấp một tài liệu tham khảo tốt nơi có bằng chứng.

Điểm: 1
Hunger Learn avatar
Lý thuyết trò chơi thuật toán và thiết kế giao thức cho giao tiếp
lá cờ ua

Có một lĩnh vực trao đổi thông tin kết hợp mật mã và lý thuyết trò chơi. Tôi muốn tìm hiểu lĩnh vực này, nhưng nó hơi phức tạp đối với tôi. Để bắt đầu có một bài báo của Barany điều này cho thấy rằng thay vì có một cơ chế thông tin tập trung nơi người hòa giải có thể thông báo cho người chơi về chiế ...

Điểm: 2
Ví dụ về hoán vị giả ngẫu nhiên một chiều?
lá cờ fr

Các hàm một chiều có nhiều ứng cử viên như phân tích thừa số nguyên. Tôi quan tâm đến hoán vị một chiều tổ hợp. Cụ thể, tôi quan tâm đến các hoán vị giả ngẫu nhiên một chiều đã biết (lý tưởng nhất là một bài khảo sát).

Điểm: 0
sự riêng tư khác biệt so với một vectơ bình thường
lá cờ cn

Chúng tôi được cung cấp một véc tơ $x\in \mathbb{R}^d$ có tọa độ được lấy mẫu từ phân phối chuẩn đã biết $\mathcal{N}(0, \sigma^2)$.

Tôi nên gửi vectơ này như thế nào trong khi duy trì quyền riêng tư khác biệt (cục bộ)? với một số nhạy cảm về nó $\ell_2$ chuẩn (nghĩa là không thể phân biệt được hai vectơ gần nha ...

Điểm: 2
Manglemix avatar
Argon2 được sử dụng như thế nào để tạo dẫn xuất khóa?
lá cờ us

Theo hiểu biết của tôi, dẫn xuất khóa là khi bạn lấy một số dữ liệu, nói mật khẩu và sử dụng một hàm để chuyển đổi nó thành một số có thể được sử dụng làm khóa bí mật trong mật mã đường cong elip. Argon2 sử dụng một loại muối ngẫu nhiên khi băm, điều này đòi hỏi hàm băm phải khác nhau mỗi lần mặc  ...

Điểm: 2
Hunger Learn avatar
Kế hoạch chia sẻ bí mật khác thay vì của Shamir?
lá cờ ua

Có bất kỳ chương trình chia sẻ bí mật nào khác thay vì Chia sẻ bí mật của Shamir , điều đó không dựa trên phép nội suy đa thức trên các trường hữu hạn? Hay là nó hiệu quả nhất so với những cái khác?

Điểm: 1
Khả năng chống va chạm hàm băm AES-CBC
lá cờ mp

Tôi đang sử dụng AES-CBC làm hàm băm đang mã hóa một khối có độ dài n. Các khối, m = (m1, m2, ..., mn). IV dài một khối và khóa mã hóa có độ dài 128, 192 hoặc 256 bit.

Tôi sẽ nhận được va chạm? Và nếu vậy, làm thế nào tôi có thể tìm thấy các ví dụ?

Tôi hy vọng sẽ tìm thấy các xung đột cứ sau 2^(n/2) lần băm nhưng  ...

Điểm: 0
Zachary Robinson avatar
Làm cách nào tôi có thể tính khoảng cách unicity dưới dạng hàm của số bit được mã hóa?
lá cờ de

Tôi biết rằng khoảng cách duy nhất của một số thuật toán mã hóa với một entropy khóa nhất định $H_K$ mã hóa một tin nhắn với dự phòng cho mỗi ký tự của $D$$\frac{H_K}{D}$, và rằng sự dư thừa trên mỗi ký tự $D$ bằng với sự khác biệt giữa các bit trong một ký tự của bảng chữ cái được sử dụng (ví dụ: 7 ...

Điểm: 1
Johny Dow avatar
Tại sao Thủ thuật của Shamir cho RSA hoạt động
lá cờ fr

Tôi đã đọc rằng thủ thuật của Shamir có thể bảo vệ RSA bằng CRT trước các cuộc tấn công lỗi. Tuy nhiên, tôi không rõ tại sao các phương trình sau $$ s_{p}^{*}=m^{d \bmod \varphi(p \cdot t)} \bmod p \cdot t \ s_{q}^{*}=m^{d \bmod \varphi(q \cdot t)} \bmod q \cdot t $$ ngụ ý rằng: $$ s_{p}^{*} = s_{q}^{*} \bmod t $$

Điểm: 0
Ronnie1023 avatar
Sử dụng HMAC cho mọi hoạt động mã hóa khối
lá cờ kh

Có thể sử dụng HMAC trong khi thực hiện mã hóa các khối không?
Tôi nghĩ rằng vấn đề chính với phương pháp này là có được kích thước đầu ra giống như khối, từ hàm HMAC.
Ngoài ra, hàm băm là một chiều, vậy làm cách nào để thực hiện việc giải mã?
Có bất kỳ ví dụ thực tế nào cho phương pháp này không, hoặ ...

Điểm: 2
Câu hỏi dành cho người mới về NTRUEncrypt: bài toán r(x) nhỏ và vectơ gần nhất
lá cờ us

Trong NTRUEncrypt với các tham số toàn hệ thống $(N, p, q)$, đặt khóa công khai của Bob là $h(x).$

Để mã hóa bản rõ $m(x)$ có hệ số nhỏ, Alice cần tạo một $r(x),$ có hệ số cũng cần phải nhỏ và tính toán bản mã $c(x) = r(x) \times h(x) + m(x) \bmod q.$

Nó được coi là khó tìm $m(x)$ từ $c(x)$ và khó khăn này có lẽ dựa trên bà...

Điểm: 2
Katoptriss avatar
Làm rõ về chức năng iota của SHA-3
lá cờ cn

Tôi đang cố triển khai SHA-3 bằng cách sử dụng tài liệu này và có câu hỏi về bước iota.

Bước này bao gồm một XOR duy nhất giữa làn trung tâm (0, 0) của trạng thái (hình minh họa về trạng thái tr.8 nếu cần) và một hằng số vòng. Nói cách khác:

cho z trong [0, w[:
    để new_state(0, 0, z) = trạng thái(0, 0, z) ^ RC[z]

trong đó ...

Điểm: 1
J.Valášek avatar
Mã hóa nhiều người dùng, giải mã một người dùng
lá cờ cn

Tôi có mã hóa kết hợp (RSA, AES) cho dự án chia sẻ tệp mà tôi đang thực hiện, trong đó tôi sử dụng một khóa chung duy nhất để mã hóa ở phía người gửi và khóa riêng tương ứng để giải mã ở phía người nhận. Tôi muốn người gửi có thể gửi tệp cho nhiều người dùng, mỗi người chỉ có cặp khóa duy nhất của rià...

Điểm: 0
user658183 avatar
Tính toán không thể phân biệt bằng cách sử dụng giả định DDH
lá cờ tm

Đây là một phần giải thích về chương trình cam kết từ DDH trong bài giảng này của Vipul Goyal: https://www.cs.cmu.edu/~goyal/s18/15503/scribe_notes/lecture22.pdf

Câu hỏi của tôi không liên quan trực tiếp đến nội dung của bản pdf, nhưng ở trang 20-4, nó nói $\{g, g^a, g^b, m \cdot g^r |(a, b, r) \leftarrow \mathbb{Z}_q\}$ không thể phân biệt về mẠ...

Điểm: 3
Brongs Gaming avatar
Có cách nào dễ dàng để làm cho RSA trong sách giáo khoa đủ an toàn để nó có thể được sử dụng trong cuộc sống thực không?
lá cờ cn

Tôi đã viết một triển khai RSA thô (sách giáo khoa) (chỉ để giải trí) và tôi tự hỏi liệu có cách nào dễ dàng để làm cho nó đủ an toàn để có thể sử dụng nó trong đời thực (không cần triển khai OAEP+ và RSASSA-PSS) không? Có bất kỳ thuật toán đơn giản nào để đệm và tạo chữ ký số an toàn không?

Điểm: 1
yankovs avatar
Kiểm tra bằng chứng: Giả mạo MAC
lá cờ ke

Tôi đang xem MAC được định nghĩa như sau: $$\text{Mac}_k(m)=\langle r,f_k(r\oplus m)\rangle $$ ở đâu $r$ được chọn một cách thống nhất một cách ngẫu nhiên (mỗi lần) và $f_k$ là một PRF. Vrfy là một kinh điển. Tôi đang cố bác bỏ rằng nó an toàn (định nghĩa an toàn bên dưới).

Trò chơi Mac-Forge được định nghĩa ở đây:

Điểm: 1
Finlay Weber avatar
Các khóa được sử dụng trong mật mã được tạo ra như thế nào?
lá cờ ng

Có vẻ như có các khóa ở khắp mọi nơi trong mật mã. Từ những thứ như HMAC đến mã hóa (cả bất đối xứng và đối xứng).

Một chút tôi không hoàn toàn hiểu bây giờ là các khóa mật mã được tạo ra như thế nào? Tôi biết chúng phải là ngẫu nhiên, nhưng đó có phải là tất cả các thuộc tính cần thiết không?

Phươn ...

Điểm: 1
ECDSA - tạo khóa riêng mới mỗi khi chúng tôi ký?
lá cờ mz

Vì vậy, tôi hiểu được toán học đằng sau ECDSA, nhưng dường như tôi không thể tìm thấy thông tin chính xác về việc tạo khóa riêng. Nói cách khác, chúng ta có phải tạo khóa riêng mỗi lần chúng ta tạo chữ ký không? Vì, nếu khóa công khai được biết, thì thông qua việc sử dụng logarit rời rạc, chúng ta có thể lấy khóa  ...

Điểm: 0
Làm cách nào tôi có thể thuyết phục một pháp nhân rằng khi mật khẩu có thể được lưu trữ ở dạng đơn giản?
lá cờ ru

Nếu một người sử dụng có mật khẩu trên một hệ thống gồm 28 ký tự ASCII, trên một hệ thống, giả sử đó là my.gov.au và sau đó vài năm, một lỗ hổng được phát hiện giới hạn mật khẩu ở 20 ký tự và người dùng hiện phát hiện ra rằng mật khẩu cho trang web là mật khẩu 28 ký tự ban đầu bị cắt bớt ở 20 ký  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.