Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Vấn đề chính với phần đệm bằng 0 cho khóa AES là gì?
lá cờ cn

Tôi đang cố gắng hiểu logic đằng sau một số nguyên tắc cơ bản của phần đệm phím AES. Tại sao chúng tôi sử dụng các loại sơ đồ đệm phím AES khác nhau thay vì sơ đồ đệm bằng 0 đơn giản nhất? Lấy AES-128 làm ví dụ, nếu khóa của tôi là "mã hóa", phần đệm hoạt động như thế nào và vấn đề đằng sau nó là gì ...

Điểm: 5
"Nhân chứng" và "Bằng chứng" có giống nhau khi nói về Kiến thức Không? Còn "lập luận" thì sao? Và "tuyên bố"?
lá cờ in

Tôi đã thấy mọi người tạo ra nhiều sự khác biệt khi đọc các bài báo về tri thức không.
Tôi đã thấy thuật ngữ "Lập luận về kiến ​​thức" dường như được sử dụng như một "Bằng chứng về kiến ​​thức" yếu hơn: điều tôi hiểu là nếu bạn nói về thuộc tính lành mạnh thông thường, bạn nói về "đố ...

Điểm: 0
Mahdi avatar
Tại sao mã luồng LFSR không phù hợp để mã hóa?
lá cờ bd

Tại sao mã luồng LFSR không phù hợp để mã hóa? Có một cuộc tấn công đặc biệt cho LFSR?

Điểm: 3
Diego Hernandez Herrera avatar
DIY TRNG trên một hệ thống nhúng để tạo khóa riêng Ethereum
lá cờ cn

Tôi đang cố gắng xây dựng ví phần cứng Ethereum này trên một hệ thống nhúng được thiết kế tùy chỉnh và tôi không phải là chuyên gia. Google xung quanh tôi tìm thấy điều này Tạo số ngẫu nhiên mạnh mẽ, chi phí thấp, có thể kiểm tra được để bảo mật hệ thống nhúng giấy. Khi tôi đọc đề xuất trong bài báo này ...

Điểm: 0
Abhisek Dash avatar
Sự cần thiết của các mạng thay thế và hoán vị trong AES là gì?
lá cờ ec

Tôi đã cố gắng trả lời câu hỏi này khá lâu rồi. Nhưng một sự hiểu biết hoàn toàn bằng trực giác vẫn lảng tránh tôi.

Xem xét một cấu trúc thay thế cho mật mã khối mà không có bất kỳ mạng thay thế và hoán vị nào. Mã hóa khối này chỉ XOR các khối thông báo bằng các khóa khác nhau được lấy từ khóa chính (t ...

Điểm: 0
Titanlord avatar
Sự cần thiết của tính không tất định đối với bảo mật nhiều thông báo
lá cờ tl

Trong Sách giáo khoa của Katz & Lindell (tái bản lần 2)) được cho là chỉ mã hóa không xác định mới có thể dẫn đến bảo mật cho nhiều mã hóa. Bây giờ tôi đã xem xét thử nghiệm về nhiều bảo mật không thể phân biệt được và người ta nói rằng người thách thức nhận được hai bộ thông báo từ đối thủ. Gi ...

Điểm: 1
einsteinwein avatar
(Nhiều người dùng) Chữ ký Schnorr có tiền tố khóa bảo mật
lá cờ st

Chứng minh của Bernstein trong giấy rằng bảo mật một khóa của hệ thống chữ ký Schnorr cổ điển hàm ý chặt chẽ bảo mật một khóa của biến thể có tiền tố khóa của hệ thống. Tuyên bố này cũng có thể được áp dụng cho chữ ký schnorr ngắn (độ dài đầu ra băm giảm một nửa) không? Nói cách khác: Bảo mật một khó ...

Điểm: 6
ming alex avatar
Chúng ta có thể sử dụng các viên gạch LEGO để xây dựng thuật toán mật mã không?
lá cờ in

Tôi đã đọc một bài báo có tiêu đề "Về entropy của LEGO", giải thích cách tính số cách kết hợp $n$ $b\lần w$ Các khối LEGO cùng màu. Ví dụ, sáu $2\times4$ gạch có $915103765$ các cách kết hợp. Tôi tự hỏi liệu chúng ta có thể xây dựng một thuật toán mật mã hài hước bằng cách sử dụng các viên gạch LEGO không.

Một sá» ...

Điểm: 3
Hedeesa avatar
Làm cách nào để diễn giải tuyên bố của giáo sư về "hạt giống" và "mã hóa khóa đối xứng"?
lá cờ de

Trong khóa học mật mã, giáo sư nói rằng:

ngày nay đối với mã hóa khóa đối xứng, thay vì gửi khóa, Alice gửi hạt giống cho Bob, rồi dựa vào đó Bob có thể lấy được khóa.

Tôi thực sự không hiểu vai trò của hạt giống, bên cạnh đó, nếu Bob có thể tạo khóa dựa trên hạt giống để Eve có thể làm điều tương tự, p ...

Điểm: 0
Bondolin avatar
Trao đổi khóa đơn giản, một máy chủ
lá cờ gn

Tôi đang cố gắng hiểu rõ hơn về cách thức hoạt động của TLS. Tôi hiểu rằng trong trường hợp sử dụng thông thường, bạn cần các giá trị ngẫu nhiên khác nhau được tạo và sử dụng trong quá trình trao đổi khóa, để ngăn một số MITM sử dụng lại đường truyền trước đó để giả mạo máy chủ hoặc máy khách.

 ...
Điểm: 0
Độ dài chữ ký của RS256 có phụ thuộc vào kích thước của khóa RSA được sử dụng để ký không?
lá cờ th

Mã NodeJS sau đây, khi chạy (v16.8.0), ghi nhật ký 512 để thiết bị xuất chuẩn.

const tiền điện tử = yêu cầu ("tiền điện tử");
const { privateKey } = crypto.generateKeyPairSync("rsa", {
    mô đun Chiều dài: 4096,
});
const sign = crypto.createSign("RSA-SHA256").update("somestringtosign");
const signature = sign.sign(privateKey);
console.log(signature.length);  ...
Điểm: 2
Ievgeni avatar
Kích thước của các phần tử nhóm trong bối cảnh song tuyến tính
lá cờ cn

trong một bất đối xứng bối cảnh ghép nối, kích thước (tính bằng bit) sẽ có các phần tử của $\mathbb{G}_1,\mathbb{G}_2$$\mathbb{G}_T$ nếu chúng ta xem xét các đường cong elip hiệu quả nhất?

Điểm: 1
xiaojiuwo avatar
Ý nghĩa của $F_{p^k}$ và đường cong elip trên nó, $E(F_{p^k})$ là gì?
lá cờ cn

Trong mật mã dựa trên ghép nối, sẽ có trường hữu hạn $F_{p^k}$ ở đâu $p$ là số nguyên tố và $k$ là một số nguyên. Đường cong elip được xây dựng trên trường hữu hạn đó như $E(F_{p^k})$.

Ví dụ, hãy để $E$ là một đường cong elip $Y^2 = X^3 + aX + b $ trên $ F_{q^k}$. Ý nghĩa của nó là gì $ F_{q^k}$ đây? Tôi chỉ hiểu  ...

Điểm: 2
Điều gì sẽ là đối thủ thời gian O(n) cho loại kế hoạch này
lá cờ et

Giả sử chúng ta có một mật mã khối $$E:\{0,1\}^k \text{ x } \{0,1\}^{2k} \rightarrow \{0,1\}^{2n} \quad \text{ với } \ quad k,n\geq128$$ K là thuật toán tạo khóa trả về khóa k-bit ngẫu nhiên. Đặt SE = (K,Enc,Dec) là sơ đồ mã hóa đối xứng với các thuật toán mã hóa và giải mã như được mô tả bên dưới trong mã. Đầu vào thông ...

Điểm: 2
ness64 avatar
Chứng minh MAC dẫn xuất là an toàn thông qua giảm
lá cờ jp

Tôi không có một câu hỏi cụ thể nào, nhưng việc rút gọn là một câu hỏi yếu hơn đối với tôi và tôi đã tự hỏi liệu có một sơ đồ MAC an toàn hay không và một MAC dẫn xuất sử dụng MAC nhưng sửa đổi nó theo một cách nào đó, bạn có thể chứng minh như thế nào? rằng MAC' được bảo mật thông qua giảm? Tôi biết  ...

Điểm: 1
ness64 avatar
MAC xác định thực sự có nghĩa là gì?
lá cờ jp

MAC có tính xác định có nghĩa là nó sử dụng PRF không? Cảm ơn đã giúp đỡ!

Điểm: 1
FuzzyChef avatar
Muối có thể được lấy dựa trên các thành phần khác của dữ liệu được mã hóa không?
lá cờ at

Tôi đang sử dụng Fernet của python.cryptography với hàm băm cụm mật khẩu PBKDF2 để mã hóa một phần dữ liệu (giá trị) được lưu trữ, mã hóa trong cơ sở dữ liệu. Cụm mật khẩu được băm là không phải được lưu trữ trong cơ sở dữ liệu và vì lý do đó không phải là muối. Thay vào đó, muối đến từ kho mật khẩu tr ...

Điểm: 0
Matt avatar
Câu hỏi về việc lấy dòng khóa từ thanh ghi dịch chuyển phản hồi tuyến tính
lá cờ ua

Đối với câu hỏi bài tập về nhà, chúng tôi đang lấy một dòng khóa từ LFSR và tôi hơi bối rối về chữ số nào được sử dụng làm khóa.

Ví dụ tôi có bảng này ở đây,

b5 â b4 + b1
t B5 B4 B3 B2 B1
1 1 0 1 0 1
2 1 1 0 1 0
3 1 1 1 0 1
4 0 1 1 1 0
5 1 0 1 1 1
6 1 1 0 1 1
7 0 1 1 0 1
8 0 0 1 1 0
9 0 0 0 1 1
10 1 0 0 0 1
11 1 1 0 0 0
12 1 1 1  ...
Điểm: 0
Finlay Weber avatar
Có phải tất cả khóa công khai là kết quả của tính toán g^k mod p
lá cờ ng

Tôi vừa đọc qua định nghĩa trong sách giáo khoa về trao đổi khóa DiffieâHellman. Và theo những gì tôi hiểu, khóa chung được chia sẻ dựa trên giao thức được tính từ:

g^k mod p

trong đó g là một trình tạo trong nhóm nhân và p là một số nguyên tố lớn và k là khóa riêng.

Câu hỏi của tôi là, có phải tất cả khóa công khai/r ...

Điểm: 0
Sử dụng GP/PARI, bạn sẽ giải quyết câu hỏi Elgamal ngẫu nhiên này như thế nào?
lá cờ kw

Tôi biết cách giải câu hỏi này theo cách thủ công, nhưng tôi không biết cách giải bằng chương trình gp/pari. Nó dựa trên Elgamal ngẫu nhiên

Đặt p = 739. Cho bản mã sau của một số thông điệp m1 được mã hóa bằng Elgamal ngẫu nhiên, bản mã của m1 · m2 là gì, trong đó m2 â¡ 2 (mod p) là gì? (c1,c2) ​​= (246,609)

Điểm: 7
Myria avatar
Việc rò rỉ $k$ trong RSA tệ đến mức nào?
lá cờ in

Trong RSA sử dụng số mũ công khai nhỏ $e$ Như là $65537$, thật tệ biết bao nếu giá trị $k$ rò rỉ? $k$ như trong các phương trình sau:

$ed - 1 = k \phi(n)$

hoặc

$ed - 1 = k \cdot \operatorname{lcm}(p-1,q-1)$

Theo trực giác, điều này sẽ chỉ làm giảm sự phức tạp của việc phá vỡ hệ thống bằng cách $65535$ lần, không nơi nào đủ quan trá» ...

Điểm: 1
savx2 avatar
Có thể giải mã một phần bản mã aes-gcm không?
lá cờ za

Giả sử rằng tôi mã hóa một tệp lớn bằng aes-gcm và tải tệp đó lên một nơi nào đó. Sau đó, tôi có thể chỉ tải xuống một vài khối đầu tiên (cũng như IV và thẻ) và giải mã chúng không?

Nếu không, có mã hóa xác thực nào khác cho phép điều này không?

Điểm: 1
Novice_researcher avatar
Lợi thế bảo mật thích ứng
lá cờ br

Mô hình thích ứng: kẻ tấn công có thể truy vấn người thách thức một cách thích ứng để lấy khóa riêng. Thông báo thử thách không cần phải được tiết lộ khi bắt đầu trò chơi bảo mật

Mô hình chọn lọc: kẻ tấn công phải khai báo thông báo thách thức khi bắt đầu trò chơi bảo mật trước khi có thể xem thiết ...

Điểm: 0
ghost avatar
Làm thế nào để biết các yếu tố của khóa giúp tôi giải mã?
lá cờ cn

Gần đây, tôi đã bắt đầu tìm hiểu về mật mã học và khía cạnh Lượng tử của nó và tôi đã tìm thấy Thuật toán của Shor (giải quyết vấn đề sau: "Cho một số nguyên N, tìm các thừa số nguyên tố của nó").

Tôi cũng xem qua video này có tên là "Làm thế nào máy tính lượng tử phá vỡ mã hóa | Giải thích về thuật to ...

Điểm: 0
Các cuộc tấn công chính có thể được thực hiện đối với giao thức ZK Î £ như sơ đồ nhận dạng của Schnorr là gì?
lá cờ in

Tôi đã nghe nói về "Vấn đề kiện tướng cờ vua", Tấn công nghe trộm và Kẻ trung gian.
Chúng có thể được áp dụng theo bất kỳ cách nào cho giao thức ZK không?
Tôi không tìm kiếm các ví dụ dài dòng, chỉ tìm kiếm các cuộc tấn công chính là gì và ngắn gọn cách thức hoạt động của chúng.
Cảm ơn bạn rất nhiều!

 ...
Điểm: 1
J. Linne avatar
Trình tự giả ngẫu nhiên "vô hạn" (crpytographic)
lá cờ us

Điều này chủ yếu dành cho mục đích toán học mặc dù nó cũng tốt cho mục đích mã hóa, có thuật toán nào đã biết để tạo chuỗi số ngẫu nhiên (giả) dài vô hạn (giả sử là bit). Trình tự không thể lặp lại hoặc có một số mẫu và sẽ hoạt động giống như một số "bình thường" (tức là tương tự các chữ số cá» ...

Điểm: 0
Paul Uszak avatar
HMAC khóa công khai một lần có thể được bảo mật không?
lá cờ cn

Hãy tưởng tượng xác thực như $hmac = H(nonce, ciphertext)$. $nonce$ thực sự là ngẫu nhiên và được chọn (ngẫu nhiên và KHÔNG thay thế) từ tập hợp được xác định trước $N$. Cho nên ${nonce} \in N$ và một khi được sử dụng không thể được sử dụng lại một lần nữa. Và $N$ được công khai biết đến. Không có mối quan h ...

Điểm: 0
Tôi có thể ánh xạ một tin nhắn M tới một nhóm mục tiêu gồm các cặp song tuyến tính không
lá cờ cn

Xem xét một cặp song tuyến tính $e(G_1,G_2)=G_T$, để cho $G_1,G_2,G_T$ được các nhóm tuần tự multiplicative p. Nếu tôi có một tin nhắn $m$, tôi có thể lập bản đồ $m$ đến $G_T$và mã hóa $m$ như $m \times G_T$?

Điểm: 2
drawlone avatar
Bảo mật ngữ nghĩa có thể bảo vệ chống lại cuộc tấn công khôi phục khóa không?
lá cờ sa

Tôi có cần đặc biệt chú ý đến cuộc tấn công khôi phục khóa trong khi tập trung vào bảo mật ngữ nghĩa không?

Cuốn sách "A Graduate Course in Applied Cryptography" của Dan Boneh và Victor Shoup không tập trung vào tấn công khôi phục khóa khi nói về bảo mật ngữ nghĩa, mà lại tập trung vào mật mã khối.

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.