Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Praneeth Chandra avatar
Làm cách nào để chúng tôi tìm thấy sự khác biệt trong phân tích mật mã vi sai khi chúng tôi không có thông tin chi tiết về hộp S
lá cờ cn

Tôi mới biết về phân tích mật mã và đang cố gắng hiểu phân tích mật mã vi phân. Tôi đã đọc bài báo của Howard M. Heys. Tôi hiểu khái niệm về chênh lệch nhưng tôi không thể hiểu cách tính xác suất xảy ra chênh lệch khi chúng tôi không biết bất kỳ thông tin nào liên quan đến hộp S.

Giả sử rằng, chúng tôi cung cá ...

Điểm: 1
Titanlord avatar
Hậu thí nghiệm bảo mật lượng tử
lá cờ tl

Trong mật mã có 4 phân loại tấn công cơ bản:

  • Tấn công chỉ bằng bản mã
  • Tấn công bằng văn bản đã biết
  • Tấn công bản rõ được chọn
  • Tấn công bản mã được chọn

Trong Sách giáo khoa của Katz & Lindell (tái bản lần 2) người ta có thể tìm thấy một định nghĩa bảo mật và thử nghiệm cho các cuộc tấn công đó. Và...

Điểm: 0
Giải mã một mật mã bằng nhiều mật khẩu độc lập
lá cờ ua

Hãy xem xét rằng một cửa hàng trực tuyến đăng ký một dịch vụ nhúng bên ngoài cho khách hàng của họ. Trang web bên ngoài này có thể truy cập thông qua một biểu ngữ có thể nhấp vào trên cửa hàng trực tuyến.

Trên khu vực đăng ký của dịch vụ bên ngoài này, biểu mẫu đăng ký hỏi về các miền url cơ sở nơi biểu  ...

Điểm: 0
Titanlord avatar
Mật mã bảo mật nhiều COA (IND-EAV-Mult security)
lá cờ tl

Đây có thể là Thử nghiệm cho nhiều bảo mật COA:

  • $PrivK_{\mathcal{A},\Pi}^{mult}(n)$:

  • $(m_0^1 , ... , m_0^t,m_1^1 , ... , m_1^t) \leftarrow \mathcal{A}(1^n), |m_0^i|=|m_1^i| \forall i \in [1,t]$

  • $k\leftarrow Gen(1^n)$

  • $b \leftarrow \{0,1\}$

  • $C = (c_b^1 , ... , c_b^t) \leftarrow (Enc_k(m_b^1) , ... , Enc_k(m_b^t))$

  • $b' \leftarrow \mathcal{A}(C)$

  • nếu $b' = b$ trả l ...

Điểm: 3
einsteinwein avatar
Yêu cầu hàm băm cho Chữ ký Schnorr ngắn
lá cờ st

Neven et al. nêu trong bài báo của họ Yêu cầu hàm băm đối với chữ ký Schnorr định lý sau (sử dụng bổ đề forking): $\mathbb{G}$ là nhóm chung (phần 2), $s \approx \log_2q$, hàm băm $H: \lbrace 0,1 \rbrace^* \rightarrow \lbrace 0,1 \rbrace^n$.

Định lý 1 Nếu bài toán logarit rời rạc trong $\mathbb{G}$$(t_\text{dlog}, \epsilon_\text{dlog}$-hard, thì C ...

Điểm: 0
Sarada avatar
khôi phục văn bản thuần túy từ văn bản mật mã ở chế độ AES-128 ECB
lá cờ eg

Tôi có một tình huống mà tôi không có khóa nhưng tôi có bản rõ 1, bản mã 1 và bản mã 2. Bản mã 2 được tạo bằng cách sử dụng cùng một khóa đã được sử dụng để tạo bản mã 1. Có cách nào để giải mã bản mã 2 thành lấy bản rõ 2?

Điểm: 0
Niroshan Gihan avatar
Làm thế nào ko = k16 trong lịch trình phím đảo ngược DES?
lá cờ br

Trong lịch trình khóa ngược của Tiêu chuẩn mã hóa dữ liệu, làm thế nào để ko = k16 sau 16 vòng?

Điểm: 2
domiee13 avatar
Cần trợ giúp để hiểu cuộc tấn công mô-đun chung RSA để lấy khóa riêng
lá cờ gb

Tôi đang tìm hiểu về tấn công theo mô-đun chung và được biết rằng các cuộc tấn công theo mô-đun công khai có thể tìm ra khóa riêng. Giả sử có 2 người dùng có khóa công khai và khóa riêng $(e_1, d_1)$$(e_2, d_2)$. Kịch bản là kẻ tấn công có khóa công khai và khóa riêng $(e_2, d_2)$ và khóa công khai của nạn nhân $e_1$ ...

Điểm: 0
Thiết lập khác nhau cho Cam kết Pedersen
lá cờ tv

Tôi đã đọc nhiều câu hỏi trên cái này trang web và hiểu cam kết của Pedersen cho đến khi tôi bắt gặp điều này trang.

Trang này, nó tính $\mathcal h= g^s \bmod p$ ở đâu $s$ là bí mật, thay vì sử dụng $h$$g$ như một máy phát điện của một nhóm $G$ như trong trang đầu tiên. Có một lý do cụ thể cho việc này?

Điểm: 1
David Rusu avatar
Ánh xạ đẳng cấu của các điểm BLS12-381 G2 tới G1
lá cờ ca

Tôi đang cố gắng tái tạo chữ ký vòng như được mô tả trong Phần 5 của https://crypto.stanford.edu/~dabo/pubs/papers/aggreg.pdf nhưng được áp dụng cho hệ thống BLS12-381.

nhập mô tả hình ảnh ở đây Một trong những giả định trong cách xây dựng của họ là tồn tại đẳng cấu Ï: G2 â G1, với Ï(g2) = g1

Có một gợi ý rằng chúng ta có thể sử dụng bản đá ...

Điểm: 0
MR.-c avatar
Giải thích về tính hợp lý của giao thức BA
lá cờ in

Tôi đã đọc bài báo sau đây BA làm cho nó trở nên tầm thường và khi nói về giao thức thỏa thuận BA ở trang 3, tôi không hiểu ý nghĩa của âm thanh ở đây là gì.

Một giao thức P là một giao thức có giá trị tùy ý (tương ứng, nhị phân) (n, t) - thỏa thuận Byzantine (BA) với âm thanh Ï â (0, 1],

vậy khi nào âm thanh là 1 h ...

Điểm: 5
Mark avatar
Tại sao Hệ thống Bằng chứng dựa trên Lưới không sử dụng định mức $\ell_2$ và nhúng chính tắc?
lá cờ ng

gần đây tôi đã đọc báo Phương pháp tiếp cận không phải PCP đối với Kiến thức không an toàn lượng tử ngắn gọn. Trong số những thứ khác, nó thảo luận về sự thích ứng của kỹ thuật "gấp" (từ Bulletproofs) sang bằng chứng dựa trên SIS.

Bài báo đo khoảng cách trong $\ell_\infty$ chuẩn mực (chứ không phải là $\el ...

Điểm: 0
Có bằng chứng cam kết vectơ/đa thức theo đợt với kích thước bằng chứng tuyến tính phụ cho Cây Verkle không?
lá cờ il

Mục tiêu cấp cao: cây Verkle (cây Merkle sử dụng cam kết vectơ đại số ở mỗi cấp thay vì băm) với độ sâu đ nơi tôi có thể chứng minh sự tồn tại của N cặp khóa/giá trị trong cây. Giả sử người xác minh đã có cam kết gốc cây cũng như các cặp khóa/giá trị, tôi muốn kích thước bằng chứng bổ sung là tuyến tí ...

Điểm: 4
Phép nhân BGW của Gennaro và cộng sự: Tại sao H(x) có chính xác bậc t và tại sao $2t + 1 \le n$ lại cần thiết?
lá cờ jp

Với câu hỏi này, tôi đang đề cập đến phép nhân BGW của Gennaro et al (PDF đây). Phép nhân được mô tả ở trang thứ 4. (Một nguồn khác cho tôi là "Giới thiệu thực tế về tính toán đa bên an toàn" P. 43-44)

Tóm tắt quy trình nhân BGW: Để thực hiện phép nhân 2 giá trị bí mật $\alpha$$\beta$ của mọi người chơi $P_i$

Điểm: 0
Kees-Jan Hermans avatar
Tìm kiếm tài liệu tham khảo có thẩm quyền về các tiêu chuẩn mã hóa DER (X.509, v.v.)
lá cờ in

Tôi đang viết một bài báo về phân tích cú pháp DER.DER chị em chính tắc của BER, khi mã hóa ASN.1, nhấn mạnh vào mã hóa ngắn nhất có thể. Một trong những thuộc tính mà tôi tìm cách đảm bảo cho bản thân mình là độ dài TLV luôn được mã hóa một cách xác định. Điều này phải có trong ITU X.690. Tuy nhiên, dường như đã c ...

Điểm: 1
Marcos avatar
Sổ cái p2p (tiền điện tử) thực sự có khả thi không?
lá cờ ye

Sổ cái p2p thực sự có khả thi hay không, khi không cần bên thứ ba (hoặc một số bên thứ ba) xác minh sổ cái.

Có thể là một hệ thống mà hai bên không tin tưởng lẫn nhau có thể xác minh sổ cái của nhau và sau đó thực hiện giao dịch. Nếu một trong các bên chơi xấu thì bên kia sẽ không tiến hành giao dịch, vì điều  ...

Điểm: 2
Sự khác biệt giữa sơ đồ xác thực và sơ đồ nhận dạng trong bằng chứng ZK?
lá cờ in

CHỈNH SỬA: Tôi muốn chỉ định những gì tôi biết về bảo mật chương trình:

  • Lược đồ xác thực: P có thể chứng minh V anh ta là P và không ai khác có thể chứng minh V rằng họ là P.
  • Sơ đồ nhận dạng: P có thể chứng minh V anh ta là P, và V không thể chứng minh với bất kỳ ai khác rằng anh ta là P.
  • Sơ đồ chữ ký: P có t ...
Điểm: 1
Chygo Runner avatar
Thu hồi khóa mà không cần liên lạc giữa bên đã thu hồi và bên đang xác thực
lá cờ ru

Tôi đã nhận được một câu hỏi rất kỳ lạ từ một người nào đó. Tôi cảm thấy không có giải pháp nào, Sẽ thật tuyệt nếu các bạn chia sẻ quan điểm của mình.

Có ba người Alice, Bob và Sam và tất cả họ đều làm việc cho một cơ sở an ninh cao. Alice là người gác cổng, Bob là nhà khoa học và Sam là quản lý cá» ...

Điểm: 2
Evgeni Vaknin avatar
Ngưỡng thực hiện mật mã
lá cờ za

Nguyên tắc đằng sau việc thực hiện ngưỡng của mật mã khối là gì và điều này bảo vệ chống lại các cuộc tấn công kênh bên như thế nào?

Điểm: 2
Zim avatar
kleptography SETUP tấn công trong ecdsa
lá cờ de
Zim

Tôi đang cố gắng thực hiện cuộc tấn công CÀI ĐẶT kleptography của ecdsa bằng python. Chỉ cần một tập lệnh đơn giản để xác minh thuật toán. Tuy nhiên tôi không thể có được đầu ra đúng như bài báo đã nói. Vấn đề ở đâu? Có ai giúp được không?

thuật toán

từ ecpy.curves nhập Đường cong, Điểm
nhập hashlib
nhập gmpy

cv = ...
Điểm: 0
user77340 avatar
Có thể đưa ra định nghĩa cho phép nhân điểm trên đường cong elip không?
lá cờ ie

Như chúng ta biết rằng ít nhất là trong mật mã học, phép toán nhóm trên đường cong elip chỉ là phép cộng điểm(https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication), được xác định trên $E:y^{2}=x^{3}+a x+b$ như: $\left(x_{p}, y_{p}\right)+\left(x_{q}, y_{q}\right)=\left(x_{r}, y_{r}\right)$, $\lambda=\frac{y_{q}-y_{p}}{x_{q}-x_{p}}$, $x_{r}=\lambda^{2 ...

Điểm: 0
Làm cách nào để chứng minh rằng sơ đồ nhận dạng Fiat-Shamir là không có kiến ​​​​thức?
lá cờ in

Tôi đang cố chứng minh rằng giao thức này https://de.wikipedia.org/wiki/Fiat-Shamir-Protokoll không có kiến ​​thức (trang này bằng tiếng Đức nhưng đó là hình ảnh đơn giản và tốt nhất mà tôi có thể tìm thấy)
Tôi là một sinh viên và tôi chưa bao giờ chứng minh thuộc tính không có kiến ​​thức, tôi biết một trình giả lá ...

Điểm: 5
melfnt avatar
Alan Turing và nhóm của họ đã tìm kiếm điều gì trước khi thực hiện KPA trong bộ phim "Trò chơi bắt chước"?
lá cờ id

tôi vừa xem phim "Trò chơi bắt chước" (2014) dựa trên tiểu sử của Alan Turing.

Tại một số điểm trong phim, cỗ máy do Turing chế tạo không đủ nhanh để giải mã các tin nhắn của người Đức, vì vậy họ nảy ra ý tưởng tìm kiếm cài đặt Enigma giải mã một tin nhắn bí mật thành văn bản gốc có chứa một cụm từ đã  ...

Điểm: 1
Frank avatar
Tại sao phép cộng điểm hoạt động trên các đường cong EC?
lá cờ in

Đây có thể là một câu hỏi toán học nhiều hơn nhưng tôi không thể tìm thấy câu trả lời trực quan.

Trên đường cong EC tại sao 2P+2P lại bằng P+P+P+P?

Đối với một giáo dân, hoạt động bổ sung dường như là một chuỗi các bước tùy ý. Vẽ một đường ở đây, lật tọa độ y, v.v. Và nhân đôi điểm hai lần sẽ dẫn  ...

Điểm: 1
arunkumaraqm avatar
Từng bước làm việc với đầu vào ví dụ cho Hàm băm NIST như SHA-1, SHA-2 và SHA-3
lá cờ in

Tôi đang làm việc để thực hiện triển khai Python ngây thơ của SHA-1, SHA-2 và SHA-3 và tôi cần kiểm tra và gỡ lỗi vì kết quả băm ngay bây giờ không chính xác.

Tôi đã tìm thấy từng bước hoạt động của SHA-256 tại đây. https://docs.google.com/spreadsheets/d/1mOTrqckdetCoRxY5QkVcyQ7Z0gcYIH-Dc0tu7t9f7tw/edit#gid=1025601888

Ai đó có thể li ...

Điểm: 1
jjj avatar
Tìm kiếm một chữ ký nặc danh (một phần)
lá cờ cn
jjj

Tôi đang tìm cách ký một tài liệu để mọi người có thể xác minh rằng một người trong nhóm đã ký, nhưng chỉ một người đặc biệt và/hoặc nhóm mới có thể biết ai đã ký.

Giả sử, X chọn một nhóm G người (có thể giả định rằng mọi người đều có một số loại khóa công khai đã biết). Sau đó, một thành vi ...

Điểm: 0
David Rusu avatar
Câu hỏi ký hiệu: Chia 2 điểm đường cong elip tạo ra điểm thứ ba
lá cờ ca

Tôi đang tìm hiểu một số bài báo và tình cờ thấy thứ dường như là phép chia hai điểm tạo ra điểm thứ ba. Tôi mới sử dụng ECC và đang gặp khó khăn khi cố gắng tìm hiểu ý nghĩa của ký hiệu này, bạn có suy nghĩ gì không?

nhập mô tả hình ảnh ở đây

Đây là từ bài báo BLS: https://crypto.stanford.edu/~dabo/pubs/papers/aggreg.pdf

Phân chia điểm xuất hiện t ...

Điểm: 1
zkSnark: Chuyển đổi R1CS thành QAP
lá cờ et

Tôi đang đọc qua trang của Vitalin Buterin trên R1CS & QAP - https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

Tôi hiểu đến phần mà anh ấy nhận được

$A=\begin{pmatrix} 0&1&0&0&0&0 \ 0&0&0&1&0&0 \ 0&1&0&0&1&0 \ 5&0&0&0&0&1 \ \end{p ...

Điểm: 0
Tom avatar
Tốt hơn là XOR các vòng hay chỉ thực hiện từng vòng trong mật mã?
lá cờ tf
Tom

Hãy xem xét rằng chúng tôi đã khóa PRNG và chúng tôi muốn xây dựng một mật mã. Điều gì là tốt hơn:

  • đối với xor, giả sử có mười trình tạo như vậy với một số đầu vào dưới dạng văn bản gốc (mỗi trình tạo có khóa khác nhau, nhưng cùng một đầu vào),
  • thực hiện 10 vòng, trong đó mỗi đầu ra của bộ tạo là Ä ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.