Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
DBenson avatar
ElGamal, tin nhắn > p
lá cờ in

Giả sử rằng chúng ta có:

p = 89
g = 5
khóa công khai: 17
khóa riêng: 73

Nếu chúng tôi cố gắng mã hóa thông báo M = 53 (M < p), thì chúng tôi nhận được (c1, c2) == (55, 67) và thông báo tiếp theo sẽ giải mã tốt.

Tuy nhiên, nếu chúng ta cố mã hóa tin nhắn M = 91 (M > p), thì chúng ta nhận được (c1, c2) == (44, 57) và các lần giải m ...

Điểm: 0
untitled avatar
Công thức ma trận của Biến đổi lý thuyết số (NTT)
lá cờ cn

Tôi có hai đa thức trên một trường hữu hạn. Tôi đang cố gắng tính tích của các đa thức này bằng cách sử dụng các phép biến đổi Lý thuyết số. Đối với trường hợp sử dụng của tôi, thật hợp lý khi thực hiện việc này ở dạng ma trận.

Công thức ma trận của NTT và nghịch đảo-NTT là gì? Phải không khác v ...

Điểm: 1
Sửa bài toán logarit rời rạc trong Zp bằng cách chọn tập con các phần tử nhóm
lá cờ do

Để cho $g$ máy phát điện của nhóm tuần hoàn $Z_p$ trật tự $p-1$, ở đâu $g$ có thể tạo tất cả các phần tử nhóm $\alpha \trong Z_p$ như $\alpha = g^x$chế độ$p$, $x \in (0..p-1)$, nơi bài toán logarit rời rạc khó, tức là tính toán $x= $đăng nhập$_ga$.

Giả sử chúng ta khởi tạo một hệ thống mật mã với các tham số trên ( ...

Điểm: 0
seboll13 avatar
Giải mã một bản mã trong hệ thống mật mã của ElGamal
lá cờ fr

Tôi là sinh viên ngành khoa học máy tính hiện đang giải quyết một vấn đề đặt ra trong mật mã (bài toán thực tế nhưng bị kẹt ở phần toán học).

Về cơ bản, giả sử chúng tôi nhận được một tin nhắn đã được mã hóa bằng hệ thống mật mã của ElGamal và mục tiêu của chúng tôi là giải mã và khôi phục hoàn t ...

Điểm: 0
Giải mã Vigenere với độ dài khóa
lá cờ ru

Tôi có một câu hỏi. Nếu tôi có 2 bản mã được cung cấp và cùng một khóa đã được sử dụng trên cả hai. Độ dài khóa của chúng giống như độ dài của bản rõ và bản mã. Làm cách nào để giải mã chúng và tìm chìa khóa. Cho đến nay tôi biết rằng c1 + c2 = p1 + p2.

Điểm: 0
arsenne lupulupin avatar
Giải quyết một bản ghi rời rạc với BsGs
lá cờ jo

Nếu chúng ta xem xét một nhóm G với mô đun p, thứ tự q với $p=2*q+1$, và máy phát điện $g=2$ ($p$, $q$ số nguyên tố khổng lồ), có cách nào để giải quyết vấn đề nhật ký rời rạc $ g^x = y $ đối với một y đã cho, sử dụng thuật toán bước khổng lồ cho từng bước nhỏ VÀ thực tế là $x$ có dạng: $ x = \sum_{i=0}^{10 ...

Điểm: 1
IngIng avatar
Bàn phím một lần, Bằng chứng cho một vấn đề
lá cờ ms

Chúng tôi biết 2 bản rõ có độ dài L và 2 bản mã có độ dài L (chúng tôi không biết cái nào thuộc về cái nào), giả sử mỗi bản mã đã cho được tạo bằng cách mã hóa một trong các bản rõ đã cho bằng XOR'ing (còn gọi là độc quyền hoặc) với cùng khóa có độ dài L (chúng tôi không biết khóa). Câu hỏi yêu cầu tôi chá ...

Điểm: 1
Titanlord avatar
KPA-Định nghĩa bảo mật
lá cờ tl

Trong mật mã có 4 phân loại tấn công cơ bản:

  • Tấn công chỉ bằng bản mã
  • Tấn công bằng văn bản đã biết
  • Tấn công bản rõ được chọn
  • Tấn công bản mã được chọn

Trong Sách giáo khoa của Katz & Lindell (tái bản lần 2) Tôi chỉ tìm thấy các định nghĩa cho COA-,CPA- và CCA-Security. Tôi không thể tìm thấy định nghĩa và...

Điểm: 5
mactep Cheng avatar
Làm cách nào để quyết định xem một điểm trên đường cong elip có thuộc nhóm được tạo bởi trình tạo g không?
lá cờ za

Trong sơ đồ mã hóa đường cong elip, có một nhóm tuần hoàn được tạo bởi một điểm cơ sở $G$ trên đường cong elip.

Cho một điểm ngẫu nhiên trên đường cong elip, có cách nào để quyết định xem điểm ngẫu nhiên đó có thuộc nhóm hay không?

Điểm: 4
Làm cách nào để lấy khóa một cách an toàn từ danh sách các byte ngẫu nhiên được sắp xếp?
lá cờ us

Có thể lấy khóa mật mã an toàn từ một mảng các byte được sắp xếp, giả sử chính các byte đó được tạo theo cách an toàn (giả sử, từ hiện tượng lượng tử)?

Điều gì sẽ là cách tiếp cận tốt nhất cho vấn đề này?

Điểm: 0
Làm cách nào để hiển thị PRF trong 2. có an toàn không?
lá cờ es

Gọi F là một PRF xác định trên F:{0,1}nÃ{0,1}nâY.

1. Ta nói rằng F là XOR-dễ uốn nếu F(k,xâc)=F(k,x)âc với mọi k,x,câ{0,1}n.

2. Ta nói rằng F là khóa XOR-dễ uốn nếu F(kâc,x)=F(k,x)âc với mọi k,x,câ{0,1}n.

Rõ ràng là một PRF có thể uốn được XOR không thể an toàn: tính dễ uốn cho phép kẻ tấn công phân biệt PRF với một chức  ...

Điểm: 0
Shiny_and_Chrome avatar
bẻ khóa một lần bằng cách sử dụng lại khóa
lá cờ cn

Có một miếng đệm một lần hoạt động như sau: đưa ra thông báo "xin chào" và khóa "asdfg", nó tạo ra "hwoqu". Nó chỉ hoạt động với 26 chữ cái tiếng Anh. Đầu ra là (h(7) + a(0))%26 = h(7), (e(4) + s(18))%26 = w(22) v.v.

Vì vậy, tôi có hai bản mã được tạo như trên bằng cách sử dụng một khóa duy nhất cho cả hai bản mã. Tô ...

Điểm: 1
Xác suất thành công của một nỗ lực khai thác duy nhất cho các tình huống này là gì
lá cờ et

Xem xét một biện pháp bảo mật kiến ​​trúc nhằm ngăn chặn các cuộc tấn công tràn bộ đệm ngăn xếp, thay vì lưu trữ địa chỉ trả về trên ngăn xếp, CPU lưu trữ sự khác biệt của con trỏ ngăn xếp và địa chỉ trả về. Cụ thể, lệnh call và ret bây giờ hoạt động như sau:

  • gọi: Gọi n là địa chỉ của lệnh tiá ...
Điểm: 4
Sự khác biệt chính giữa lược đồ nhận dạng Schnorr và triển khai Thẻ thông minh của nó là gì?
lá cờ in

Câu hỏi này được đặt ra bởi vì tôi không thể tìm thấy bất kỳ bài báo chính thức nào về sơ đồ nhận dạng Schnorr, mà chỉ về việc triển khai Thẻ thông minh của nó. Ngoài ra, có vẻ như tất cả mọi người khi nói về SIS đều liên kết bài báo về việc triển khai Thẻ thông minh.Vì vậy, tôi hơi bối rối, đặc biệt  ...

Điểm: 0
yankovs avatar
Bàn phím một lần không có số 0: kiểm tra bằng chứng
lá cờ ke

Tôi bắt đầu học mật mã và cố gắng giải quyết vấn đề này: hãy xem xét bộ đệm một lần trong đó $\mathcal{M}=\mathcal{C}=\{0,1\}^n$$\mathcal{K}=\{0,1\}^n\setminus 0^n$ (gọi lược đồ này $\Pi$). Tìm thấy $\Pr[\text{PrivK}_{\mathcal{A},\Pi}^{eav}=1]$.

Nỗ lực của tôi: $\Pr[\text{PrivK}_{\mathcal{A},\Pi}^{eav}=1]$=$\frac{1}{2}\Pr[\text{PrivK}_{ ...

Điểm: 1
Davis avatar
Hiểu sự khác biệt thực tế giữa ElGamal và Diffie-Hellman
lá cờ id

Tôi đã được giao nhiệm vụ xây dựng một trang Web Assembly triển khai E2EE. Tôi đã nghĩ đến việc sử dụng Mã hóa ElGamal để mã hóa tin nhắn và Diffie-Hellman để thiết lập khóa. Sau khi nghiên cứu sâu hơn, tôi gặp khó khăn trong việc hiểu các trường hợp sử dụng thực tế khi sử dụng ElGamal vs Diffie-Hellman.

Nếu tôi hi ...

Điểm: 0
Cryptomathician avatar
RSA: tại sao $( e^{-1} ~\text{mod}~ n \cdot \varphi(n)) ~\text{mod}~ \varphi(n) = e^{-1} ~\text{ mod}~ \varphi(n)$ giữ cho một cài đặt cụ thể của RSA
lá cờ in

Để cho $p,q$ là số nguyên tố và $n = pq$ như trong mọi cài đặt RSA và hiện sử dụng ngẫu nhiên $e$ chứa các thuộc tính sau

  • $gcd(e, \phi(n)) \neq 1$
  • $(e^{-1} ~\text{mod} ~\phi(n))^{4}\cdot3 < n$
  • $e^{-1} ~\text{mod} ~\phi(n) < \sqrt[3]{n}$ (căn bậc hai số nguyên), trong đó $\sqrt[3]{n} \in \mathbb{Z}$

ở đâu $\phi$ là hàm totient của euler. Cái nà...

Điểm: 0
dade avatar
Sự khác biệt giữa HMAC-SHA3-512 và KMAC là gì?
lá cờ bt

Đọc qua mục wikipedia cho HMAC Tôi thấy rằng SHA-3 có thể được sử dụng với thuật toán HMAC để cung cấp HMAC-SHA3-512.

Tôi cũng biết rằng có KMAC, theo hiểu biết của tôi là một cấu trúc MAC được thiết kế dành riêng cho KECCAK, về cơ bản SHA-3 và nó sử dụng CSHAKE.

Câu hỏi bây giờ là sự khác biệt giữa HMAC-SHA3-512

Điểm: 0
Mohamed Waleed avatar
Chữ ký mù RSA Thực hiện an toàn
lá cờ in

Ghi chú: Tôi không phải là một crpytographer

Tôi muốn kiểm tra xem Triển khai Chữ ký mù RSA của tôi có an toàn để sử dụng trong ứng dụng ở giai đoạn sản xuất hay không và tôi cũng có một số câu hỏi mà tôi rất biết ơn nếu được giải đáp.
Tôi đã thực hiện rất nhiều nghiên cứu trong vài ngày qua và đưa ra điều này: ...

Điểm: 0
pajacol avatar
Sách giáo khoa RSA đáp ứng độ phức tạp thời gian trung bình
lá cờ in

Xin chào,
Tôi có một câu hỏi liên quan đến độ phức tạp của thời gian đáp ứng trong cuộc tấn công giữa vào mã hóa RSA trong sách giáo khoa. Giả sử rằng tôi cố gắng mã hóa các khóa đối xứng có độ dài khác nhau mà không có phần đệm bằng thuật toán RSA. Các phím ví dụ:

  • Khóa 56 bit DES (có bit chẵn lẻ): DA13511CA ...
Điểm: 2
ECB... thiếu sự lan tỏa (?)
lá cờ cn

Tôi nhận thấy rằng trang wikipedia cho 'khối chế độ mật mã của mã hóa' nói rằng, "Nhược điểm của phương pháp này là thiếu tính lan tỏa.", đề cập đến chế độ ECB đối với mã hóa mật mã khối.

Từ một số cách đọc, ECB lấy các khối bản rõ giống hệt nhau thành các khối bản mã giống hệt nhau, miễn là khóa k ...

Điểm: 4
Finlay Weber avatar
Có phải KMAC chỉ là SHA-3-256(KEY || tin nhắn)
lá cờ ng

Dựa theo sức mạnh keccak bạn có:

Không giống như SHA-1 và SHA-2, Keccak không có điểm yếu về độ dài mở rộng, do đó không cần cấu trúc lồng nhau HMAC. Thay vào đó, tính toán MAC có thể được thực hiện bằng cách chỉ cần thêm khóa vào trước thông báo.

Có nghĩa là tôi có thể nhận được MAC của một thông điệp chỉ b ...

Điểm: 0
eternalmothra avatar
Có thể cho một khóa khác để giải mã đúng không?
lá cờ cn

Tôi đang nghĩ về bảo mật CPA cho mã hóa đối xứng.

Cho nên $A$ có quyền truy cập vào một tiên tri mã hóa và nó có thể tiếp tục đặt câu hỏi (giai đoạn đào tạo). Trong giai đoạn đào tạo này, anh ấy yêu cầu $m_i$ và nhận lại $y_i$. Anh ta cũng có thể kiểm tra xem anh ta có thể tìm thấy khóa giải mã cho cùng một tin nh ...

Điểm: 0
Dew Debra avatar
Làm cách nào để phân tách khóa công khai thành các nhóm con EC?
lá cờ br

Có thể phân tách khóa công khai thành các nhóm con của chính nó không? Giả sử chúng ta biết thứ tự P mà khóa công khai đã được tạo (Qx, Qy)

Làm thế nào để khóa công khai (Qx, Qy) được phân tách thành các nhóm con của các đơn đặt hàng nhỏ?

tôi thấy trong hiền toán nó có thể làm việc với đường cong elip

M = EllipticCurve (GF ...
Điểm: 3
dade avatar
Sự khác biệt giữa ngẫu nhiên không thống nhất và ngẫu nhiên thống nhất
lá cờ bt

Tôi đang đọc về Hàm dẫn xuất chính (KDF) và trong một phần của Sách mật mã trong thế giới thực của David Wong, một phép so sánh đang được thực hiện với trình tạo số giả ngẫu nhiên (PRNG). Và một trong những điểm khác biệt được cho là KDF lấy đầu vào có độ dài tùy ý ngẫu nhiên không đồng nhất, trong khi PRNG lấ ...

Điểm: 1
cryptobeginner avatar
Yêu cầu bảo mật chính xác cho các chức năng đầu ra có thể mở rộng (XOF)?
lá cờ cn

bên trong Tài liệu FIPS202"Tiêu chuẩn SHA-3: Hàm băm dựa trên hoán vị và hàm đầu ra có thể mở rộng" một hàm đầu ra có thể mở rộng được định nghĩa là:

Hàm đầu ra có thể mở rộng (XOF) là một hàm trên các chuỗi bit (còn được gọi là thông báo) trong đó đầu ra có thể được mở rộng đến bất kỳ độ dài mong  ...

Điểm: 1
Cố gắng hiểu chế độ SIV
lá cờ jp

Tôi đang cố gắng xoay quanh khái niệm SIV trong bối cảnh mã hóa. Tôi hiểu khía cạnh của việc lạm dụng nonce, v.v. Và tôi hiểu rằng tính năng chính của SIV là họ đảm bảo rằng khi mã hóa cùng một thông điệp bằng cùng một khóa sẽ tiết lộ rằng nó giống hệt nhau, nó sẽ không tiết lộ bất kỳ điều gì khác.

Đặ ...

Điểm: 0
Hern avatar
Làm cách nào để tạo Dữ liệu xác thực và gắn thẻ trong GCM? Văn bản được mã hóa ở chế độ CTR được thêm vào MAC có yếu hơn GCM không?
lá cờ is

Trong https://en.wikipedia.org/wiki/Galois/Counter_Mode, có một sơ đồ cho chúng ta biết GCM hoạt động như thế nào nói chung.

Tôi đã xem video dành cho người đam mê máy tính về cách thức hoạt động của chế độ ECB, CBC và CTR và có thể tự triển khai chúng dựa trên mật mã khối (SM4) đã được triển khai đúng cách trong thư viện  ...

Điểm: 3
moktor avatar
Có an toàn không khi chỉ sử dụng AES-CCM để xác thực - tức là để gửi AAD mà không có dữ liệu được mã hóa?
lá cờ cn

Chúng tôi đang sử dụng mã hóa luồng AES-CCM 128 bit với 7-Byte Nonces và 12-Byte Thẻ xác thực trong một giao thức truyền thông. Cho đến thời điểm này, không cần sử dụng Dữ liệu xác thực bổ sung (AAD) trong giao thức này, vì tất cả dữ liệu được truyền - ngoại trừ Nonce - đều được mã hóa.

Trong khi chờ đợi, một  ...

Điểm: 1
Novice_researcher avatar
Tương quan OWF và iO
lá cờ br

Mối quan hệ giữa chức năng một chiều (OWF) và obfuscation không thể phân biệt (iO) là gì? Tôi biết rằng iO tồn tại ngay cả khi P=NP và OWF không tồn tại. Nhưng sự tồn tại của OWF có ngụ ý iO không?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.