Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
caveman avatar
Thuật toán dẫn xuất khóa cứng bộ nhớ trong đó cần có tất cả bộ nhớ được yêu cầu tại mọi thời điểm
lá cờ in

Lý lịch. Tất cả các thuật toán MKDF (KDF cứng bộ nhớ) mà tôi biết (Scrypt, Argon2, Balloon) không thực sự yêu cầu tất cả bộ nhớ tại mọi thời điểm trong thời gian chạy triển khai thuật toán, mà thay vào đó yêu cầu một hình phạt tính toán nặng nề khi sử dụng ít bộ nhớ hơn .

Đại khái, biểu đồ sử dụng bộ nhá» ...

Điểm: 4
hlayhel avatar
GCM với AAD có độ dài bằng 0 có kém an toàn hơn không?
lá cờ in

Trong một lần trước câu hỏi, rõ ràng là trong trường hợp của GCM, không có sự phân biệt giữa "không có AAD" và "AAD có độ dài bằng 0". Vì tôi đã nhận thấy "AAD có độ dài bằng 0" trong một số triển khai, nên câu hỏi của tôi là, điều đó có khiến các sơ đồ AE như vậy kém an toàn hơn không?

Trong các bài báo khác nhau ...

Điểm: 1
Sử dụng mã Goppa bất khả quy trong sơ đồ McEliece
lá cờ in

Có một lý do mật mã để sử dụng một không thể rút gọn đa thức Goppa $g$ trong sơ đồ McEliece? Người ta không cần phải xác định mã có thể sử dụng được, vì vậy tôi cho rằng có một số cuộc tấn công cấu trúc chống lại các đa thức có thể rút gọn? [Một lưu ý là phần trình bày mà tôi đã xem để giải mã P ...

Điểm: 0
Lê Thành Vinh  avatar
Tại sao khóa riêng được sử dụng để mã hóa hàm băm trong chữ ký số
lá cờ in

Trong mã hóa RSA phổ biến, khóa chung được sử dụng để mã hóa tin nhắn và khóa riêng giải mã nó. Tuy nhiên, trong chữ ký điện tử, đó là cách khác: Bob băm tin nhắn của mình, sau đó mã hóa hàm băm bằng khóa riêng của mình, Alice sử dụng của Bob khóa công khai để giải mã hàm băm được mã hóa.

Mục đích của sự chống  ...

Điểm: 1
Novice_researcher avatar
Sự phát triển trong ABE bằng cách sử dụng Ghép nối
lá cờ br

Những phát triển gần đây trong Mã hóa dựa trên thuộc tính (ABE) bằng cách sử dụng các giả định Ghép nối là gì?

Các cặp là giả định khả thi nhất trong khi thiết kế ABE. Những giả định nào khác được sử dụng cho các sơ đồ ABE và có bất kỳ lợi thế nào mà nó mang lại so với giả định ghép đôi không?

Điểm: 0
zkSnark Giới thiệu bởi Maksym Petkus: Đa thức được xác định trên $Z$ hay nó được xác định trên $Z_n$?
lá cờ et

Tôi đang đọc phần giải thích về zkSnark được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Ở đây anh ta có một đa thức $p(x) = x^3 â 3x^2 + 2x$

và mã hóa đồng cấu được định nghĩa là $E(c) = g^c \bmod 7$

Có một chút không rõ ràng về nơi đa thức được xác định trên $Z$ hoặc nó được định nghĩa  ...

Điểm: 2
Yotam Sofer avatar
TLS 1.3 sử dụng chế độ mã hóa khối nào?
lá cờ cl

TLS 1.3 sử dụng chế độ mã hóa khối nào? Tôi cho rằng đó là chế độ mật mã khối cung cấp xác thực (như GCM).

Điểm: 2
Đưa ra một hàm băm và một giá trị băm, bạn có thể cho biết liệu nó có thể tạo ra giá trị như vậy không?
lá cờ tr

Tôi đã đưa ra câu hỏi sau:

Cho một hàm băm H() và một giá trị băm h đó là trong tên miền/phạm vi đầu ra của H(), bạn có thể xác định nếu h có thể được sản xuất bởi H() (tức là h trong hình ảnh của H())?

Câu hỏi có thể được trả lời? Nó có mâu thuẫn với đặc tính kháng tiền định không?

Có bất kỳ lợi ích ...

Điểm: 1
NotQuiteSo1337 avatar
Nonce tăng so với nonce thông thường?
lá cờ lk

gần đây tôi đã nghiên cứu về giao thức lorawan cho các thiết bị IoT.

LoraWAN có một cái bắt tay, và sau đó giao tiếp có thể bắt đầu. Tin nhắn được mã hóa và MAC'ed. Khi mã hóa và MAC được thực hiện, các giá trị FCntUpFCntDown được trộn vào. FCntUp được sử dụng cho các bản tin Uplink, trong khi FCntDown là dành cho đ ...

Điểm: 2
Slim Shady avatar
$2^{64}$ phiên bản của cùng một thông báo
lá cờ cn

Tôi đang đọc sách giáo khoa và trong đó họ giải thích thuộc tính của hàm băm. Cụ thể, họ đưa ra một ví dụ về việc khó có thể tìm thấy giá trị đầu vào thứ hai khớp với đầu ra hàm băm của đầu vào ban đầu. Đây là ví dụ:

Bây giờ chúng tôi chỉ ra cách Oscar có thể biến khả năng tìm va chạm của mình (sửa đá ...

Điểm: 0
zbo avatar
"Số nhận dạng" hoạt động như thế nào trong Mã hóa có thể tìm kiếm đối xứng?
lá cờ br
zbo

Tôi chưa quen với lĩnh vực này, Mã hóa có thể tìm kiếm đối xứng và đã đọc một số bài báo trong lĩnh vực này. Lưu ý rất nhiều trong số các bài báo này về việc SSE sử dụng số nhận dạng khi xây dựng chỉ mục được mã hóa và trả về số nhận dạng dưới dạng kết quả tìm kiếm cho người dùng.

Các kế hoạ ...

Điểm: 1
Gianluca Ghettini avatar
RSA mã hóa khóa AES. Còn AES IV thì sao?
lá cờ pl

Tôi cần chuyển khóa AES một cách an toàn cho máy khách từ xa. Những gì tôi đã làm cho đến nay là tạo một khóa AES ngẫu nhiên và mã hóa nó bằng khóa công khai RSA của máy khách (phần đệm PKCS#1 v1.5 được thư viện RSA mà tôi đang sử dụng, CryptJS đảm nhận).

Tôi đã không nhận ra rằng AES yêu cầu khóa mà còn cả IV. Tà...

Điểm: 0
Cách chuyển đổi khóa ký nacl thành khóa mã hóa (NACL)
lá cờ us

Do giả định về bảo mật chung, tôi muốn sử dụng cùng một cặp khóa để ký (ed22519) và trao đổi khóa mã hóa (x25519)

Làm cách nào tôi có thể chia sẻ cùng một khóa chung cho nacl.box.keyPair và nacl.sign.keyPair của mình?

Theo tôi hiểu thì điều đó là có thể bởi vì cả hai đều nằm trên cùng một đường cong.

nacl dường như chuy ...

Điểm: 0
Dew Debra avatar
Có thể nhận được xung đột hàm băm SHA256 với một phần dữ liệu đã biết
lá cờ br

Tôi có một câu văn bản bao gồm 448 chữ số [0-9] [a-f] (ở định dạng HEX).

Câu văn bản này bị cắt một phần, nhưng tôi biết phần giữa, còn phần đầu và phần cuối đều bị hỏng.

Cái tôi biết là 322 chữ số đã biết ở giữa câu văn bản.

74 chữ số chưa biết lúc bắt đầu

52 chữ số chưa biết cuối cùng

Tức là toà...

Điểm: 0
Làm cách nào để chứng minh mã hóa ElGamal đã dỡ bỏ với giao tiếp căn bậc hai?
lá cờ lc

Tôi đang tìm kiếm một giải pháp hiệu quả hơn để chứng minh tính chính xác của nhiều bản mã được gửi cho các bên khác nhau là chính xác.

bối cảnh là thế $P_i$ sử dụng mã hóa ElGamal đã dỡ bỏ để mã hóa tin nhắn $x_j$ tiệc tùng $P_j$, ở đâu $j\in[N]$. Do đó, bản mã sẽ được $Enc_{pk_j}(x_j;r_j)$.

Bây giờ tôi cần ph ...

Điểm: 0
quxinna avatar
Blueimp JavaScript-MD5 hoạt động như thế nào?
lá cờ mv

Tôi đã đạt được một số tiến bộ về vấn đề tuyết lở MD5, https://github.com/221294583/crc32 Người ta nói rằng CRC32 nhận ra tuyết lở thông qua XOR đệ quy của đa thức và giá trị ban đầu cùng một lúc. Tôi nghĩ MD5 cũng vậy, nhưng tôi không thể hiểu mã của MD5. Bạn có thể giúp tôi giải thích mã này. https://github.co ...

Điểm: 0
simbr avatar
Mật khẩu băm được sử dụng để mã hóa và xác thực người dùng cùng một lúc
lá cờ dz

Vì tôi còn khá mới đối với mật mã học, nên tôi muốn hiểu cách triển khai một hệ thống theo cách đơn giản để đạt được những điều sau: người dùng sẽ phải thiết lập một mật khẩu, mật khẩu này sau đó sẽ được sử dụng để:

1.) mã hóa dữ liệu do người dùng cung cấp và lưu nó ở dạng được mã hóa v ...

Điểm: 1
Tiêu chí thiết kế mật mã khối khi chỉ định kích thước khóa
lá cờ bv

Đối với kích thước khối N bit đã cho, tổng số hoán vị có thể có là (2^N)! Để chọn từ bất kỳ một trong các hoán vị có thể có, khóa sẽ phải có độ dài log2((2^N)!) thường lớn hơn nhiều so với N. Cho rằng AES có khối 128 bit và có thể có khóa dài 256 bit, mật mã khối AES chỉ sử dụng một tập hợp con nhỏ của tẠ...

Điểm: 1
张海军 avatar
Tại sao Cam kết Kate và Mô hình Nhóm Đại số được sử dụng nhiều trong hệ thống chứng minh zk-SNARKs kể từ năm 2019ï¼
lá cờ lb

Tôi đang tham gia nghiên cứu về zk-SNARK. Sau khi tôi đọc một số bài báo về zk-SNARK, tôi nhận ra rằng Kate cam kếtMô hình nhóm đại số được sử dụng nhiều từ năm 2019. Chúng được sử dụng trong âm thanh, Plonk, cá cờ và v.v. Hầu hết các bài báo này đều nói về "zk-SNARK phổ biến và có thể cập nhật". Tôi muốn bi ...

Điểm: 0
Có mô hình tấn công tốt nào của HMAC không?
lá cờ in

Có bất kỳ mô hình tấn công tốt của HMAC? Giống như làm thế nào nó có thể bị tấn công? Nếu có bất kỳ cuộc tấn công nào có thể xảy ra của HMAC, tôi rất sẵn lòng biết về nó.

Điểm: 0
simonskof avatar
Tạo cặp khóa RSA và chỉ lưu trữ khóa riêng PKCS#11
lá cờ in

Tôi nhận thấy rằng PKCS#11 hỗ trợ C_GenerateKey chức năng cho các phím đối xứng và không đối xứng chỉ có C_GenerateKeyPair chức năng. Vì vậy, từ định nghĩa, điều này cho phép chúng tôi chỉ tạo cả hai cặp khóa riêng/khóa chung. Theo hiểu biết của tôi, khóa riêng lưu trữ thông tin khóa chung (mô-đun và số mũ chung), cần thiá ...

Điểm: 1
Tệp mạch số học MPC và điểm chuẩn
lá cờ in

Để thực hiện MPC trên các mạch Boolean (thường là các cổng XOR, AND, INV trên trường có kích thước 2), bạn có thể tìm thấy các tệp mạch Boolean trực tuyến cho một loạt các chức năng thú vị (ví dụ: AES, SHA-256). Các tệp mạch này sau đó có thể được sử dụng trong các triển khai khác nhau để so sánh hiệu suất.

Đ ...

Điểm: 2
Michael avatar
FE2OSP (Nguyên thủy chuyển đổi phần tử trường thành chuỗi Octet) là gì?
lá cờ eg

Tài liệu tham khảo dưới đây đề cập đến "FE2OSP (Nguyên tố chuyển đổi phần tử trường thành chuỗi octet)".

Sẽ đánh giá cao bất kỳ trợ giúp nào trong việc tìm định nghĩa (thuật toán) cho FE2OSP và định dạng của các tham số đầu vào và đầu ra của nó.

Cảm ơn bạn!

Tham khảo: IETF RFC8446, The Transport Layer Security (TLS) Pr ...

Điểm: 1
user14631264 avatar
Bạn có thể giải mã aes bằng tay nếu bạn có chìa khóa không?
lá cờ us

Tôi đã tạo một chương trình mã hóa javascript aes và tôi có chìa khóa cho những gì tôi đã mã hóa. Có cách nào để sử dụng khóa đó và tìm ra những gì đã được mã hóa mà không cần sự trợ giúp của chương trình không? Tôi đã mã hóa "Xin chào" bằng khóa 2892 và nhận được EQ/9Yt/IvIAmtF0wKYbb3+XYUOKuKlxJ. Có cách nào để áp  ...

Điểm: 1
Élise Navennec avatar
RSA key generation: why use lcm(p-1, q-1) instead of the totient ϕ(n)?
lá cờ jm

As far as I can see, generating a private key from two prime numbers p and q, having calculated n = pq, starts with calculating λ(n) = lcm(p-1, q-1). This is the detailed explanation given in the wikipedia article for RSA, it's also the implementation I've found in most Python cryptography libraries, and, searching through the openssl source code, it's also how they seem to do it, so I'd say this  ...

Điểm: 0
Fiono avatar
Giải mã bản mã ElGamal
lá cờ us

Nếu ai đó nói rằng việc giải mã bản mã ElGamal là "x", làm sao tôi có thể chắc chắn rằng giá trị thực là "x" chứ không phải "y", ngay cả khi anh ta là chủ sở hữu của khóa riêng tư tương ứng?

Điểm: 0
J. Doe avatar
Bên cạnh mật mã khối, phương pháp nào khác chỉ có thể được tính toán từng bước ngay cả với bí mật đã biết (nhưng nhanh trên mỗi bước) và có thể đảo ngược?
lá cờ at

Tùy thuộc vào chức năng mã hóa được sử dụng áp dụng nó $i$-thời gian cho một đầu vào nhất định có thể được tính toán trong các lớp phức tạp khác nhau (dựa trên kích thước đầu vào của chúng).

$$f^i(m_0) = c_i$$

Ví dụ, đối với hầu hết mật mã khối (ngay cả khi biết khóa bí mật) khoảng $i$ gấp nhiều lần so vớ ...

Điểm: 0
Chữ ký nhóm của Camenisch và Stadler
lá cờ je

Trang 8, Giấy: "Lược đồ chữ ký nhóm hiệu quả cho các nhóm lớn" của Camenisch và Stadler

(1) Tôi đã cố gắng hiểu phần chứng chỉ thành viên. Tôi chỉ có kiến ​​​​thức cơ bản về toán học, nhưng dường như có khá nhiều toán học đằng sau nó. Ai đó có thể giúp tôi hiểu phần này? "e" và "y" không phải là bí mật. TẠ...

Điểm: 0
Titanlord avatar
Lý do cho phương pháp tiếp cận tiệm cận
lá cờ tl

Trong khi đang đọc Sách giáo khoa của Katz & Lindell (tái bản lần 2) Tôi tình cờ đọc được chương nói về phương pháp tiệm cận. Trong phần đầu tiên có giải thích, tại sao cách tiếp cận cụ thể là không tốt. Sau đó, phương pháp tiệm cận được giới thiệu. Xác suất thành công không đáng kể được xác định t ...

Điểm: 2
NB_1907 avatar
Tình hình hiện tại của máy tính lượng tử là gì?
lá cờ us

Giống như các lĩnh vực nghiên cứu khác của mật mã, điện toán lượng tử bao gồm các phân số ẩn và mở. Rõ ràng, chúng ta không thể nói những điều nhất định về khả năng của các chính phủ nơi mà sự phát triển của học thuật hoặc công nghiệp trong máy tính lượng tử tương đối công khai.

Trong bối cảnh này,  ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.