Muộn nhất Crypto câu hỏi liên quan

Điểm: 4
BeloumiX avatar
Thiếu phản ứng với cạnh tranh CAESAR
lá cờ cn

Tại sao có quá ít phản hồi (ví dụ: triển khai trong các thư viện, chương trình tiền điện tử...) sau khi kết thúc cuộc thi CAESAR? Theo như tôi thấy, không có sự thay đổi nào từ AES-GCM sang bất kỳ thuật toán CAESAR nào. Ví dụ, phản ứng đối với Cuộc thi băm mật khẩu lớn hơn, ít nhất là theo nhận thức của tôi. Có mộ ...

Điểm: 2
Tại sao Proverif không thể tìm thấy giá trị mà tôi vừa tạo?
lá cờ ru

Tôi gặp sự cố ProVerif thực sự đơn giản. mã chứng minh hiện tại của tôi trông như thế này:

(* kênh thông tin liên lạc *)
kênh c: miễn phí.

(* cố gắng tạo sơ đồ mac *)
gõ mkey.
fun mac (chuỗi bit, mkey): bitstring.

(* Mã hóa đối xứng *)

gõ skey.
loại tiền xu.

fun internal_senc(bitstring , skey , coins): bitstring.

red ...
Điểm: 0
Xác thực chứng chỉ
lá cờ in

Để cung cấp tính xác thực của tin nhắn đã gửi, chúng tôi sử dụng chứng chỉ làm dấu vân tay. Nhưng làm thế nào để tôi biết rằng chứng chỉ không bị ai đó đánh cắp? Nếu chứng chỉ được công khai, tại sao kẻ tấn công không thể lấy chứng chỉ công khai của ai đó và tự nhận mình là người khác?

Điểm: 0
rzxh avatar
Chi phí truyền thông tính toán mức bit cho các chia sẻ boolean trong MPC
lá cờ de

Các hoạt động bit, chẳng hạn như cộng/nhân bit, khá hiệu quả từ quan điểm tính toán.Nhưng trong MPC, ví dụ, nếu chúng ta sử dụng bộ ba hải ly để nhân bit, 2 bên phải trao đổi các giá trị trung gian dẫn đến giao tiếp mạng. Vì vậy, mặc dù dữ liệu có ý nghĩa mà chúng ta trao đổi không nhiều (1 bit từ mỗi hướng), liá ...

Điểm: 1
PouJa avatar
Trên một đường cong Elliptic, có thể nào từ $P$ chúng ta có thể biết liệu $a$ có phải là dư bậc hai modulo $N$ hay không?
lá cờ sr

Hãy tưởng tượng rằng, Trên sơ đồ mật mã Đường cong Elliptic nơi $P=a\lần G$, Bob chia sẻ khóa công khai của mình $P$ với Eve (con quỷ muốn biết những bí mật mà anh ta không được phép biết). Bob cũng đã tiết lộ một manh mối về $a$ vô tình. Đầu mối có thể là một hoặc kết hợp các mục từ danh sách sau:

  1. Con số
Điểm: 1
user3776738 avatar
KeyImage được liên kết với chữ ký vòng như thế nào?
lá cờ cn

Tôi đang cố gắng hiểu khái niệm về chữ ký vòng. Vì vậy, dường như có một cách mà bạn có một nhóm khóa công khai chỉ có thể được ký bởi một khóa riêng của nhóm đó mà không tiết lộ khóa riêng nào đã thực sự được sử dụng. Mặt khác, bạn có một keyImage để ngăn chi tiêu gấp đôi, để người quan sát có thá» ...

Điểm: 0
Peter_Python avatar
Ở mức độ nào thì số lần lặp lại PKBDF-HMAC-SHA1 cao bù cho entropy cụm mật khẩu yếu?
lá cờ cn

Mất máy tính xách tay được mã hóa LUKS vào cuối năm 2019 và hiện đang cố gắng tìm ra khả năng kẻ tấn công rất tinh vi có thể đột nhập.

Vùng chứa LUKS được tạo vào giữa năm 2017 với cài đặt mặc định LUKS1.

CPU tôi sử dụng hồi đó là một Intel Core i7-6700K mà tôi vẫn còn.

Tôi đã chạy một số điểm chuẩn với Ä ...

Điểm: 0
Có thể sử dụng cùng một khóa công khai cho ECDH và ECDSA không
lá cờ us

Tôi muốn tạo một khóa công khai mà tôi có thể sử dụng để ký tin nhắn và nhận tin nhắn (ví dụ sử dụng ECDH).

Tôi muốn làm như vậy để có payload nhỏ nhất để chia sẻ.

Có thể và được chứng minh là an toàn không?

Điểm: 2
Antoine Catton avatar
Hàm băm dựa trên trình tạo số giả ngẫu nhiên an toàn bằng mật mã
lá cờ cr

Tôi đã từng đọc/nghe nói rằng người ta có thể tạo một trình tạo số giả ngẫu nhiên an toàn bằng mật mã dựa trên hai hàm băm an toàn bằng mật mã.

Thuật toán đi theo cách này:

  • Để cho $f$$g$ là hai hàm băm bảo mật bằng mật mã độc lập có kích thước khối $s$.
  • Thuật toán này xuất ra các khối của $s$, khối
Điểm: 3
FermaX avatar
Bảo mật CCA trong QROM cho sơ đồ đối xứng
lá cờ us

Giả sử rằng chúng ta có sơ đồ mã hóa đối xứng $\Pi_s$ đó là IND-CCA an toàn trong mô hình tiêu chuẩn. Điều này có ngụ ý rằng $\Pi_s$ IND-CCA có trong QROM không?

Điểm: 2
user2357 avatar
Mật mã chính thống là gì?
lá cờ us

Tôi luôn nghe thuật ngữ "mật mã chính thống", tôi mong muốn được làm rõ hơn về khái niệm này.

Những gì tôi mật mã chính thống?

Là định nghĩa của nó chủ quan?

Là mật mã đối xứng trong mật mã chính thống?

Có mật mã tốt ra khỏi dòng chính? (Bên cạnh: Nếu vậy, làm thế nào chúng ta có thể đánh giá mật mã dầu rắn nằm ...

Điểm: 0
J. Doe avatar
Làm cách nào để kết hợp mật mã khối $N$ với các khóa đã biết có thể an toàn hơn?
lá cờ at

Vấn đề chung / Giới thiệu: mã hóa mối quan hệ (có thể tính toán) giữa hai số ngẫu nhiên là thành viên của một tập hợp nhỏ nhất có thể trong khi bất kỳ thứ gì ngoại trừ thứ tự thực hiện đều được kẻ thù biết.
Câu hỏi này là về việc giải quyết vấn đề đó bằng cách ghép khối mật mã.


đơn giản hóa

Điểm: 4
Johny Dow avatar
$H(k || m) \oplus k$ có an toàn không?
lá cờ fr

được biết rằng $H(k || m)$ (khi sử dụng SHA1) là một hàm MAC không an toàn vì nó dễ bị mở rộng độ dài hàm băm.

Nhưng những gì về $H(k || m) \oplus k$? Hiện tại, một tiện ích mở rộng độ dài hàm băm thông thường dường như là không thể. Ngay cả khi cùng một khóa được sử dụng nhiều lần, tôi thấy không có vấn đề  ...

Điểm: 1
Hàm băm tạo chu kỳ với độ dài tối đa dự kiến
lá cờ nc

Có một hàm băm đã biết $H_k: X\đến X$ như vậy mà: $\forall{x\in{X}},\exists{n\in{\mathbb{N}}}, n<k \land H^n(x)=x$

=== CHỈNH SỬA ===

Qua hàm băm Ý tôi là bất kỳ cách nào khác để tìm hình ảnh trước của $x \trong X$ hơn là lặp đi lặp lại $H_k$ là không khả thi hoặc ít nhất là khó hơn đáng kể.

Động lực của tôi là sử dụng một ...

Điểm: 0
ayush7ad6 avatar
Triển khai RSA không hoạt động với các giá trị lớn cho văn bản gốc
lá cờ it

Trong khi triển khai mã hóa/giải mã RSA (sử dụng python), bản rõ không khớp với bản mã đã giải mã đối với các giá trị lớn của bản rõ. Hoạt động tốt đối với các giá trị nhỏ hơn cho văn bản gốc (giá trị số).

Dữ liệu vào: p=53 q=59 e=3 bản rõ = 1000 (khóa riêng được tính là 2011)

Ở đây, việc giải mã cho  ...

Điểm: 0
Jimmy avatar
Điểm sử dụng NIZK cho hàm băm là gì?
lá cờ vn

Vì vậy, câu hỏi của tôi là điểm sử dụng NIZK cho hàm băm. Lý do của tôi là nếu bạn muốn chứng minh rằng bạn có một tiền đề nhất định, thì việc cung cấp trực tiếp giá trị băm của tiền đề này có đủ để chứng minh lập luận đó không? Có lẽ tôi đang thiếu một cái gì đó ở đây. Cảm ơn!

Điểm: 2
An toàn (thời gian theo cấp số nhân) FHE
lá cờ us

Trong Gentry dễ dàng FHE giới thiệu, người ta nói rằng

Các nhà nghiên cứu [1, 8] đã chỉ ra rằng nếu $\epsilon$ là một sơ đồ mã hóa đồng cấu hoàn toàn xác định (hoặc rộng hơn, một sơ đồ mà dễ dàng biết liệu hai bản mã mã hóa cùng một thứ), sau đó $\epsilon$ có thể bị phá vỡ trong thời gian cấp số nhân.

Câu ...

Điểm: 1
Yotam Sofer avatar
Phá vỡ RSA mà không cần đệm bằng tấn công bảng cầu vồng
lá cờ cl

Chúng tôi đang sử dụng RSA không có OAEP, với miền đầu vào tương đối nhỏ.

Giả sử chúng ta có John và Bob kết nối trên một đường dây và chúng ta đang nghe lén họ. Đầu tiên Bob gửi cho John khóa công khai của anh ấy (e,n), sau đó John mã hóa tin nhắn của anh ấy m và gửi nó trên đường dây được mã hóa. Khi chúng tôi n ...

Điểm: 0
Abhisek Dash avatar
Nhu cầu xor-ing chìa khóa với một miếng đệm bên ngoài và bên trong trong HMAC là gì?
lá cờ ec

nhập mô tả hình ảnh ở đây

Sơ đồ trên cho thấy thuật toán HMAC tiêu chuẩn. Tuy nhiên xem xét thuật toán của HMAC mà không cần gõ phím bằng đệm bên ngoài hoặc bên trong. Nói cách khác, hãy giữ nguyên cấu trúc của HMAC mà không cần vặn phím với đệm bên ngoài và bên trong. Để chìa khóa đi vào làm đầu vào một mình ở cả hai điểm. Có thể thực hi ...

Điểm: 1
Arik avatar
Tầm quan trọng của xung đột hàm băm
lá cờ ng

Giả sử một xung đột đã được tìm thấy trong một hàm băm nhất định, sao cho H(x1) = H(x2)

Tuy nhiên, x1 và x2 đều là một tập hợp các bit dường như 'ngẫu nhiên' không truyền tải một thông điệp mạch lạc và không thể được xen kẽ một cách mạch lạc.

Sự va chạm này có làm cho hàm băm H không an toàn không? nếu vậy  ...

Điểm: 2
user2357 avatar
Làm rõ các tranh cãi về mật mã có thể chứng minh được
lá cờ us

Tôi đã đọc về mật mã có thể chứng minh được trong Wikipedia. Bài viết đề cập đến những tranh cãi căng thẳng vào khoảng năm 2007.

Những tranh cãi này vẫn còn tồn tại?

Sự thay thế cho bảo mật có thể chứng minh được là gì? Không phải là nó đủ? Tôi nghĩ AES không tuân theo phong cách mật mã có thể chứng minh được ...

Điểm: 2
zkSnark: Hạn chế đa thức
lá cờ et

Tôi đang đọc phần giải thích về zkSnark được viết bởi Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

Tôi đã hiểu mọi thứ trong 15 trang đầu tiên.

Trong 3.4 Giới hạn một đa thức (Trang 16)

Chúng tôi đã hạn chế một trình chứng minh trong việc lựa chọn các quyền hạn được mã hóa của s, nhưng hạn chế đà...

Điểm: 2
Abhisek Dash avatar
Thẻ được tạo trong MAC có bằng nhau cho các thông báo bằng nhau trong CBC-MAC không?
lá cờ ec

Thuật toán Cipher Block Chaining để tạo mã xác thực bản tin sử dụng 0 IV . Vì vậy, sự hiểu biết của tôi là cùng một tin nhắn sẽ tạo ra cùng một MAC, điều này dường như vi phạm bảo mật ngữ nghĩa. Kẻ tấn công có thể suy luận rằng 2 thông báo giống nhau bằng cách xem MAC. Trực giác của tôi có đúng không?

Điểm: 3
user2357 avatar
Nhầm lẫn và hiểu lầm lan tỏa
lá cờ us

Tôi đang đọc cuốn sách có tựa đề "Đại số cho các nhà mật mã học". Tác giả đã định nghĩa sự nhầm lẫn và sự khuếch tán như sau:

Nhầm lẫn: Nhầm lẫn nhằm tạo ra mối quan hệ giữa bản rõ và/hoặc một mặt là khóa, mặt khác là bản mã, càng phức tạp càng tốt, hoặc càng tốt được phát biểu bởi J.L. Massey: à...

Điểm: 1
JAAAY avatar
Ký hiệu chỉ số trên so với chỉ số dưới trong công thức mật mã
lá cờ us

Tôi hiện đang đọc bài báo này [PDF]. Ở trang 4, tôi tình cờ gặp những ký hiệu sau:

\begin{phương trình} \text { Experiment } \operatorname{Exp}_{\mathcal{F} \mathcal{E}, A}^{\text {ind-mode }}(k) \text { : } \end{phương trình}

\begin{phương trình} A_{1}^{\mathrm{KDer}\left(s k_{i}\right)}(p k) \end{phương trình}

Tôi đã thử tìm kiếm trực tuyến và giá ...

Điểm: -1
Tunnel_Vision avatar
Lợi ích của việc sử dụng hệ thống mã hóa nhanh hơn với cùng mức độ bảo mật như AES là gì
lá cờ cn

Về cơ bản, tôi đang hỏi, điều gì sẽ xảy ra nếu tôi thiết kế một mật mã luồng chống lượng tử nhanh hơn AES-256?

Việc sử dụng ít sức mạnh tính toán hơn để mã hóa/giải mã có giá trị đối với các công ty hoặc các tổ chức khác nhau không?

Tôi có thể tưởng tượng rằng mã hóa nhanh hơn và nhẹ hơn trong khi đủ ...

Điểm: 2
xXLeoXxOne avatar
Bao thanh toán một mô-đun RSA đã cho các phần của Hệ số
lá cờ vn

e,N,c và khoảng 2/3 p đã được đưa ra và tôi cần lấy toàn bộ p để giải mã c.

N: 831920962257214756401382654251425949868264224385841957482372042416309146170150136001598220999003333652074674457203501497888508388030665515087882611269844918362760437859104547616381568314060144014118133650075504206531935707368804768936984206957688059038290716699862253339535050931352726410898837592 ...
Điểm: 3
Yash Dhingra avatar
Kết hợp mật khẩu và TOTP - các sự cố có thể xảy ra
lá cờ cn

Tôi đã bắt gặp cơ chế đăng nhập hai yếu tố bằng cách sử dụng OTP dựa trên thời gian (TOTP). TOTP (6 chữ số) được hiển thị cho người dùng trong một ứng dụng.

Có hai cách đăng nhập.

Cách 1:

Người dùng nhập tên người dùng và mật khẩu. Sau đó phê duyệt thông báo đăng nhập nhận được trong ứng dụng TOTP. Không cần nh ...

Điểm: 2
marius avatar
Chương trình IBE dựa trên RSA này có an toàn không?
lá cờ tv

PKG thực hiện các bước sau

  1. Chọn $p,q \in \mathbb{P}$.
  2. Tính toán $N=pq$.
  3. Tính toán $\phi (n)=(p-1)(q-1)$.
  4. Chọn $e$ với $gcd(e,\phi(n))=1$$1 < e < \phi(n)$.
  5. Để cho nó được $e = {p^{e_1}_1} \cdot {p^{e_2}_2} \cdot \ldots {p^{e_k}_k}$ thừa số nguyên tố của $e$$i \in k:p_i \in \mathbb{P},e_i \in \mathbb{N}$. Chọn một ánh xạ tiêm $H$
Điểm: 0
Patrice avatar
Làm cách nào để kiểm tra việc triển khai Salsa20/8 Core RFC 7914 với các vectơ kiểm tra?
lá cờ in

Tôi muốn kiểm tra việc triển khai chức năng Salsa20/8 Core được cung cấp trong RFC 7914, với vectơ kiểm tra được cung cấp và tôi không nhận được đầu ra mong đợi từ đầu vào được cung cấp. Tôi đoán rằng tôi không sử dụng đầu vào đúng cách, nhưng tôi e rằng tôi cần trợ giúp... Đây là mã của tôi:

#include <stdio.h&g ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.