Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Hern avatar
Làm cách nào để chọn giữa AES256-GCM, XSalsa20Poly1305 và XChaCha20Poly1305?
lá cờ is

Trong libsodium, có 3 mã hóa đối xứng (mật mã luồng) là AES256-GCM(Tăng tốc phần cứng), XSalsa20Poly1305 và XChaCha20Poly1305 (không chắc phiên bản libsodium nào hỗ trợ thêm cho XChaCha20Poly1305).

Xét rằng AES256-GCM sẽ là lựa chọn chính nếu phần cứng hỗ trợ nó vì đây là tiêu chuẩn ngành thường thấy trong lưu trữ tệp hoặc ...

Điểm: 8
librehash avatar
NSA đã loại bỏ EC-256 và SHA-256 khỏi CNSA gần đây--chúng ta có nên lo lắng về điều này không?
lá cờ us

Gần đây, NSA (tái xuất bản?) hướng dẫn CNSA của họ và một số thông tin về máy tính hậu lượng tử (theo tiêu đề của tài liệu).

Đây là liên kết để thuận tiện (tài liệu có tiêu đề, 'Mật mã lượng tử và Điện toán hậu lượng tử' nếu bạn không muốn truy cập thẳng vào liên kết)

Câu hỏi về Loại bỏ P-256

 ...
Điểm: 1
Sơ đồ trong đó các giá trị băm trước đó cung cấp "gợi ý" để tìm các giá trị băm giống nhau hoặc gần đó
lá cờ pe

Tôi đang tìm kiếm một phương pháp băm cho phép các giá trị băm trước đó cung cấp "gợi ý" để tìm các giá trị băm giống nhau hoặc gần đó:

  1. nếu tôi muốn tìm thấy một tin nhắn $M = P + U$ bao gồm riêng $P$ và công khai $U$ đó băm vào một số $H \lt N$ trung bình sau $T = S/N$ cố gắng, ở đâu $S$ là kích thước của khôn ...
Điểm: 1
J. Doe avatar
Mật mã khối có thể được coi là an toàn nếu thay đổi bit của đầu vào dẫn đến thay đổi 50% cơ hội cho mỗi bit đầu ra không? -> số làm tròn?
lá cờ at

Mật mã khối sử dụng tự nghịch đảo ($f(f(x)) = x $) mà sau đó sẽ được áp dụng cho bản rõ và rất có thể chứa một số hằng số có thể dựa trên một khóa. Để có được bảo mật, các hoạt động diễn giải đầu vào theo những cách khác nhau được liên kết với nhau. Quá trình này được lặp đi lặp lại nhiá» ...

Điểm: -2
Katoptriss avatar
RSA: khôi phục một vài byte bị thiếu trong một bản rõ gần như hoàn chỉnh
lá cờ cn

Tôi có khóa công khai RSA-4096, bản mã và gần như toàn bộ bản rõ: chỉ thiếu vài chục byte ở gần cuối hoặc nói cách khác, tôi biết phạm vi 0-80% + 90-100% của văn bản thô. Có cách nào để khôi phục những byte bị thiếu đó không?

Điểm: 1
independentvariable avatar
Quyền riêng tư khác biệt: Cơ chế Gaussian khi $\epsilon >1$, Cơ chế Laplace khi $\epsilon = 0$
lá cờ cn

Trong các tài nguyên về Quyền riêng tư khác biệt, các trường hợp giới hạn của $\epsilon, \delta$ không được biện minh đủ tốt.

Ví dụ, trên Wikipedia, người ta nói rằng cơ chế Gaussian chỉ hoạt động khi $\epsilon < 1$. Tuy nhiên, bất kỳ cơ chế Gaussian nào thỏa mãn, ví dụ: $(0,1, \delta)$-sự riêng tư khác biệt, đã thá» ...

Điểm: 1
meeque avatar
Xoay khóa và lập phiên bản để mã hóa ở trạng thái nghỉ
lá cờ jp

Tôi đang làm việc với một nhóm nhà phát triển đang triển khai mã hóa ở trạng thái nghỉ ở cấp ứng dụng. Nó dành cho các trường đặc biệt nhạy cảm bên trong RDB. (Bộ lưu trữ DB cơ bản có một lớp mã hóa bổ sung, nhưng điều đó không có chủ đề ở đây.) Chúng tôi đang sử dụng Spring's AesBytesMã hóa và các lớp  ...

Điểm: 1
Lưu trữ nonce với văn bản được mã hóa an toàn đến mức nào?
lá cờ cz

tôi đang dùng AESGCM256 với nonce là 96 byte để lưu khóa (thông tin rất bí mật).Có hơn 500 khóa, nơi duy nhất có thể lưu trữ chúng ở dạng đã giải mã là RAM ứng dụng.

Bây giờ, khi ứng dụng được khởi chạy, người dùng nhập một khóa giải mã và một nonce cho mỗi khóa. Điều này là rất khó chịu, tất cả các nonce đưá ...

Điểm: 0
Mật mã chuyển vị có an toàn tuyệt đối không?Làm thế nào để chứng minh điều đó?
lá cờ de

Mật mã chuyển vị có an toàn tuyệt đối không?Làm thế nào để chứng minh điều đó? Tôi không thể tìm ra nó bằng cách so sánh |M||K|

Điểm: 2
PouJa avatar
Làm thế nào là khó khăn của vấn đề logarit rời rạc liên quan đến mật mã đường cong elliptic?
lá cờ sr

Theo định nghĩa, bài toán logarit rời rạc là giải đồng dư sau cho $x$ và người ta biết rằng nói chung không có thuật toán hiệu quả nào cho việc đó.

$$\begin{align*} b^x\equiv r&\pmod p\quad(1)\end{align*}$$ Nó là để tìm $x$ (nếu có) cho trước $r,b$ là số nguyên nhỏ hơn số nguyên tố $p$.

Tôi có đúng cho đến nay không? xin vui ...

Điểm: 1
Rick avatar
Tiêu chí đánh giá cho các ứng cử viên vòng chung kết NIST
lá cờ mx

Tôi đã thấy một số bài báo gần đây đề cập rằng khả năng chống cự và biện pháp đối phó của kênh phụ sẽ là tiêu chí đánh giá chính đối với các ứng cử viên lọt vào vòng chung kết của NIST. Tuy nhiên, tôi không tìm thấy bất kỳ tài liệu tham khảo nào về điều này. NIST đã chính thức công bố tiêu chí này chư ...

Điểm: 1
Tạo các giá trị ngẫu nhiên duy nhất cho các giá trị đầu vào không cần thiết
lá cờ pk
VSB

tôi sẽ tạo ra duy nhất các giá trị ngẫu nhiên dựa trên một loạt các giá trị đầu vào duy nhất.

Nói cách khác, tôi có phạm vi giá trị đầu vào mà các số này là một phần của chuỗi (như phạm vi số sê-ri đang tăng dần từng cái một) và không có giá trị trùng lặp nào trong số chúng. Tôi muốn tạo các giá trị ngẫu ...

Điểm: 3
LeonMSH avatar
Thuật toán tốt hơn cho Phép lũy thừa mô-đun trên secp256k1/r1
lá cờ us

Tôi biết Lũy thừa mô-đun ($r = b^e \bmod m$) rất quan trọng đối với RSA và tôi có thể tìm thấy một số thuật toán mà nếu e được biểu thị ở dạng nhị phân (đối với exp: )--theo cách như vậy đối với e dài n bit, người ta có thể mong đợi phép toán mô-đun nhân lên ~1,5n vòng.

Tôi đang làm việc để tạo phương pháp kh ...

Điểm: -1
Mất bao lâu để tạo chữ ký cho các phím Đường cong Elliptic bằng đường cong P-256?
lá cờ mx

Nếu bạn có một tài liệu văn bản thuần túy, khóa công khai đã biết để xác minh các chuỗi chữ ký được tạo. CHỈNH SỬA: Bạn KHÔNG biết khóa riêng, đây là tất cả những gì bạn có.

Sử dụng sức mạnh tính toán hiện đại với 4 lõi, 12 luồng, (hoặc GPU, nếu nhanh hơn) - sẽ mất bao lâu để đưa ra chữ ký mà khó ...

Điểm: 0
Có thể trích xuất chữ ký từ trang web HTTPS không?
lá cờ se

Giả sử tôi muốn chứng minh với ai đó rằng một trang web tuyên bố X. Tôi có thể chụp ảnh màn hình nhưng nó có thể dễ dàng bị sửa chữa. Tuy nhiên, nội dung của trang web được miền mã hóa bằng khóa riêng của nó. Có cách nào sử dụng tin nhắn được mã hóa để chứng minh với ai đó rằng tôi chưa sửa đổi nó không? ...

Điểm: 2
Khả năng chống lại các cuộc tấn công kênh bên của XMSS/LMS/SPHINCS+ một cách tự nhiên
lá cờ cn

Tất cả các sơ đồ chữ ký lượng tử sau này được các tác giả tuyên bố là có khả năng chống lại các cuộc tấn công kênh bên một cách tự nhiên. Câu hỏi của tôi là, tại sao hoặc như thế nào?

Điểm: 0
Shima avatar
Thuật toán bảo mật lượng tử
lá cờ ro

Tôi muốn biết liệu thuật toán dưới đây có an toàn trước cuộc tấn công điện toán lượng tử hay không và làm cách nào tôi có thể tính toán thời gian chạy cho thuật toán ban đầu và cuộc tấn công được đề xuất

hình ảnh cố định hơn nữa


Nguồn: Yan Zhu, HuaiXi Wang, ZeXing Hu, Gail-Joon Ahn & HongXin Hu, Bằng chứng không kiến ​​thức về khả ...

Điểm: 1
Jakub Bibro avatar
X3DH và trao đổi khóa giữa khóa nhận dạng Alice và khóa được ký trước của Bob (DH1)
lá cờ in

Tôi đang làm quen với giai đoạn trao đổi khóa Signal và theo như tôi hiểu về cả 3 lần trao đổi giữa khóa tạm thời Alice và tất cả các khóa Bob từ gói, tôi có một vài suy nghĩ về việc trao đổi khóa giữa Khóa nhận dạng AliceKhóa đã ký trước của Bob.

Tôi biết điều này là để xác thực Alice và xác nhận rằng cô  ...

Điểm: 3
Leafar avatar
Làm cách nào để quyết định xem một phần tử có phải là khóa chung trong sơ đồ mã hóa NTRU không?
lá cờ ng

Đầu tiên, tôi đang sử dụng cài đặt của https://en.wikipedia.org/wiki/NTRUEncrypt, với $L_f$ tập hợp các đa thức với $d_f+1$ hệ số bằng 1, $d_f$ tương đương với $-1$ và phần còn lại $N-2d_f-1$ bằng 0; và $L_g$ tập hợp các đa thức với $d_g$ hệ số bằng 1, $d_g$ tương đương với $-1$ và phần còn lại $N-2d_g$ bằng 0. Các số tự ...

Điểm: 0
Tom avatar
Thêm chuỗi Weyl vào ánh xạ ngẫu nhiên - kích thước chu kỳ dự kiến
lá cờ tf
Tom

Để cải thiện chất lượng của các trình tạo ngẫu nhiên, trình tự Weyl đã được thêm vào trình tạo Middle Square (Widynski) và Xorshift (Marsaglia):

https://arxiv.org/abs/1704.00358

https://www.jstatsoft.org/article/view/v008i14

Theo tôi hiểu, đó cũng là về việc kéo dài chu kỳ máy phát điện, đặc biệt là khi nói đến Middle Square, hoạt độ ...

Điểm: 1
user3556757 avatar
Ký hiệu đa thức của LFSR
lá cờ se

Tôi đã theo dõi cùng với Bài giảng của Christof Paar về Thanh ghi dịch chuyển phản hồi tuyến tính. Anh ấy giải thích cấu trúc một cách mạch lạc như một tập hợp các flip flop trong đó các 'lần chạm' được xác định bởi một vectơ bit (0 cho việc không chạm vào flip flop đó, 1 cho một lần chạm vào flip flop đó). Nó có ý ...

Điểm: 0
Mary avatar
tính linh hoạt của hệ thống mật mã Elgamal
lá cờ tn

Khi đấu thầu một hợp đồng, một công ty có thể trả giá cao hơn đối thủ cạnh tranh của mình bằng cách nhân giá thầu được mã hóa của công ty đối thủ với 0,9 mà thậm chí không cần biết giá thầu. Bây giờ Giả sử chúng ta được cung cấp bản mã c = (c 1 , c 2 ) của một thông điệp m chưa biết nào đó, trong đó c 1 à...

Điểm: 1
Saikat avatar
Câu hỏi liên quan đến Mã hóa có thể tìm kiếm
lá cờ cn

Triển vọng tương lai của Mã hóa có thể tìm kiếm là gì?

Các phòng thí nghiệm trong ngành có quan tâm đến Mã hóa có thể tìm kiếm không?

Làm bằng tiến sĩ về Mã hóa có thể tìm kiếm có giúp tôi tham gia các phòng thí nghiệm nghiên cứu dựa trên ngành không?

Lĩnh vực Mã hóa có thể tìm kiếm hoạt động như thế nào?

Điểm: 0
pbsh avatar
Bằng chứng rằng nội dung được mã hóa giống với nội dung gốc đã hứa
lá cờ se

Bối cảnh : Alice có một số nội dung (C) và xuất bản hàm băm của nó (Cbăm) một cách công khai. Cô ấy muốn gửi C cho Bob theo cách mà nó chỉ hiển thị với Bob. Điều này có thể được thực hiện bằng cách mã hóa (Cenc) khi sử dụng Khóa công khai của anh ấy (PubKeyBob). Và Bob có thể giải mã nó bằng khóa riêng của anh ấy  ...

Điểm: 2
Tom avatar
Có gì sai với Quảng trường Trung PRNG?
lá cờ tf
Tom

Theo bài viết:

https://www.pcg-random.org/posts/too-big-to-fail.html

Khi N của Hình vuông ở giữa là $2^{128}$ chúng ta có thể mong đợi để sản xuất $2^{64.3}$ số trước khi chúng tôi bắt đầu thấy lặp lại trong trình tạo. Thế là đủ cho 320 exabyte dữ liệu ngẫu nhiên, nhiều hơn bất kỳ bài kiểm tra PractRand nào từng tiêu thụ.

Đây  ...

Điểm: 0
Cấu trúc thành phần của hoán vị
lá cờ ru

Nếu $P_1, P_2$ là những hoán vị hữu hạn, chúng ta có thể nói gì về $P_3 = P_1 \cdot P_2$? Tức là những tính chất nào của thành phần của các hoán vị có thể được suy ra từ các thuộc tính của hoán vị được cấu tạo?

Vì các hoán vị tạo thành một nhóm nên với mọi $P_2$$P_3$, tồn tại một $P_1$ rằng khi sáng tác  ...

Điểm: 0
Radium avatar
Tính số hộp S đang hoạt động cho một mật mã trong đó một từ quan sát nhiều lần thay thế hộp S chồng lên nhau trong một vòng mã hóa
lá cờ id

Có nhiều cách để tính số hộp thư đang hoạt động của một mật mã cho một vòng. Giống như, một cách tiếp cận thủ công (tất cả các khác biệt đầu vào có thể được áp dụng trong hai bản rõ $P_0, P_1$ và sau đó người ta quan sát thấy số lượng hộp S khác 0 ít nhất mà xor-sum của mật mã là bao nhiêu $C_0, C_1$ sản x ...

Điểm: 1
Trường hợp cụ thể của RSA trong đó văn bản mật mã bằng văn bản thuần túy
lá cờ ph

Làm thế nào mà họ đi đến kết luận rằng có 4 thông báo trong đó văn bản thuần bằng văn bản mật mã từ "Thật dễ dàng để chỉ ra rằng trong RSA, khi e = 3 có 4 thông báo m mà bản mã bằng với bản rõ và gcd(m, n) = 1. Hai trong số các thông báo này là 1 và â1."? Ngoài ra, làm cách nào để tìm 2 thông báo còn lại khi không cà...

Điểm: 0
Đa chữ ký 2 trên 3 mật mã
lá cờ no

Tôi muốn đưa văn bản vào mật mã đa chữ ký và lưu trữ chúng ở 3 vị trí riêng biệt với khả năng chịu lỗi là 1 nhưng chỉ cần 2 để lấy văn bản. Tôi nghĩ một số người gọi là Bí mật của Shamir. Vì vậy, câu hỏi của tôi là có một ứng dụng dễ sử dụng cho những thứ như thế này không? Không muốn phát triển t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.