Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
zendevil.eth avatar
Có cách nào để thực hiện mã hóa bất đối xứng trong đó một phần dữ liệu được mã hóa có thể được giải mã bằng nhiều khóa riêng không?
lá cờ in

Giả sử bạn muốn xây dựng một sự bất hòa hoặc chậm chạp phi tập trung. Nếu có hai người tham gia, bạn chỉ cần có khóa công khai của alice mã hóa dữ liệu mà bob gửi để alice có thể giải mã dữ liệu đó bằng khóa riêng của cô ấy. Nhưng nó sẽ hoạt động như thế nào nếu đó là một phòng chat? Có cần nhiều bản ...

Điểm: 0
Maximous Gladiator avatar
Hệ thống mật mã CRYSTAL-KYBER và tính toán lượng tử
lá cờ cn

Tôi đã gặp khó khăn trong việc hiểu các bằng chứng của các định lý mô tả cách Kyber chống lại các cuộc tấn công lượng tử. (Định lý 1,2,3 và 4 trong tài liệu hỗ trợ CRYSTAL-KYBER 2017)

làm ơn, bất kỳ ai cũng có thể hướng dẫn tôi nên học gì trong lĩnh vực tính toán lượng tử và cách hiểu QROM. Với tất cả s ...

Điểm: 2
user2357 avatar
Sự hỗn loạn có thể cung cấp điều gì cho mật mã?
lá cờ us

Mật mã dựa trên hỗn loạn đang vấp phải rất nhiều chỉ trích, tuy nhiên, một số người cho rằng nó có thể cung cấp nhiều nguyên tắc mã hóa, chẳng hạn như mật mã luồng, mật mã khối, hàm băm, mật mã khóa công khai.

Bỏ qua tất cả các khiếm khuyết của sự hỗn loạn ứng dụng trong mật mã, không phải hỗn loạn  ...

Điểm: 0
Telemore avatar
Thời gian theo "crypto_shash_digest"
lá cờ mx

Tôi đang cố gắng tính toán thời gian sử dụng để chạy SHA1 ở cấp độ nhân.

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Tôi đã chạy các mã trên (bên trong vòng lặp for) và sau đây là kết quả của tôi. Lần đầu tiên nó hiển thị khoảng 30 micro giây và sau khoảng 300 ~ 400 lần, thời gian đột ngột giảm xuống.

nhập mô tả hình ảnh ở đây

Đây là câu hỏi thực sự của tôi. Tôi biết rằng  ...

Điểm: 0
Chứng minh rằng chuỗi tồn tại trong tệp nguồn của hàm băm sha256
lá cờ br

Làm cách nào để chứng minh rằng dữ liệu được băm bao gồm chuỗi cụ thể mà không để lộ phần còn lại của chuỗi?

Ví dụ thực tế là tính toán thông báo để được ký vào tệp PDF và trước khi ký vào thông báo, chúng tôi cần đảm bảo rằng tệp PDF này chứa phần cụ thể ở giữa. Không thể hiển thị toàn bộ ...

Điểm: 0
Sigmund Berbom avatar
Xác thực trong mạng P2P không có máy chủ trung tâm
lá cờ br

Tôi đang cố gắng hiểu cách thực hiện xác thực trong mạng P2P mà không cần máy chủ trung tâm. Với một mạng không có đơn vị đáng tin cậy trung tâm và PKI, làm thế nào người ta có thể chắc chắn về tính xác thực của các khóa công khai?

Thông thường, các khóa công khai sẽ được ký bởi một số cơ quan trung ương đ ...

Điểm: 4
Seif Ashraf avatar
Tại sao hàm băm quá nhanh không an toàn?
lá cờ cn

Tôi hiểu tại sao chúng ta cần các hàm băm đủ nhanh để xử lý nhưng đủ chậm để bảo mật. Nhưng tôi không hiểu tại sao hàm băm rất nhanh có thể gây ra xung đột. Tôi đoán là một hàm băm rất nhanh tạo ra một số lượng nhỏ bit làm đầu ra, điều đó có nghĩa là xác suất va chạm cao hơn. Ai đó có thể sửa tôi?

Điểm: 0
Novice_researcher avatar
Công khai so với mã hóa từ chối toàn cầu
lá cờ br

Mã hóa có thể từ chối cung cấp một cách để người dùng chứng minh sự tồn tại của một tệp hoặc tin nhắn được mã hóa dưới dạng một số giá trị khác đối với kẻ thù thay vì giá trị thực mà họ đã mã hóa trong bản mã.

Trong mã hóa có thể phủ nhận, thuật toán giả mạo tạo ra tính ngẫu nhiên giả sao cho  ...

Điểm: 0
HPKP ở cấp hệ điều hành hoặc thư viện
lá cờ cn

Trong số các hệ điều hành chính (Windows, MacOS, Linux) hoặc các thư viện TLS phổ biến (Schannel, openssl, Boringssl) có cách nào để ghim chứng chỉ ở cấp độ toàn cầu không? Vì vậy, không chỉ cho mỗi ứng dụng mà lý tưởng là toàn hệ thống hoặc ít nhất là cho tất cả các ứng dụng sử dụng một thư viện cụ thể.

Điểm: 1
RSA có phải là tùy chọn thực tế duy nhất hiện tại để mã hóa bất đối xứng các khóa đối xứng không?
lá cờ ru

Kể từ năm 2021, RSA có phải là tùy chọn thực tế duy nhất (nghĩa là an toàn, sẵn sàng sản xuất) để mã hóa bất đối xứng các khóa đối xứng đang lưu trữ không? ECDSA rõ ràng là thích hợp hơn RSA trong trường hợp ký, nhưng (trừ khi tôi thông tin sai một cách đáng tiếc), nó không hỗ trợ mã hóa khóa. Nếu RSA là lựa chọ ...

Điểm: 0
Thể tích $q^n$ của mạng q-ary kép trong MR09
lá cờ za

Cho một ma trận $\mathbf{A} \in \mathbb{Z}^{n \times m}$, $m$ đủ lớn đối với $n$ và nguyên tố $q$. các hàng của $\mathbf{A}$ độc lập tuyến tính với xác suất cao. Trong MR09 các tác giả nói rằng số lượng vectơ trong $\mathbb{Z}_q^m$ thuộc về $q$mạng tinh thể $\Lambda_q^\intercal(\mathbf{A})$$q^{m-n}$ và do đó nó theo sau đó $\text{de ...

Điểm: 3
Daniel avatar
Chi phí mô phỏng số học vòng (giả sử modulo $2^k$) trên một trường hữu hạn nguyên tố là bao nhiêu?
lá cờ ru

Ví dụ, một số bài báo trong lĩnh vực Tính toán nhiều bên an toàn, được đặt trong ngữ cảnh trong đó miền tính toán là một trường hữu hạn $\mathbb{F}_p$, trong khi một số tác phẩm gần đây hơn (ví dụ: SPDZ2k [1]) được đặt trên một vòng (không phải trường) $\mathbb{Z}_{2^k}$. Tuy nhiên, trong một số trường hợp, loại g ...

Điểm: 1
TyeolRik avatar
Độ bền có quan trọng trong thử nghiệm NIST SP800-22 không?
lá cờ cn

Tôi tò mò về bộ thử nghiệm Randomness.

Một trong những bộ thử nghiệm ngẫu nhiên nổi tiếng, MÁY CẮT, nói rằng Độ bền không quan trọng đối với trình tạo ngẫu nhiên "TỐT".

Lưu ý rằng điều này không giống như việc viết các số dấu phẩy động thô (điều đó hoàn toàn không ngẫu nhiên dưới dạng dòng bit) và "độ  ...

Điểm: 1
Mubashar avatar
Chi tiết cấu trúc nội dung OpenSSL EC PRIVATE KEY
lá cờ cn

Lý lịch Tôi đang cố gắng hiểu cách nội dung PEM được định dạng cho "Khóa riêng EC", ví dụ: sau đây là khóa riêng

-----BẮT ĐẦU THÔNG SỐ EC-----
BgUrgQQAIw==
----- KẾT THÚC THÔNG SỐ EC -----
----- BEGIN KHÓA RIÊNG TƯ EC -----
MIHcAgEBBEIAavpiUck1lQc01A6FH1SE1XSwW4C+i354tOQyPjioSnq5lzc9YQXX
yAIiC6hiMhARzBxe2vmYBeCEENlmCG0jNymgBwYFK4EEACOhgYkDgYYABAEy ...
Điểm: 0
user2284570 avatar
Làm thế nào cái gọi là hình ảnh trước Merkle như vậy được tính toán?
lá cờ in

Tôi vừa gặp phải mã nguồn sau được sử dụng làm cơ chế xác thực trong đó lá byte32 là hành động băm để xác thựcÂ:

/**
 * @dev Các chức năng này xử lý việc xác minh cây Merkle (cây băm),
 */
thư viện MerkleProof {
    /**
     * @dev Trả về true nếu `lá` có thể được chứng minh là một phần của cây Merkle
     * được xà...
Điểm: 0
dalanmiller avatar
Làm cách nào để đảm bảo mã hóa một thứ gì đó cho đến một thời điểm cụ thể?
lá cờ cn

Hiện tại không thể nghĩ ra cách để đảm bảo hợp lý việc mã hóa một thứ gì đó cho đến một thời điểm cụ thể trong tương lai.

Có thể mã hóa thứ gì đó thông qua khóa công khai với khóa bí mật được lấy từ dấu thời gian có độ phân giải đủ lớn không?

Điểm: 2
mactep Cheng avatar
Tại sao lại hỏi rằng gcd(pq,(p-1)(q-1))=1 trong lược đồ mã hóa Paillier?
lá cờ za

Tôi không thấy tài sản này $\gcd(p\,q,(p-1)(q-1))=1$ được sử dụng trong sơ đồ. Và trong Giấy gốc của Paillier, Tôi không tìm thấy yêu cầu này.

Có phải nó chỉ cần thiết cho những khó khăn của bao thanh toán $n$?
Hay nó liên quan đến tính bảo mật cụ thể của Mã hóa Paillier?

Điểm: 7
einsteinwein avatar
Bằng chứng bảo mật về chữ ký Schnorr ngắn
lá cờ st

Tôi biết rằng đây là một câu hỏi rất cụ thể, nhưng tôi vẫn hy vọng rằng ai đó có thể giúp tôi. Tôi đang cố hiểu rõ hơn một chút về tính bảo mật của chữ ký schnorr ngắn. Tham số bảo mật là $k$. Chữ ký Schnorr $\sigma = (s,e)$ với $s,e \in \mathbb{Z}_q$ có độ dài chữ ký là $4k$ chút ít ($s$$e$$2k$ chút ít,

Điểm: -2
Rideboards avatar
Sự cố khi hiểu sự khác biệt giữa cụm mật khẩu và tệp khóa
lá cờ ca

Ok, vì vậy tôi đã đọc một vài bài viết khác nhau về chủ đề này và có lẽ tôi chỉ gặp vấn đề trong việc hiểu quan điểm từ chương trình tôi đang sử dụng hoặc có thể không phải IDK. Dù sao đi nữa, bệnh có được vào nó. Sự khác biệt giữa cụm mật khẩu và tệp khóa từ Ex của tôi. -> Vì vậy, trong EncryptPad  ...

Điểm: 0
Dew Debra avatar
Có thể lấy điểm x của đường cong elip secp256k1 khi chỉ biết điểm y
lá cờ br

Có một danh sách trong đó, sử dụng tọa độ của các điểm x, nó được xác định xem có điểm nào trong đường cong hay không

Đây là một liên kết

Có thể thấy rằng máy phát điện theo công thức y^2 = x^3 + a*x + b xác định từ danh sách GPoint = (Gx, Gy) # Điểm tạo

a= 0

b= 7

p= 11579208923731619542357098500868790785326998466564056403945 ...
Điểm: 0
cryptobeginner avatar
NTL: Giải bài toán vectơ gần nhất cho ma trận không vuông bằng Thuật toán LLL/Mặt phẳng gần nhất
lá cờ cn

Giả sử tôi có một ma trận $A \in \mathbb{Z}^{m \times n}$, $m > n$, tạo thành một cơ sở của một mạng tinh thể. Đưa ra một vectơ mục tiêu vectơ $t = Ax + e$, $t,e \in \mathbb{Z}^m$,$x \in \mathbb{Z}^n$, tôi muốn tìm vectơ gần nhất (gần đúng) trong mạng $\mathcal{L}(A)$ đến $t$.

Tôi muốn sử dụng thuật toán mặt phẳng gần nhất của Bab ...

Điểm: 0
adi avatar
Tại sao des-cbc-hmac và rc4-hmac-exp được coi là yếu trong kerberos?
lá cờ cn
adi

Kerberos sử dụng des-cbc-hmac (mac và mã hóa) và rc4-hmac-exp dựa trên md5 (tôi nghĩ là mac và mã hóa) trong mã hóa của họ.

Những mã hóa đó được coi là yếu và không nên được sử dụng. Tại sao họ được coi là yếu? Những cuộc tấn công nào có thể được thực hiện đối với những mã hóa đó?

Điểm: 1
Tom avatar
Làm cách nào để đo độ dài của chu kỳ PRNG 128-bit?
lá cờ tf
Tom

Tôi đã khóa PRNG 128 bit. Nó đã vượt qua các bài kiểm tra PractRand và Dieharder, nhưng tôi không biết chiều dài chu kỳ dự kiến ​​của nó là bao nhiêu (đối với các khóa khác nhau và các hạt giống khác nhau).

Có cách nào để ước tính nó, thông qua kết quả phân tích của trình tạo này không? Tôi đang cố gắng phân tích ...

Điểm: 1
NotQuiteSo1337 avatar
aes trong "chế độ hoạt động" là gì
lá cờ lk

Tôi hiện đang đọc báo cáo này về tính bảo mật của giao thức IOT "LoRaWAN".

Trên trang 3, nó nói như sau:

LoRaWAN dựa trên thuật toán mã hóa AES kết hợp với chế độ hoạt động

Đây có phải là một chế độ hoạt động thực tế cho AES, giống như cách thức của CBC hoặc ECB không?

Hoặc có lẽ thuật ngữ "chế độ hoạt đ ...

Điểm: 2
GL-SPHF và mã hóa nhân chứng
lá cờ cn

gần đây tôi đã đi qua bài báo hấp dẫn này, và đang thắc mắc liệu GL-SPHF mà bài báo xây dựng có thể được sử dụng để tạo sơ đồ mã hóa nhân chứng cho các chương trình phân nhánh đại số hay không. Đó là, nếu Alice có thể lấy được các tham số thích hợp $\Gamma$$\theta$ đối với GL-SPHF cho một chương trà...

Điểm: 1
akez avatar
Cách tốt nhất để lưu ChaCha20 Nonce trong tệp BMP hình ảnh mật mã là gì?
lá cờ in

Tôi có một câu hỏi về ChaCha20. Theo như tôi biết ChaCha20 là một thuật toán mật mã sử dụng 4 đầu vào:

  1. Chìa khóa (bí mật)
  2. Hằng số (không bí mật)
  3. Số khối/Bộ đếm (số khối dòng khóa)
  4. Nonce (số ngẫu nhiên trên mỗi mã hóa/khóa & được coi là không bí mật)

Câu hỏi của tôi là làm cách nào để lưu trữ ChaCha20 ...

Điểm: 2
Abhisek Dash avatar
Tại sao việc sử dụng lại khóa không phải là vấn đề trong mật mã Feistel?
lá cờ ec

Tôi hiểu rõ về mật mã luồng và bảng mã một lần. Tôi cũng biết sự nguy hiểm của việc sử dụng cùng một khóa trong PRG cho mật mã luồng.

Tuy nhiên, theo như tôi có thể nói, mật mã khối Feistel sử dụng cùng một khóa cho mọi khối văn bản thuần túy (được mở rộng thành các khóa cho mỗi vòng). Nếu điều này là đ ...

Điểm: 0
Evgeni Vaknin avatar
Bảo mật MAC - Truy vấn xác minh MAC
lá cờ za

Trong cuốn sách về mã hóa ứng dụng của Boneh và Shoup, Chương 6 về MAC, có nói rằng một kẻ thù cũng có khả năng yêu cầu người thách thức các truy vấn xác minh (ngoài các truy vấn ký) không mạnh hơn một Kẻ thù chỉ có thể yêu cầu ký truy vấn. Tôi không hiểu tại sao truy vấn xác minh không thể được mô phỏng bởi truy  ...

Điểm: 2
Prof.Chaos avatar
Tại sao các hàm băm phổ quát ngăn chặn đối thủ, nhưng các hàm băm thống nhất thì không?
lá cờ cn

Trước khi tôi nêu câu hỏi thực sự của mình, trước tiên hãy để tôi đưa ra năm thuật ngữ để tất cả chúng ta đều hiểu:

Để cho $U=\{k_1,...,k_u\}$ vũ trụ của các chìa khóa có thể, $|U|=u$. Chúng tôi sử dụng bảng băm $T$ với $m$ tế bào, đếm từ $0$ đến $m-1$. Chúng tôi sử dụng một họ các hàm băm $H$, sao cho mỗi

Điểm: 2
Novice_researcher avatar
Các loại PRF và ứng dụng của nó
lá cờ br

Tôi đã tìm hiểu về iO từ tờ giấy này khi tôi nhận thấy các loại PRF mới khác nhau. Tôi muốn có một sự hiểu biết rõ ràng về những điều sau đây.

  1. PRF có thể chấm điểm (PPRF) là gì? Tại sao nó được định nghĩa theo cách nó là? Các ứng dụng?

  2. PPRF được tiêm theo thống kê là gì và nhu cầu của chúng là gì?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.