Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
sashok avatar
Sử dụng AES.MODE_EAX để mã hóa AES
lá cờ ga

Tôi hiện đang cố gắng thực hiện mã hóa AES bằng Python trên tệp có kích thước lớn hơn cho mục đích mô phỏng. Hiện tại, tôi đang cố gắng sử dụng AES.MODE_EAX, như đã đề cập trong tài liệu về AES:

https://pycryptodome.readthedocs.io/en/latest/src/cipher/aes.html

Tôi muốn kiểm tra cách chính xác để tiếp cận mã hóa tệp.

Hiện t ...

Điểm: 0
Có nguy cơ một số biểu thức trong hàm băm có thể bị đảo ngược không?
lá cờ au

Tôi đã phát triển một ứng dụng đảo ngược một số biểu thức được sử dụng trong thuật toán băm. Ứng dụng không đảo ngược toàn bộ thuật toán, nhưng đảo ngược một số phần. Ứng dụng này tiết lộ rằng một số biểu thức trong thuật toán có thể được đảo ngược. Điều này có gây rủi ro cho các thuật toán ...

Điểm: 0
Bảo vệ PII trong quá trình vận chuyển thông qua so sánh hàm băm
lá cờ us

Tôi được yêu cầu cung cấp giải pháp cho khách hàng nội bộ của mình. Tất cả giao tiếp mạng là nội bộ và không có ứng dụng cũng như máy chủ nào có thể truy cập được qua internet.

  • Ứng dụng YÊU CẦU sẽ có danh sách SSN cho hơn 1000 người mà họ cần thông tin (danh sách hơn 1000 khác nhau mỗi ngày).
  • Ứng dụng REPORTER có ...
Điểm: 0
Ted Brownlow avatar
Có bất kỳ triển khai nào của "More Fun With Funky Plaintext Spaces" từ bài báo BGV không?
lá cờ gb

Mã hóa hoàn toàn đồng hình mà không cần Bootstrapping mô tả các cân nhắc đối với không gian bản rõ số nguyên lớn (theo cấp số nhân trong tham số bảo mật) trong Phần 5.4, "Thú vị hơn với không gian văn bản thuần thú vị". Có ai đã triển khai các kỹ thuật này trong mã không?

Điểm: 0
Triển khai các thành phần sbox bằng cách sử dụng bảng tra cứu
lá cờ jp

Có thể triển khai các thành phần của bảng SBOX bằng cách sử dụng lookup_tables không. Ví dụ: đối với SBOX 4 bit, có thể lấy thành phần 3 bằng SAGE theo cách sau

nhà hiền triết: từ sage.crypto.sbox nhập SBox
nhà hiền triết: S = SBox([7,6,0,4,2,5,1,3])
hiền triết: f3 = S.component_function(3)
hiền nhân: f3.algebraic_normal_form()
x0*x1 + ...
Điểm: 2
Alok Maity avatar
Chữ ký số với Big Brother
lá cờ ch

Tôi có đọc chữ ký số với Big Brother nhưng không hiểu trình tự.

Một cách tiếp cận chữ ký số là có một cơ quan trung ương chịu trách nhiệm biết tất cả mọi thứ và người mà mọi người tin tưởng, Big Brother nói $(BB).$Mỗi người dùng sau đó chọn một khóa bí mật và mang nó bằng tay đến $BB$văn phòng của. Như vá ...

Điểm: 3
Léo Colisson avatar
Việc mã hóa cứng một phần tử của ngôn ngữ thành trình mô phỏng có phổ biến/hợp lệ không?
lá cờ us

Phiên bản ngắn: Đây có phải là một thông lệ phổ biến (và một thông lệ hợp lệ) để mã hóa cứng một phần tử $d \in \mathcal{L}$ của một ngôn ngữ vào một trình giả lập? (làm cho trình giả lập không đồng nhất và không mang tính xây dựng)

phiên bản dài:

tôi có một câu tục ngữ $P$ thực hiện như sau: phải mất một c ...

Điểm: 0
pajacol avatar
Thuật toán Grover cho AES ở chế độ CBC
lá cờ in

Xin chào,
Tôi đã tự hỏi liệu về mặt lý thuyết có thể sử dụng thuật toán Grover để phá vỡ AES trong chế độ CBC hay không. Giả sử rằng tôi có ~1000 cặp bản rõ/bản mã và độ dài khóa là 128 bit. Tôi nghĩ về nó theo cách này:

  1. Đối với mỗi cặp bản rõ và bản mã, chỉ sử dụng 16 byte đầu tiên của bản rõ và ...
Điểm: 2
Shweta Aggrawal avatar
Làm cách nào để chúng tôi chọn các phần tử ngẫu nhiên trong mật mã?
lá cờ us

Trong khi đọc các bài báo về mật mã, tôi đã nhiều lần thấy mọi người chọn các phần tử ngẫu nhiên $x\in \mathbb{Z}^*_q$ để làm điều gì đó (như đặt khóa bí mật và tất cả). Làm thế nào để một người chọn ngẫu nhiên các yếu tố trong thực tế. Ý tôi là trong thực tế triển khai, chúng tôi làm theo quy trình nà...

Điểm: 1
sanscrit avatar
Ước tính entropy của các khóa bắt nguồn từ các số thực sự ngẫu nhiên
lá cờ ua

GHI CHÚ: Câu hỏi này dựa trên giả định của tôi rằng $X$ là một "số thực sự ngẫu nhiên" khi và chỉ khi độ dài của nó được đo bằng bit bằng với entropy của nó được đo bằng bit.Nói cách khác, khi mỗi bit của $X$ đã được tạo ra bằng cách tung đồng xu ngẫu nhiên.

Giả sử tôi có một số thực sự ngẫu nhiên  ...

Điểm: 3
Hanno avatar
Bảo vệ AES thông qua Shamir Secret Sharing
lá cờ ru

Đây là về giấy Bảo vệ AES với Lược đồ chia sẻ bí mật của Shamir của Louis Goubin và Ange Martinelli mô tả cách sử dụng Chia sẻ bí mật của Shamir để có được các triển khai AES đeo mặt nạ.

Phần cuối của phần 3.1 gợi ý rằng $\text{GF}(2)$biến đổi -affine $A$ liên quan đến định nghĩa AES S-Box tương thích với SSS the ...

Điểm: 0
Mohammed Siddique avatar
Kích thước từ Mersenne twister và mức độ kết hợp lặp lại
lá cờ cn

Đối với biến thể 32 bit của Mersenne twister, nếu đầu ra phải là số nguyên 5 bit (kích thước từ) thì giá trị lặp lại theo phân phối k là bao nhiêu?

Điểm: -1
emonhossain avatar
Mạng thần kinh dựa trên số giả ngẫu nhiên
lá cờ pl

Gần đây, tôi đọc bài báo này DỰA TRÊN MẠNG Nơ-ron MÃ HÓA. Trong phần 3.1, nó nói:

Mục đích là để cải thiện tính ngẫu nhiên của các số ngẫu nhiên được tạo bởi bất kỳ thuật toán sử dụng NN. Để cải thiện các số giả ngẫu nhiên thông qua mạng thần kinh, các số ngẫu nhiên được tạo bằng phép trừ đã sá» ...

Điểm: 1
vince.h avatar
Giao thức giao cắt bộ riêng dựa trên Diffie-Hellman không thể vượt qua bằng chứng mô phỏng?
lá cờ vn

Với giao thức Giao lộ tập hợp riêng (PSI) phổ biến được mô tả lần đầu trong [1]:

  • Alice chọn ngẫu nhiên $a$, và gửi $\{H(x_i)^{a}\bmod p\}| (i=1,...m)$ gửi Bob.
  • Bob chọn ngẫu nhiên $b$, và gửi $\{H(y_i)^{b}\bmod p\}| (i=1,...n)$ đến Alice.
  • Alice tính toán và gửi $\{H(y_i)^{ba}\bmod p\}| (i=1,...n)$ gửi Bob.
  • Bob tính toán và gửi $\{H(x_i)^{ab}\ ...
Điểm: 1
Titanlord avatar
logarit l-đa dạng
lá cờ tl

Tôi muốn tạo một ví dụ nhỏ để đánh giá ẩn danh bằng l-Diversity. Đối với điều đó, tôi đang sử dụng công thức sau cho Entropy l-Diversity ($E$ là lớp tương đương, $S$ là tất cả các giá trị có thể có cho một thuộc tính nhạy cảm, $s$ một giá trị cụ thể):

$$ \operatorname{Entropy}(E) = - \sum_{s \in S} p(E,s)\cdot \l ...

Điểm: 1
mactep Cheng avatar
Có giao thức hai bên an toàn nào làm cho P1 (với x là đầu vào) nhận được rx+r' và P2 nhận được (r,r')
lá cờ za

Nó phải là một giao thức hai bên an toàn chống lại kẻ thù độc hại.

Đầu vào của P1 là X trong Zp* (p là số nguyên tố); Đầu vào của P2 là không có gì. Đầu ra của P1 là rX+r'. r,r' là các số ngẫu nhiên từ Zp* Đầu ra P2' là r và r'.

Có bất kỳ giao thức hiệu quả nào để nhận ra chức năng này ngoài việc sử dụng mà...

Điểm: 1
Cơ hội va chạm 2^(n/2) của thẻ n-bit Ï không thay đổi nếu giảm xuống (n/2)-bit bằng cách giảm Ï thành phần tử nhóm thứ tự 2^(n/2) nào đó?
lá cờ in

Nếu $H(k, Î) = Ï$, trong bối cảnh mà $Ï$ là một $n$-chút thẻ được tạo dưới dạng mac trên một khóa, $k$, và một tin nhắn, $M$, thông qua hàm băm có khóa, $H$, có một chức năng $F(Ï) = T$ mà biến đổi $Ï$ thành một phần tử nhóm, $Τ$, của một số nhóm, $G$, theo thứ tự $2^{\frac{n}{2}}$, như vậy mà:

  • Cơ hội sản xuấ ...
Điểm: 4
Franartur Čech avatar
Các yêu cầu đối với một tiêu chuẩn mật mã thời đại mới là gì?
lá cờ in

Mặc dù gần như không bị phá vỡ, AES đã biết đến các cuộc tấn công như đọc từ bảng thay thế, tấn công dựa trên bộ nhớ, v.v.

Nếu chúng ta ngày càng giỏi hơn trong việc phá mật mã và cuối cùng chúng ta tiến gần đến việc hạ gục AES, thì (theo ý kiến ​​​​của bạn) điều gì sẽ là yêu cầu đối với má» ...

Điểm: 1
sanscrit avatar
Lấy số ngẫu nhiên từ số ngẫu nhiên
lá cờ ua

Nếu tôi có một "số thực sự ngẫu nhiên" $K$ của $L$ bit (bất kể "ngẫu nhiên thực sự" có nghĩa là gì... đó có phải là giá trị từ phân phối bình thường, một số thực sự ngẫu nhiên hay chỉ các phân phối thống nhất mới được coi là "ngẫu nhiên thực sự"?) và "số thực sự ngẫu nhiên" $T$ của $M \le L$ chút ít, ...

Điểm: 1
Nacionarte avatar
Đọc lưu lượng ECDHE bằng Wireshark hoặc tương tự
lá cờ us

Có một số lưu lượng truy cập https từ một máy chủ cụ thể (mà tôi có chứng chỉ và khóa riêng tư) mà tôi cần có thể đọc một cách hợp pháp.

Lưu lượng truy cập này không đến qua trình duyệt, vì vậy, ngoài giao thức tạm thời đang được sử dụng, sử dụng khóa bí mật tiền chính chủ không phải là một tùy ch ...

Điểm: 1
Yotam Sofer avatar
Tính toàn vẹn khi sử dụng CBC
lá cờ cl

Chúng tôi có một phần thân mà chúng tôi muốn mã hóa bằng CBC và chúng tôi thêm vào phần thân đó một khối văn bản đã biết cho cả hai bên. newBody = body + knownBlock bây giờ chúng tôi mã hóa newBody bằng khóa mà cả hai bên đều biết, sau đó chúng tôi chuyển văn bản được mã hóa trên dây cho người B. cipherText = Encrypt_usin ...

Điểm: 2
Huanhuan Chen avatar
CPA + chữ ký mạnh một lần -> CCA?
lá cờ cn

Việc kết hợp sơ đồ CPA PKE (mã hóa khóa công khai) với chữ ký mạnh dùng một lần có tạo nên sơ đồ CCA PKE không? Cụ thể hơn, hãy $(Enc,Dec)$ là một kế hoạch CPA PKE, và $(V,S)$ là chữ ký một lần, nghĩa là người ta không thể giả mạo chữ ký hợp lệ ngay cả đối với các tin nhắn được truy vấn một lần mà không c ...

Điểm: 10
Arturo Roman avatar
Tại sao SHA3 an toàn hơn SHA2?
lá cờ in

Tại sao các thuật toán SHA3 được coi là an toàn hơn so với các thuật toán SHA2 của chúng? Chắc chắn một phần là do chúng có khả năng chống lại các cuộc tấn công kéo dài. Nhưng cụ thể, khi xem xét khả năng chống va chạm, chúng có cùng thời gian tấn công O(n).

Có phải vì chúng có khả năng chống lại các cuộc tấn cà...

Điểm: 2
Băm mật khẩu sau lượng tử có an toàn không?
lá cờ az
Luc

Các máy tính hiện tại không thể phá vỡ các mật khẩu được băm ở mức hợp lý, chẳng hạn như 14 ký tự chữ và số do CSPRNG tạo ($\xấp xỉ$80 bit entropy).

Thuật toán của Grover áp dụng cho các hàm băm như tôi hiểu (đã đề cập, ví dụ: trong câu trả lời này), nghĩa là với bất kỳ đầu ra MD5 128 bit nào, nó có thể tìm thá ...

Điểm: 0
sourav avatar
Bảo mật tĩnh so với thích ứng của một giao thức mật mã phân tán
lá cờ lb

Để cho $n$ là các bên trong một giao thức mật mã phân tán, nơi kẻ thù có thể làm hỏng tối đa $n/3$ các nút trong mạng.

Đối thủ tĩnh: Tập hợp các nút bị hỏng được cố định trước.
Đối thủ thích ứng: Đối thủ chọn tập hợp các nút bị hỏng trong khi thực hiện giao thức.

Giả sử chúng ta không biết cách chứng min ...

Điểm: 3
kích thước của mã Goppa
lá cờ in

Đối với các hệ thống mật mã McEliece/Niederreiter, một lựa chọn mã hiệu quả có vẻ an toàn là mã Goppa nhị phân bất khả quy, được xác định bởi một hàm bất khả quy. $g(x)\trong GF(2^m)[x]$ bằng cấp $t$ và một vectơ hỗ trợ $L=(\alpha_0,\ldots,\alpha_{n-1})$ với sự khác biệt $\alpha_i\trong GF(2^m)$.

Bản thân mã này là $GF(2)$

Điểm: 1
Mohammed Siddique avatar
Chương trình dự đoán đầu ra 5 bit từ mô-đun ngẫu nhiên mersenne Twister từ python
lá cờ cn

Có chương trình dự đoán mô-đun ngẫu nhiên mersenne twister trong python cho đầu ra số nguyên 5 bit, miễn là có sẵn 3994 đầu ra liên tiếp không? Mô-đun ngẫu nhiên không được chọn nên tôi đoán, nó sẽ sử dụng thời gian hệ thống làm giá trị hạt giống vì không có hàm os.random nào được sử dụng! và nó chỉ được gieo má» ...

Điểm: 1
AmazingSchnitzel avatar
Quy trình tìm kiếm sự đồng thuận về các số được chọn mà không chia sẻ lựa chọn
lá cờ hm

Tôi đã tự hỏi liệu có tồn tại một thuật toán, bài báo, v.v. cho vấn đề sau không:

Giả sử chúng ta có một danh sách số công khai, giả sử {1, 2, 3, 4, 5}. Alice và Bob đều bí mật chọn bất kỳ tập hợp con nào của những số đó. Có cách nào để Alice và Bob trao đổi các lựa chọn của họ theo cách mà cả Alice và Bob ...

Điểm: 0
lagrance avatar
Mã hóa AES-GCM trong .NET Core
lá cờ de

Tôi đã tạo một dịch vụ tiền điện tử bằng AES-GCM để mã hóa dữ liệu nhạy cảm trong cơ sở dữ liệu. Đầu tiên, tôi đang tạo khóa mật mã từ mật khẩu (có thể sẽ được lưu trữ trong Kubernetes Secrets) bằng cách sử dụng Rfc2898DeriveBytes. Sau đó, chuyển khóa này sang phiên bản AesGcm.Bạn có thể tìm thấy việc thực  ...

Điểm: 2
Matt avatar
Điều chỉnh nguồn sai lệch bằng mật mã khối?
lá cờ pe

Tôi đang nghiên cứu cuốn sách của Stallings về Mật mã học và An ninh mạng. Tôi tự học về tiền điện tử, chưa bao giờ tham gia một lớp học nào nhưng tôi đã triển khai một số chức năng tăng tốc tiền điện tử trong phần cứng tại nơi làm việc và muốn tìm hiểu thêm.

Chương 8 bao gồm tạo bit ngẫu nhiên. Cuộc thá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.