Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Novice_researcher avatar
Làm thế nào các chức năng nội bộ được xác định cho FF3?
lá cờ br

Tôi đã thấy FF1/FF3 được nói rằng chúng giữ nguyên định dạng như định dạng của văn bản gốc. Ví dụ: nếu tôi mã hóa số thập phân 1234 thì giá trị được mã hóa của nó cũng là số thập phân có 4 chữ số. Cả hai đều sử dụng mạng Feistel. Các hàm vòng được thiết kế bên trong mỗi vòng của cấu trúc như thế nà ...

Điểm: 4
RSA cùng một tin nhắn được gửi với hai số mũ khác nhau, nhưng số mũ không phải là số nguyên tố cùng nhau
lá cờ cn

Xin chào, tôi biết đã có những câu hỏi khác như thế này ở đây, cụ thể là đây.

Nhưng trong tất cả các giải pháp tôi đã thấy về vấn đề này, $e_1$$e_2$ tương đối nguyên tố, đó là cách chúng ta có thể đi đến phương trình cuối cùng $m \equiv c_1^{\,a} \cdot c_2^{\,b} \pmod n $, ở đâu $a$$b$ là từ phương trình ...

Điểm: 2
Joseph Van Name avatar
Các nhóm mật mã khối tự động cấu hình như phiên bản khác của AES hoặc DES đã được tính toán chưa?
lá cờ ne

Giả sử rằng $F:K\times X\rightarrow X$ là một chức năng. Nếu $k\in K$, sau đó để $F_{k}:X\rightarrow X$ là ánh xạ được xác định bằng cách cho phép $F_{k}(x)=F(k,x)$ cho mỗi $x\trong X$. Sau đó chúng ta sẽ gọi $F$ một hàm vòng mật mã khối nếu $F_{k}$ là một dự đoán cho mỗi $k\in K$.

Nhóm $\text{Aut}(F)$ là tập hợp tất cả các cặp ...

Điểm: 1
Katoptriss avatar
Là một tin nhắn Enigma dài dễ bị chỉ số trùng hợp?
lá cờ cn

Giả sử chúng ta có một bản mã có độ dài 1000. Chúng ta cố gắng giải mã nó bằng một máy Enigma có rô-to và vị trí ban đầu ngẫu nhiên nhưng không có bảng cắm (vì vậy chỉ $5 * 4 * 3 * 26^3 \khoảng 2^{20}$ khả năng). Giả sử chúng ta tìm thấy các cài đặt chính xác cho các rô-to, thì trong cấu hình này, một số chữ cá ...

Điểm: 2
Hàm băm, tính song ánh và entropy
lá cờ cn

Dành cho những ai chưa biết, hàm song ánh là hàm mà mỗi đầu vào tạo ra một và chỉ một đầu ra. Ví dụ, một mật mã khối được đảm bảo là song ánh hoặc bạn không thể giải mã được.

Khi một hàm băm như SHA256 hoặc SHA3 được sử dụng với đầu vào có cùng độ dài với đầu ra của nó, AFAIK điều này không hoẠ...

Điểm: 1
TomCN0803 avatar
Tìm tích của hai tổng qua SMPC
lá cờ sa

Tôi hiện đang làm việc trên lược đồ DSA ngưỡng phân tán yêu cầu tìm tích của hai tổng thông qua tính toán an toàn của nhiều bên. Nói một cách cụ thể, mỗi một $n$ tiệc tùng $P_i$ sở hữu một cặp khóa DSA $(sk_i, pk_i)$, ở đâu $sk_i=d_i \in \mathbb{Z}_q$$pk_i = g^{d_i}$. Tôi muốn tạo chữ ký chung $S_{\Sigma} = k_{\Sigma}^{-1}(m+r ...

Điểm: 0
TheColonel26 avatar
Có bất kỳ công cụ nào để đảo ngược/xác định Thuật toán mã hóa không xác định nếu bạn có quyền truy cập vào dữ liệu khóa, không được mã hóa và được mã hóa không?
lá cờ bn

Có bất kỳ công cụ nào có sẵn để đảo ngược/xác định Thuật toán mã hóa không xác định nếu bạn có quyền truy cập vào dữ liệu khóa, không được mã hóa và được mã hóa không? Về cơ bản, ẩn số duy nhất là chính thuật toán mã hóa?

về cơ bản, bất cứ thứ gì mà một người có kỹ năng lập trình tốt, như ...

Điểm: 1
“Sửa” chế độ PCBC?
lá cờ ng

Trong chế độ PCBC, một mã hóa và giải mã thông qua $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (ở đâu $P_0 \oplus C_0 = IV$), có khả năng lan truyền lỗi tốt trong việc sửa đổi bất kỳ $C_i$ sẽ phá vỡ sự giải mã của tất cả $P_j$ ở đâu $j \ge i$.

Tuy nhiên, có một lỗi trong ...

Điểm: 2
Mở rộng bằng chứng OR cho nhiều hơn hai câu lệnh
lá cờ cn

Tôi đã đọc về các giao thức sigma, đặc biệt là OR-Proof.

Nhiều ví dụ chỉ tính đến hai câu lệnh và đưa ra cách để nói rằng một trong các câu lệnh là hợp lệ chứ không phải câu lệnh nào. Ví dụ câu hỏi này bằng chứng không có kiến ​​​​thức về các tuyên bố phân biệt (bằng chứng HOẶC), hoặc giao thức 3 t ...

Điểm: 2
Finlay Weber avatar
Keystore có phải là tệp, cơ sở dữ liệu, thông số kỹ thuật không?
lá cờ ng

Chính xác thì kho khóa là gì?

Tôi hiểu rằng chúng được sử dụng để lưu trữ những thứ như khóa cá nhân, chứng chỉ, v.v. Nhưng chính xác thì việc đó được thực hiện như thế nào? Có phải nó chỉ là một cơ sở dữ liệu được mã hóa nơi bạn đặt tất cả những thứ này? Hay nó là một tệp duy nhất lưu giữ tẠ...

Điểm: 1
Paprika avatar
Tại sao RLWE khó hoặc thậm chí có giải pháp?
lá cờ cn

Tôi đã suy nghĩ về lý do tại sao và làm thế nào mà vấn đề RLWE lại khó khăn đến vậy. Tôi biết rằng nó khó vì nó có thể được rút gọn thành bài toán vectơ ngắn nhất, nhưng tôi đang nghĩ làm thế nào để nó có lời giải.

Vấn đề về cơ bản là:

$a_{i}(x)$ là một tập hợp các đa thức ngẫu nhiên nhưng đã biết tá ...

Điểm: 2
Experience111 avatar
Mã hóa nhân chứng thực tế?
lá cờ tr

Giả sử rằng có một cyphertext mà tôi muốn tạo sao cho chỉ những người có thể chứng minh quyền sở hữu một khóa công khai nhất định hoặc một bộ khóa công khai mới có thể giải mã được.

Theo hiểu biết của tôi, về mặt lý thuyết, điều này được giải quyết bằng mã hóa nhân chứng.

hiện tại có không tí nào thá» ...

Điểm: 2
Các hằng số của phiên bản khóa 128-bit của mật mã dòng Chacha
lá cờ ro

Tôi đang cố gắng tìm các hằng số của phiên bản khóa 128 bit của mật mã luồng Chacha.

Tôi biết đối với phiên bản khóa 256 bit, các hằng số là 0x61707865, 0x3320646e, 0x79622d32, 0x6b206574.

Có giống nhau cho cả hai phiên bản?

Điểm: 1
Werner Breitwieser avatar
Thuật toán mã hóa thông báo PKCS#7 - sự khác biệt giữa rsaEncryption và sha256WithRsaEncryption
lá cờ cn

Là một phần của quá trình triển khai khởi động an toàn linux của chúng tôi bằng cách sử dụng dm-verity và kiểm tra chữ ký băm gốc, tôi cần ký một tệp bằng lệnh openssl sau (ví dụ):

openssl smime -sign -nocerts -noattr -binary -in unsigned.txt -inkey private.key -signer cert.pem -outform der -out sign.txt

Điều này tạo ra tệp PKCS#7 mà sau đó nhâ ...

Điểm: 0
rockymaster avatar
Có thể xảy ra rò rỉ khóa riêng RSA nếu tôi vừa ký vừa giải mã không?
lá cờ id

Có thể rò rỉ dữ liệu khóa riêng nếu yêu cầu ký kiểm soát của kẻ tấn công không?

Mọi người đều biết $N$$E$ bởi vì chúng là của công chúng.

Máy chủ của tôi được thiết kế để giải mã yêu cầu đến được mã hóa bằng khóa chung.

Tạo dấu hiệu và cho dữ liệu được giải mã có SHA-2 trả lại dấu hiệu RSA  ...

Điểm: 1
Bộ lập lịch khóa Rivest Cipher 6 (RC6)
lá cờ us

Tôi đang cố gắng hiểu Key Scheduler được sử dụng trong RC6 và tôi có tổng cộng 3 câu hỏi. Các Trang Wikipedia về RC6 nói rằng sự khác biệt duy nhất giữa RC5 và bộ lập lịch khóa RC6 là nhiều từ được tạo ra từ khóa trong RC6. Trong ứng dụng của tôi, tôi đang sử dụng w=32bits, r=20rounds và b=16bytes.

Câu hỏi đầu tiên ...

Điểm: 0
Tôi sẽ mất những thuộc tính bảo mật nào khi để người tạo nhóm chọn các khóa nhóm trong một giao thức tương tự như Giao thức Signal?
lá cờ cn

Theo những gì tôi biết, Whatsapp, Signal và co trong các kênh nhóm của họ trước tiên sử dụng các kênh ngang hàng hiện có giữa những người tham gia và được bảo vệ bằng Thuật toán Double Ratchet để trao đổi tài liệu chính cho giao tiếp nhóm. Thư viện Matrix Olm thực hiện nguyên tắc này bằng cách sử dụng Megolm Ratchet Ä ...

Điểm: 1
caveman avatar
Có cách trực tuyến nào để sử dụng mật mã khối để tạo $n$ bit duy nhất đảm bảo không bị va chạm trong $2^n$ lần không?
lá cờ in

$n$ là một biến thời gian chạy được chọn mỗi khi người dùng chạy triển khai.

Một cách tôi có thể nghĩ là sử dụng bất kỳ mật mã khối nào, chẳng hạn như AES, làm CSPRNG được gieo hạt để xáo trộn danh sách số một cách ngẫu nhiên $0, 1, \ldots, 2^n-1$. Bằng cách này, tôi đảm bảo không va chạm lên đến $2^n$ con sá ...

Điểm: 5
Việc băm mã hóa ECB với hàm băm mạnh có tạo ra MAC an toàn không?
lá cờ ng

Có áp dụng một mạnh hàm băm như SHA-256 để mã hóa ECB của một tin nhắn (sử dụng một số khóa bí mật $K$) sản xuất một mac an toàn? Ví dụ, đưa ra một tin nhắn $m$, sẽ là một cấu trúc mac đơn giản $H(E_K(m))$ được coi là máy Mac an toàn nếu chúng tôi sử dụng hàm băm mạnh $H$ như SHA-256?

So với HMAC tiêu chuẩn, cấu trú ...

Điểm: 1
kira avatar
Tìm $p$ nguyên tố dễ bị tấn công bởi pohlig-Hellman
lá cờ kg

Tôi cần tìm một số nguyên tố $p$ với các ràng buộc sau:

  • $p$ là ít nhất $1000$ bit dài
  • $p-1$ là số trơn có ước lớn nhất dưới đây $1000$
  • bất kỳ yếu tố nào của $p-1$ có thể có mặt nhiều lần

Con số này có tồn tại không? và nếu có, có thuật toán nào để tìm ra nó không?

Điểm: 24
user77340 avatar
Tác phẩm "Một thuật toán lượng tử hiệu quả cho các vấn đề về mạng đạt được hệ số xấp xỉ theo cấp số nhân" nghĩa là gì?
lá cờ ie

Trong Một thuật toán lượng tử hiệu quả cho các bài toán mạng đạt được hệ số xấp xỉ dưới cấp số nhân, tác giả tuyên bố họ đưa ra thuật toán lượng tử thời gian đa thức để giải bài toán Giải mã khoảng cách giới hạn với hệ số xấp xỉ cấp số nhân trên một lớp các mạng số nguyên. Không kết quả này ...

Điểm: 3
Không phải mật khẩu do con người tạo ra được sử dụng với các chức năng phái sinh chính làm giảm tính bảo mật của mã hóa đối xứng sao?
lá cờ et

Kích thước khóa cho AES được chọn là 256 vì đó được coi là kích thước khóa tối thiểu có thể bảo vệ chống lại cuộc tấn công vũ phu - tức là $2^{256}$ cố gắng.

Tuy nhiên, trong thực tế, đối với nhiều ứng dụng, mật khẩu do người dùng chọn được sử dụng để lấy khóa kích thước 256 bằng KDF. Giả sử ứng dá ...

Điểm: 0
occvtech avatar
Có thể bẻ khóa phương thức mật mã với đầu vào/đầu ra đã biết không?
lá cờ ma

Tôi đã chơi với John The Ripper trước đây và nó có thể bẻ khóa thành công một số mật khẩu cá nhân thông qua vũ lực. Tuy nhiên, trong những trường hợp đó, "biến không xác định" là mật khẩu - và biến đã biết là phương thức mã hóa.

Trong kịch bản hiện tại, mọi thứ có một chút khác biệt. Bây giờ tôi có một ...

Điểm: 1
Novice_researcher avatar
FPE an toàn có thể chứng minh so với FPE được sử dụng thực tế
lá cờ br

Tôi vừa kiểm tra một số chương trình FPE như "Hoán đổi hoặc không", "Trộn và cắt" được chứng minh là an toàn. Những kỹ thuật nào làm cho chương trình FPE an toàn có thể chứng minh được an toàn?

Các sơ đồ FPE được sử dụng trong thực tế sử dụng Mạng Feistel như FF1 và FF3. Điều gì làm cho các FPE an toàn có thể ...

Điểm: 1
Yotam Sofer avatar
Việc giữ bí mật IV ở chế độ OFB có làm cho brute-force phức tạp hơn không?
lá cờ cl

Nếu chúng tôi giữ bí mật IV, điều đó có làm tăng độ phức tạp của việc tìm đúng khóa không? Suy nghĩ đầu tiên của tôi là nó làm tăng độ phức tạp, nhưng trong thế giới thực, tôi có thể thấy rằng IV không được giữ bí mật. Chúng ta có thể giả định rằng chúng ta có số lượng hợp lý các cặp (x, y) bản rõ-b ...

Điểm: 0
Haroon Malik avatar
Tìm kiếm trong hệ thống mật mã Paillier
lá cờ us

Tôi đã triển khai Hệ thống mật mã Paillier. Giả sử, tôi có một mảng được mã hóa E(x) = [2,4,5,10,0,20] và tôi muốn tìm xem nếu 0 tồn tại trong mảng đó. Do những hạn chế của hệ thống mật mã Paillier, tôi không thể nhân hai bản mã. Có cách nào khác để tìm thấy nó?

Điểm: 0
Tiết lộ phần trăm của tập dữ liệu được đặt hàng mà không tiết lộ kích thước của nó
lá cờ br
N J

Cho một tập hợp có thứ tự $S$ của các số nguyên dương (ví dụ. $S=\{503, 503, 520, 551...N\}$) Tôi muốn có thể tiết lộ xếp hạng phần trăm (ví dụ: 503 nằm trong phần trăm thứ 10 hàng đầu) cho từng phần tử của một tập hợp con liền kề của $S$ (I E. $\{s_i,s_{i+1},... s_k\} \;|\; i \ge 0, k \lt N$). Tuy nhiên tôi không muốn rò ...

Điểm: 1
Bằng chứng kiến ​​thức về khóa riêng từ trao đổi khóa DH
lá cờ us

Đưa ra một nhóm trong đó giả định DiffieâHellman (DH) tính toán nắm giữ và trình tạo g.

Giả sử có một bộ khóa riêng được chọn ngẫu nhiên {a, b, c, d, e,...} và bộ khóa công khai tương ứng {A, B, C, D, E,...} tính như A=aG. Mỗi khóa công khai được liên kết công khai với người dùng/chủ sở hữu tương ứng của nó.

Alice có thá ...

Điểm: 1
pajacol avatar
Gặp nhau ở giữa thời gian phức tạp
lá cờ in

Xin chào,
Tôi thắc mắc tại sao người ta nói rằng tin nhắn được mã hóa kép với 2 khóa DES có thể bị phá vỡ trong trường hợp xấu nhất ở $2\times2^{56}$ thời gian sử dụng đáp ứng trong cuộc tấn công giữa.

Đây là lý do của tôi:

  1. Cặp bản rõ & bản mã ví dụ: AAAAAAAAAAAAAAAAA & 35E16A5E44161DB8 (các phím cần ngắt: BABA ...
Điểm: 2
user77340 avatar
Làm cách nào để tạo mạch cho SHA-256?
lá cờ ie

Trong "Mạch Boolean cho SHA-256" của Steven Goldfeder, tác giả đưa ra một mạch Boolean cho SHA-256. Tôi thấy phương pháp này rất phức tạp.

Tôi có thể hỏi cách xây dựng mạch Boolean cho hàm băm không? Ý tôi là, đưa ra một thuật toán hàm băm, làm thế nào để biến đổi nó thành một mạch như trong bài viết?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.