Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
danutz_plusplus avatar
Tạo và mã hóa khóa HMAC
lá cờ ng

Tôi có đoạn mã .NET này dựa trên một Mẫu của Microsoft về cách tạo khóa và ký bằng HMACSH256.

Nhưng tôi đã thay đổi cách tạo khóa một chút và cũng quyết định sử dụng Base64 để truyền khóa dưới dạng chuỗi:

Tạo khóa:

byte[] secretkey = new Byte[64];

sử dụng (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider())
{
    rng.G ...
Điểm: 10
user2357 avatar
Tại sao tôi không thể cho rằng mật mã được xuất bản ở các địa điểm/tạp chí được xử lý bởi cùng một nhà xuất bản như các tạp chí uy tín là nghiêm túc?
lá cờ us

Tôi không biết nếu nó được phép hỏi câu hỏi này.

Tôi đã được thông báo rằng "hầu hết các bài báo về mật mã dựa trên hỗn loạn đều xuất hiện trên các tạp chí phí/tổng ​​quát, với trọng tâm không phải là bảo mật"

Tuy nhiên, tôi thấy rằng các tạp chí như Springer và Elsevier chứa đầy những bài báo này. ...

Điểm: 1
DannyNiu avatar
Có thể tạo Dilithium Prime hoặc Falcon Prime không?
lá cờ vu

Trong bài nộp NTRU Prime, tác giả chính, DJB nổi tiếng là kiên quyết điều đó

[mục tiêu] chính [của NTRU Prime] là loại bỏ các phức tạp không cần thiết trong đánh giá bảo mật

Nhiều đến mức ý tưởng về vòng cyclotomic thuần túy, mô-đun, lỗi giải mã, v.v. bị loại bỏ khỏi thiết kế.

Tôi nghĩ điều này là tốt, và...

Điểm: 1
MM45 avatar
Lược đồ PKE có thể được biến thành lược đồ chữ ký không?
lá cờ dj

Gần đây, tôi đã tự hỏi liệu bạn có thể biến bất kỳ lược đồ PKE nào thành lược đồ chữ ký hay không và nếu có thì bằng cách nào (có cấu trúc chung hay lược đồ này cụ thể không?). Tôi đã tìm thấy một số bài đăng có vẻ gợi ý trường hợp này (ví dụ: bài này, và bài này); tuy nhiên, họ không thực sá» ...

Điểm: 0
SpongeBob avatar
tấn công khôi phục khóa so với tấn công trích xuất khóa
lá cờ za

Tôi muốn biết sự khác biệt giữa Tấn công khôi phục khóa và Tấn công trích xuất khóa, đặc biệt là trong Mật mã WhiteBox là gì? Tôi đoán khôi phục khóa dành cho BlackBox và trích xuất khóa dành cho WhiteBox.

Điểm: 1
Novice_researcher avatar
Mã hóa FF1 so với FF3 FPE
lá cờ br

Cả FF1 và FF3 đều là sơ đồ FPE dựa trên Feistel với r=10 vòng và 8 vòng tương ứng. Sự khác biệt khác mà tôi biết là FF1 coi nửa bên phải của thông báo lớn hơn trong khi FF3 coi nửa đầu vào bên trái của mạng Feistel lớn hơn. Có sự khác biệt nào khác trong việc xây dựng FF1 và FF3 không?

Điểm: 1
caveman avatar
Cuộc tấn công kênh bên Argon2d được thực hiện như thế nào?
lá cờ in

Đối thủ nên hành xử như thế nào để thực hiện một cuộc tấn công kênh phụ thành công chống lại Argon2d?

Tôi đang cố gắng hiểu kịch bản mà Argon2i cố gắng chống lại.

Điểm: 2
Sean avatar
Phần tử trường là số mũ của phần tử nhóm
lá cờ yt

Các ràng buộc R1CS được thể hiện trên các trường hữu hạn. Nhiều hệ thống kiểm chứng, chẳng hạn như zk-SNARK, sử dụng các khóa kiểm chứng như $g^{\alpha^0}, g^{\alpha^1}, ..., g^{\alpha^n}$ ở đâu $\alpha$ là một phần tử trường. Các phần tử trường này có thực sự là số nguyên không?

Điểm: -5
Andre Coelho avatar
RSA không thể được nhân tố hóa?
lá cờ nl

Nếu các số RSA là số lẻ, làm thế nào chúng có thể được chia thành thừa số cho hai số nguyên tố, vì một số nguyên tố chỉ chia hết cho chính nó và 1?

Điểm: 0
tấn công rsa bằng văn bản thuần túy, văn bản mật mã, khóa công khai
lá cờ us

bắt đầu từ thực tế là có các cuộc tấn công khác nhau vào RSA, dựa trên tình huống bắt đầu, chẳng hạn như có các nghiên cứu khác nhau, về các cuộc tấn công tìm khóa riêng có quyền tự do của văn bản trọng tài ban đầu. Nhưng tôi đã tự hỏi điều này, trong tình huống này: bạn có một số văn bản gốc và mã hóa c ...

Điểm: 0
Yotam Sofer avatar
Chế độ OFB có khuếch tán trên bản rõ không?
lá cờ cl

Trong một số chế độ khối, nếu chúng ta thay đổi một bit (hoặc nhiều hơn) trong bản rõ, toàn bộ khối\bản mã sẽ bị thay đổi (tức là ecb: khối sẽ khác. cbc: toàn bộ bản mã sẽ khác) Mã hóa ở chế độ OFB có làm mất hiệu lực văn bản không? nếu chúng ta thay đổi một bit trong bản rõ, nhiều hơn một bit sẽ bị thay ...

Điểm: 0
Khi nhập một luồng giá trị nhị phân thô vào hàm băm SHA256 và bắt gặp giá trị 10000000 trong luồng đầu vào, hàm băm có kết thúc không?
lá cờ ng

Tôi đang lấy dữ liệu nhị phân từ một cảm biến và lưu trữ nó trong một tệp. Khi mỗi byte dữ liệu được đọc từ cảm biến, nó sẽ chuyển sang hàm băm SHA256. Độ dài của luồng dữ liệu thu được thay đổi từ phiên này sang phiên khác. Có thể gặp phải một mẫu riêng lẻ có giá trị nhị phân là 10000000 trong luồng Ä ...

Điểm: 1
Làm cách nào để đảo ngược kỹ sư Salt từ mật khẩu, lần lặp và khóa?
lá cờ de

Giả sử rằng một khóa ngẫu nhiên được lấy bằng hàm sau (PBKDF2).

key = fn(mật khẩu, muối, số lần lặp)

Câu hỏi 1: Làm cách nào tôi có thể thiết kế đảo ngược muối từ mật khẩu, lần lặp và khóa?

Câu hỏi 2: Nếu cùng một loại muối được sử dụng để tạo khóa, làm cách nào tôi có thể đảo ngược kỹ thuật đảo ...

Điểm: 0
JDop avatar
Định lý phần còn lại của Trung Quốc trong ECDSA cho các tham số trong secp256k1?
lá cờ jp

Được biết, có thể áp dụng định lý phần dư Trung Quốc và tấn công RSA trong những điều kiện chính xác.

https://tls.mbed.org/public/WSchindler-RSA_Timing_Attack.pdf

Nhưng câu hỏi đặt ra là, liệu định lý phần dư Trung Quốc có thể ECDSA được áp dụng cho các tham số trong secp256k1?

Điểm: 3
fgrieu avatar
Tiêu chuẩn chữ ký ngắn nào?
lá cờ ng

Trong một số ứng dụng như mã QR, việc tiết kiệm 25 byte trên 100 sẽ tạo ra sự khác biệt về khả năng sử dụng.

Có sự lựa chọn nào cho sơ đồ chữ ký với (tiêu chí quan trọng nhất trước)

  1. Kích thước chữ ký càng nhỏ càng tốt (đối với chữ ký có phụ lục) hoặc kích thước được thêm vào càng nhỏ càng tốt (đÆ ...
Điểm: 0
Enveloped Merkle-DamgÃ¥rd có yêu cầu lần nén cuối cùng được thực hiện trong một lần nén không?
lá cờ cn

Làm "Merkle-DamgÃ¥rd được bao bọc" yêu cầu thực hiện lần nén cuối cùng trong một lệnh gọi hàm nén?

Vì tôi có chức năng nén với cùng kích thước đầu vào/đầu ra, nên tôi sẽ phải thực hiện hai lần nén trong bước "bao bọc" cuối cùng. Điều này có làm mất hiệu lực bằng chứng của họ không?

Điểm: 1
Phép nhân các cặp so với lũy thừa của các phần tử nhóm
lá cờ cn

Giả sử rằng chúng ta có một cặp như $e:G_1\times G_2\rightarrow G_T$. như vậy mà $g_1$$g_2$ là máy phát điện của $G_1$$G_2$ tương ứng. Trong một giao thức tôi có $A=\prod_{i=1}^n e(H(i),pk_i)$ ở đâu $H(i)\trong G_1$ và logarit rời rạc của nó là không xác định (vì nó là một lời tiên tri ngẫu nhiên) và $pk_i\trong G_2$. Tôi có thá ...

Điểm: 0
adi avatar
Kerberos sử dụng mã hóa xác thực nào trong windows?
lá cờ cn
adi

Tôi đã tìm hiểu về giao thức kerberos và thấy rằng phiên bản windows sử dụng một vài lược đồ mã hóa được xác thực (như rc4-hmac-md5).

Loại mã hóa được xác thực là gì? Có phải là:

  1. Mã hóa-sau đó-MAC

  2. Mã hóa và MAC

  3. MAC-rồi-Mã hóa

Cảm ơn bạn

Điểm: 0
Zi-Yuan Liu avatar
Mô hình CPA của bản rõ thách thức có giống nhau không
lá cờ co

Đối với sơ đồ mã hóa bảo mật CPA, giả sử rằng có một đối thủ có thể phát hiện ra rằng hai bản mã được mã hóa từ cùng một bản rõ.

Lược đồ mã hóa này vẫn bảo mật CPA chứ?

Hoặc, bảo mật CPA chỉ mô hình liệu đối thủ có thể tìm ra văn bản gốc nào được mã hóa hay không, bất kể tình huống trên

Điểm: 1
vince.h avatar
Tính ngẫu nhiên ngắn trong ElGamal và Paillier
lá cờ vn

Trong hệ thống mật mã Paillier, mã hóa của $m \in \mathbb{Z}_N$ với sự ngẫu nhiên $r \in \mathbb{Z}_n^*$$c = g^m r^n \bmod{n^2}$.

Câu hỏi của tôi là, nếu ngắn thì sao (Ví dụ: 512 bit) $r$ Được sử dụng? Câu hỏi tương tự tồn tại đối với mã hóa Elgamal.

Có rất nhiều chủ đề liên quan đến ElGamal và Paillier, nhưng tôi đã tìm k ...

Điểm: 1
RC6 Phép toán số nguyên theo modulo 32 giữa hai khối 32 bit
lá cờ us

Tôi chưa quen với mật mã học và tôi đang cố viết mã thuật toán RC6 (Rivest cipher 6). Thuật toán yêu cầu cộng, trừ và nhân theo modulo 232. Nếu tôi đang thực hiện các thao tác này giữa hai khối 32 bit thì thao tác này sẽ hoạt động như thế nào?

Mọi trợ giúp sẽ được đánh giá cao vì dường như tôi không thể tìm thấy bất ká ...

Điểm: 1
Bonjour Dolo avatar
Sắp xếp đồng cấu của một vectơ của bản mã FHE
lá cờ ru

Bonjour à tous, Je disco d'un vecteur contenant 15 nombre réel chiffrés avec les schéma de chiffrement homomorphe CKKS. Mon problème est que je souhaite trier ce vecteur par ordre croissant. Je ne sais pas bình luận của tôi prendre. Votre aide me sera la bienvenue. Merci

Xin chào các bạn, mình có một vector chứa 15 số thực được mã hóa bằng sơ đồ mã hóa đồng c ...

Điểm: 0
7337dtd avatar
Giải mã hai bàn phím thời gian bằng lược đồ Vigenère
lá cờ de

Nếu tôi xác định rằng $$m\oplus k :=(m+k) \mod 26$$ trong đó A là 0 và Z là 25. Làm cách nào để tôi giải mã hiệu quả/đúng cách nếu tôi được cung cấp các văn bản được mã hóa hai lần? tôi biết điều đó $m_1\oplus m_2 = c_1\oplus c_2$. Cần phải đi tấn công hiệu quả để lấy hai bản văn gốc từ đây.

Điểm: 1
Tôi cần một mã mật mã đơn giản để mặc áo thun
lá cờ cn

Tôi chưa bao giờ làm việc với mật mã nhưng tôi muốn thêm một quả trứng Phục sinh vào thiết kế áo phông mà tôi đang làm. Tôi cần nó để có một chìa khóa sẽ được thêu trên thiết kế phía trước là:

15122017

có thể được sử dụng để giải mã văn bản ở phía sau (vẫn phải suy nghĩ nên đặt gì). Tôi đã thử kiểm  ...

Điểm: 0
killertoge avatar
Độ phức tạp của phép thử tính nguyên tố Rabin-Miller
lá cờ lk

Tôi đang nghĩ về sự phức tạp của bài kiểm tra tính nguyên tố Rabin-Miller. Trên wikipedia tôi tìm thấy O(k log3n), nhưng không có lời giải thích. Ý tưởng của tôi quá đơn giản. Để xem n có phải là số nguyên tố hay không, chúng ta có k lần thử và với mỗi lần thử, chúng ta kiểm tra xem phần tử đầu tiên b có phải là 1  ...

Điểm: 0
Giải mã đầu vào từ đầu ra đã biết bằng SHA512?
lá cờ in

Câu hỏi cơ bản. Tôi đang tự học về hàm băm.

Nếu tôi chèn xin chào làm đầu vào trong hàm băm SHA512 (ví dụ: sử dụng cái này) Tôi nhận được hàm băm sau: 9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca72323c3d99ba5c11d7c7acc6e14b8c5da0c4663475c2e5c3adef46f73bcdec043

Tôi nhận thấy rằng thuật toán SHA512 mang lại kết quả giốn ...

Điểm: 1
SugarDrink avatar
Trình tạo ngẫu nhiên giả
lá cờ in

G là một PRG và nhận một hạt giống s. G'(s) = [G(s)]' (tức là phần bù của G(s)) có phải là PRG không?

Bằng chứng của tôi bằng mâu thuẫn: Giả sử G' không phải là PRG, thì G''(s) = [[G(s)]']' = G(s) cũng không phải là PRG, điều này mâu thuẫn vì giả định ban đầu của chúng ta là G là một PRG.

Liệu bằng chứng này có ý nghĩ ...

Điểm: 2
Bean Guy avatar
Có thể xác minh tính toán của hàm băm mà không thực sự chứng minh nó bằng kiến ​​thức không?
lá cờ in

Trước tiên hãy để tôi giới thiệu ngữ cảnh: Giả sử rằng chúng ta có một đánh giá hàm băm: $$h = H(x, y),$$ ở đâu $x$$y$ là đầu vào công khai và riêng tư của hàm băm $H$, tương ứng.

Sau đó, nếu tôi muốn chứng minh với ai đó rằng phép tính này đã được tính đúng cách mà không thực sự tiết lộ $x$, thì tôi  ...

Điểm: 1
Quy trình xác minh trong ECDSA giống hay khác với trong RSA?
lá cờ nl

Với cặp khóa RSA, theo hiểu biết của tôi, Alice, người giữ khóa riêng có thể mã hóa tin nhắn thành chữ ký. Sau đó, cô ấy sẽ gửi chữ ký cùng với thông điệp ban đầu của mình cho Bob. Bob sau đó sẽ có thể sử dụng khóa công khai của Alice để giải mã chữ ký mà sau đó sẽ trả lại tin nhắn. Tin nhắn được giải mã s ...

Điểm: 0
Shweta Aggrawal avatar
Có bất kỳ liên kết nào giữa chữ ký nhóm và đa chữ ký không
lá cờ us

Cả hai khái niệm này có liên quan theo cách nào đó không. Lược đồ chữ ký nhóm có thể được chuyển đổi thành lược đồ đa chữ ký không?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.