Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
archie09 avatar
Chứng minh hàm G không phải là bộ tạo giả ngẫu nhiên
lá cờ de

Một hàm G(x) = x || x (trong đó â||â biểu thị nối chuỗi). Giả sử G không phải là bộ tạo ngẫu nhiên giả. Ai đó có thể mô tả làm thế nào chúng ta có thể chứng minh điều này. Tôi hơi bối rối về khái niệm trình tạo ngẫu nhiên giả.

Những gì tôi đã hiểu cho đến bây giờ - Định nghĩa chính thức của trình tạ ...

Điểm: 2
Novice_researcher avatar
Tại sao mã hóa bảo toàn định dạng FF2 không thành công
lá cờ br

Tôi vừa thấy rằng có 3 kế hoạch FPE dựa trên feistel đã được đề xuất FF1, FF2 và FF3 (Có thể có nhiều kế hoạch khác). Mặc dù đã có các cuộc tấn công khác nhau vào tiêu chuẩn FF1 và FF3 cho thấy rằng nó không bảo toàn tính bảo mật 128 bit nhưng chúng vẫn được sử dụng trong thực tế với các thay đổi được đề x ...

Điểm: 1
Dave Beal avatar
Hỏi về các điểm trên đường cong ECC
lá cờ cn

Tôi đang cố gắng tìm hiểu về ECC. Tôi hiểu rằng các điểm của trường hữu hạn được xác định bằng cách lấy đường cong elip liên tục và tìm các điểm có tọa độ nguyên của nó. Vì ECC sử dụng số học mô-đun, nên các điểm của trường hữu hạn nằm trên một lưới số nguyên kéo dài từ 0 đến mô-đun-1 theo cả  ...

Điểm: 1
Kaldr avatar
Các phương trình (Gen, Enc, Dec) cho mật mã vigenere là gì?
lá cờ nc

Tóm lại, cố gắng hiểu làm thế nào tôi sẽ viết mật mã vigenere một cách toán học khi sử dụng Gen, Enc, Dec và tôi không thể hiểu được. Đây là những gì tôi đã đưa ra cho đến nay.

$$\mathrm{Gen}: k ={0â¦25}^t$$

$$\mathrm{Enc}: c_i = (p_i + k_i) \pmod {26}$$

$$\mathrm{Dec}: p_i = (c_i â k_i) \pmod {26}$$

Nó không thực sự có vẻ đúng, vì ...

Điểm: 1
Jett Hays avatar
Khóa riêng từ Khóa riêng mở rộng và Địa chỉ công cộng
lá cờ gb

Có thể tạo khóa riêng từ địa chỉ công cộng và khóa riêng mở rộng không?

Đối với ngữ cảnh: Tôi đang sử dụng C# và NBitcoin. Địa chỉ công cộng được tạo từ bên ngoài thông qua khóa công khai mở rộng và tôi có quyền truy cập vào khóa cá nhân mở rộng, ghi nhớ, hạt giống, v.v.

Điểm: 1
Gaddz avatar
Có thể gửi một tệp mà người nhận không thể mở hoặc sao chép mà chỉ bằng một chương trình được tạo sẵn không?
lá cờ tw

Tôi không thể nghĩ ra câu hỏi nào hay hơn để hỏi, nhưng tôi sẽ giải thích thêm ở đây.

Tôi muốn có thể gửi tài liệu Word đến máy chủ sẽ hoạt động với dữ liệu tài liệu. Có cách nào hay để làm điều đó mà không cần chủ sở hữu máy chủ có thể tự đọc nội dung của tài liệu không? Tôi chỉ muốn một ch ...

Điểm: 1
rzxh avatar
Tạo thứ tự $\lambda$ (là lcm((p-1),(q-1))) phần tử g trong paillier sửa đổi, tại sao lại là $-a^{2n}$?
lá cờ de

Như câu hỏi nêu rõ, trong các biến thể của hệ thống mật mã paillier, chẳng hạn như CS01 và DT-PKC, khi họ muốn một phần tử $g$ trật tự $\lambda$, họ chọn một số ngẫu nhiên $a$ từ nhóm $Z^*_{n^2}$ và tính toán $-a^{2n}$ như $g$. Đầu tiên, phép nhân này là gì $-1$ vì? Thứ hai, tại sao $a^{2n}$ không chỉ là $a^{n}$? tôi nghĩ  ...

Điểm: 0
GMG avatar
Cách tìm đúng dữ liệu để tạo một phần SHA-256
lá cờ ca
GMG

Tôi có 12 byte (5 cố định và 8 biến) dữ liệu sẽ được chuyển đến SHA-256, cuối cùng chỉ có 5 byte (quan trọng nhất) cuối cùng trong số 20 byte được tạo được kiểm tra, có cách nào để tạo biến 8 không byte để giả mạo loại kiểm tra SHA-256 này?

Điểm: 1
Amir Amir avatar
CDH trong nhóm ma trận vuông
lá cờ ge

Cái này giấy nói rằng vấn đề CDH trong một nhóm các ma trận vuông có thể được giải quyết bằng định lý phần dư Trung Quốc tổng quát. Tôi tự hỏi làm thế nào vấn đề này có thể được giải quyết?

Giao thức DH trong nhóm ma trận tuần hoàn $\langle M \rangle$, và ma trận $M$ được coi là thông tin đại chúng. Ngưá» ...

Điểm: 0
Có an toàn không khi sử dụng cùng một cụm từ gốc cho các giao thức tiền điện tử khác nhau
lá cờ th

Tôi muốn sử dụng cùng một cụm từ gốc cho một số loại tiền điện tử (Bticoin, Ethereum, Nano, v.v.). Tôi hiểu rằng mỗi giao thức có độ dài cụm từ riêng và có thể là một cách khác để tạo khóa riêng/công khai từ cụm từ.

Tôi cũng hiểu rằng nếu một ví bị xâm phạm và cụm từ bị đánh cắp, thì nó có thể đ ...

Điểm: 1
Tầm quan trọng của trường nhân tố trong Lenstraâs ECM
lá cờ et

Tôi đang xem qua Hệ số đường cong Elliptic của Lenstra từ cuốn sách Mật mã toán học của Silverman.

Tôi đã hiểu bản thân thuật toán, nhưng không thể hiểu một điểm cụ thể mà cuốn sách đưa ra.

Chúng tôi đang cố gắng nhân tố 187.

Chúng tôi sử dụng $E: Y^2 = X^3 + 3X + 7 \bmod 187$ với $P = (38, 112)$

Khi chúng tôi cố gắng tính toà...

Điểm: 3
fgrieu avatar
Mô hình chức năng và bảo mật cho SEAL
lá cờ ng

Mô hình chức năng và bảo mật là gì NIÊM PHONG?

Từ cái này tôi hiểu rồi

cho phép phép cộng và phép nhân được thực hiện trên số nguyên hoặc số thực được mã hóa.

Nhưng giới hạn, như phạm vi, độ chính xác, đối với đầu vào và đầu ra là gì? Những hoạt động có thể được thực hiện? Có một số hạn chế ngoà...

Điểm: 1
muhammad haris avatar
Mức độ bảo mật của các công trình FHE đối với các tham số không chuẩn
lá cờ es

mã hóa đồng hình các tiêu chuẩn đã cung cấp các tham số được khuyến nghị và mức độ bảo mật tương ứng của chúng. Tuy nhiên, tôi muốn tính mức bảo mật cho việc lựa chọn tham số không theo tiêu chuẩn.

Có một cách đơn giản để tính toán mức độ bảo mật?

Điểm: 0
cadaniluk avatar
libsnark có hỗ trợ tạo thông số công khai/thiết lập đáng tin cậy thông qua MPC không?
lá cờ sa

Lấy mẫu an toàn các tham số công khai để có bằng chứng kiến ​​thức bằng không cô đọng Những trạng thái:

Chúng tôi thiết kế, xây dựng và đánh giá một giao thức đa bên để mã hóa lấy mẫu an toàn của các đánh giá ngẫu nhiên của một số mạch. Hệ thống kết quả cho phép chúng tôi, trong cụ thể, để lấ ...

Điểm: 1
Mark avatar
WinZip AES khác với AES bình thường như thế nào
lá cờ co

Tôi đang cố gắng viết một hàm trong phi tiêu có thể giải mã tệp bên trong tệp zip được mã hóa bằng tiêu chuẩn WinZip AES-256. Tài liệu tôi đã tìm thấy ở đây: https://www.winzip.com/en/support/aes-encryption/. Sử dụng 7-Zip, tôi có thể tạo một tệp ví dụ theo tiêu chuẩn. Tôi có thể trích xuất khóa mã hóa và văn bản mậ ...

Điểm: 1
Chữ ký số không có lược đồ có khả thi không?
lá cờ in

Trong ứng dụng của mình, tôi muốn sử dụng hệ thống mật mã Rabin với các khóa ngắn (như 128 bit) và MD5 để băm. Tôi thấy rằng lược đồ như PKCS1-V1_5 hoặc PPS không cho phép bạn có các khóa nhỏ như vậy và chữ ký kết quả giống như 64 byte cho khóa 512 bit.

Tôi cần ký một lượng nhỏ dữ liệu như 30-50 byte và có chá ...

Điểm: 2
rozi avatar
breaking RSA with linear padding using Hastads attack with e>=11
lá cờ es

I have been playing around with Hastad's broadcast attack on RSA with linear padding. Using the implementation and the test function from here: https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

The test function and the attack work perfectly well with e=3,5,7. However, with e>=11 the attack does not find a solution. I tried playing around with the values of eps and modifying the att ...

Điểm: 0
Alice có thể xác minh dự đoán số của Bob trong giải pháp Mã hóa đồng hình này cho vấn đề triệu phú không
lá cờ jp

tôi đang nhìn vào https://link.springer.com/content/pdf/10.1007%2F11496137_31.pdf và có vẻ như trong giao thức họ đề xuất nếu Alice có thể đoán số của Bob, cô ấy có thể dễ dàng xác minh dự đoán đó. (Phần 3: Giao thức của chúng tôi)

Bob không thực hiện bất kỳ hoạt động riêng tư nào ngoài việc tạo mã hóa ngẫu nhiên để ...

Điểm: 1
DADi590 avatar
An toàn của AES-256/CBC/PKCS#7 + ngẫu nhiên hóa và tái sử dụng IV
lá cờ es

Để bắt đầu, tôi hoàn toàn không phải là chuyên gia hay bất cứ thứ gì gần đó về mật mã học. Tôi biết rất cơ bản về điều này, đủ để ít nhiều chọn một phương pháp để thực hiện và sau đó đọc về nó để tôi biết những gì tôi đang thực hiện. Vì vậy, xin vui lòng tha thứ cho bất kỳ câu hỏi được cho là ...

Điểm: 1
Match Man avatar
Làm cách nào để tìm điểm nguyên của đường cong ec trong một phạm vi nhất định?
lá cờ it

Tôi đã xem xét nội dung cơ bản của ecc và tìm thấy các ví dụ từ Internet sử dụng đường cong miền liên tục hoặc sử dụng số nguyên tố rất nhỏ P như 17 trong một miền riêng biệt để hiển thị các điểm.

Tôi thực sự tò mò rằng nếu tôi có thể tìm thấy một điểm thực sự lớn P trong thực tế. Ví dụ, secp256k1 Ä ...

Điểm: 0
Zoey avatar
XOR của tất cả các bit của $f(x)$ một bit lõi cứng
lá cờ cn

Tại sao xét một cách ngẫu nhiên $r$ trong việc xây dựng một vị từ khó tính trong định lý Goldreich Levin? Tại sao không chỉ xem xét XOR của tất cả các bit của đầu vào?

Điểm: 0
severin_7 avatar
Làm cách nào để thay đổi các tham số chính của McEliece?
lá cờ aq

Tôi sử dụng Bouncy Castle Crypto API để triển khai McEliece trong Java. Tôi cũng đã quản lý để mã hóa và giải mã một tin nhắn và nó hoạt động mà không gặp bất kỳ sự cố nào.

Khi tôi sử dụng trình gỡ lỗi, tôi thấy rằng chương trình sử dụng n = 2048, k = 1498, t = 50 làm tham số mặc định. Có thể thay đổi các thông ...

Điểm: 1
Shweta Aggrawal avatar
Chúng tôi có thể sử dụng chữ ký dựa trên Danh tính để xác thực danh tính không?
lá cờ us

Điều này rõ ràng với tôi rằng xác thực thông báo được cung cấp bởi sơ đồ chữ ký. Chúng tôi có thể sử dụng chữ ký dựa trên Danh tính để xác thực danh tính không?

Điểm: 0
mathd avatar
Thay đổi trường phép nhân ma trận MDS
lá cờ cn

Giả sử chúng ta có một $n \times n$ Ma trận MDS, có các mục nằm trong số $m \times m$ ma trận nhị phân. Chúng ta có thể xem ma trận này như một $n \times n$ ma trận với các mục từ $GF(2^m)$? Làm cách nào chúng ta có thể thay thế ma trận này bằng ma trận MixColumn của AES? Ngoài ra nó là cách khác xung quanh có thể?

Điểm: 4
cadaniluk avatar
Định nghĩa về sự hài lòng của mạch trong bối cảnh của zk-SNARK
lá cờ sa

Một định lý tiêu chuẩn là khả năng thỏa mãn mạch boolean là NP-đầy đủ (được hiển thị trong CLRS, Ví dụ).

Tôi quan tâm đến ý nghĩa chính thức của những tuyên bố này. Từ CLRS, tôi có thể trích dẫn rằng

$$\text{CIRCUIT-SAT} = \{C \mid \text{$C$ là một mạch tổ hợp boolean thỏa mãn}\}$$

Trong Bitansky và cộng sự., tính thỏa ...

Điểm: 3
Có an toàn không khi tiết lộ một điểm EC tùy ý nhân với một khóa bí mật?
lá cờ jp

Chúng tôi có một nhóm EC theo thứ tự chính. Cần thực hiện một giao thức (sắp xếp) DH, trong khi khóa là vĩnh viễn, không phải là nonce (khóa tạm thời sử dụng một lần).

Vì vậy, chúng tôi nhận được một phần tử nhóm tùy ý (điểm EC) từ một bên không đáng tin cậy và tiết lộ phần tử đó nhân với khóa bí mật. ...

Điểm: 0
Anaelle avatar
Bảo mật bit của hệ thống mật mã dựa trên ISIS
lá cờ gb

Tôi hiện đang làm việc trên hệ thống mật mã sơ đồ chữ ký dựa trên ISIS. Tôi đang cố gắng đánh giá tính bảo mật bit của công trình của mình. Để làm như vậy, tôi cố gắng tính toán số lượng hoạt động cần thiết trong việc giảm BKZ.

Tôi nghĩ rằng tôi đã có thể tìm ra công thức phù hợp để tính tổng thờ ...

Điểm: 0
Khôi phục ví phần cứng hoạt động như thế nào?
lá cờ ye

Tôi đang điều tra ví tiền điện tử phần cứng và đang cố gắng hiểu cách hoạt động của quá trình khôi phục từ quan điểm kỹ thuật. Những ví này thường cung cấp một "hạt giống khôi phục" gồm 24 từ mà từ đó có thể khôi phục ví. Điều tôi muốn hiểu là làm thế nào có thể khôi phục các khóa riêng cho các loại ...

Điểm: 0
sơ đồ bố trí để lưu trữ các tệp được mã hóa
lá cờ jp

Tôi đang thực hiện một dự án sở thích nhỏ để hiểu rõ hơn về tiền điện tử.

https://app.gitbook.com/@noojee/s/dvault/

Mục đích là giúp dễ dàng mã hóa một tập hợp các tệp vào một 'kho tiền' và giải mã chúng vào một ngày sau đó.

Công cụ cli sẽ hoạt động như sau

#tạo cặp khóa rsa
cụm mật khẩu dvault init -p

#tạo m ...
Điểm: 0
Tom avatar
Mối quan hệ giữa LCG và LFSR
lá cờ tf
Tom

Đây:

https://en.wikipedia.org/wiki/Linear-feedback_shift_register

Họ viết:

Thanh ghi dịch chuyển phản hồi tuyến tính có mối quan hệ chặt chẽ với các bộ tạo đồng quy tuyến tính

Mối quan hệ này là gì? Chúng có tương đương về mặt toán học theo một cách nào đó không? Trong hai trường hợp, chúng ta có thể đạt đến thời gian tá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.