Muộn nhất Crypto câu hỏi liên quan

Điểm: -3
cy424289 avatar
Chỉ cho tôi tất cả các bước và phương pháp được sử dụng để chuyển từ một hệ 4 phương trình tuyến tính để giải cho X1 và X2
lá cờ cn

Tôi đang xem câu trả lời cho câu hỏi trước đó và tôi muốn biết thêm chi tiết về cách đưa ra câu trả lời nhưng tôi không được phép nhận xét vì tôi là người dùng mới có điểm thấp.

Do đó, tôi đang hỏi một câu hỏi mới dựa trên câu trả lời cho câu hỏi trước đó. Một câu trả lời đã được đưa ra nhưng c ...

Điểm: 0
Peter2223 avatar
Bảo mật RSA khi sử dụng tin nhắn ngắn
lá cờ cn

Chúng tôi biết rằng một tin nhắn ngắn được mã hóa bằng RSA có thể dễ dàng bị cưỡng bức.

Giả sử Bob mã hóa một tin nhắn chỉ chứa "Xin chào" và mã hóa nó bằng khóa công khai của Alice. Bất kỳ ai cũng có thể thử mã hóa tất cả các kết hợp có thể có của các thông điệp rất ngắn bằng khóa công khai của Ali ...

Điểm: 1
TyeolRik avatar
Cách tái tạo hạt giống trong Trình tạo số ngẫu nhiên như WELL, KISS, v.v.
lá cờ cn

tôi tò mò về Đệm hạt của Trình tạo số ngẫu nhiên.
(Tôi chắc chắn rằng thuật ngữ đệm hạt là không chính xác. Nếu ai đó biết từ thích hợp, vui lòng cho tôi biết :))

Độn hạt mà tôi đã đề cập là gì?

Bạn biết rằng trình tạo Số giả ngẫu nhiên cần hạt giống để thực hiện đúng công việc của nó. Ví d ...

Điểm: 2
Giải thích cơ bản về Falcon và Dilithium
lá cờ cn

Tôi đã cố gắng tìm kiếm các ví dụ đồ chơi về 3 chữ ký số Rainbow, Falcon và Dilithium. Không có nhiều ví dụ triển khai thực tế. Những gì tôi đang tìm kiếm là các ví dụ thực tế với các con số giải thích cách hoạt động của hai thuật toán (Falcon và Dilithium) (tạo khóa, ký và xác minh), ví dụ. tham số cho Falcon có thá» ...

Điểm: 6
A Tea Kettle avatar
Mã hóa muối dưới dạng hex trước khi băm thực hành xấu?
lá cờ in

Tôi đang đọc một câu hỏi về khóa đối xứng đây và tìm thấy câu trả lời khá thú vị. Nó đề cập:

Đảm bảo chuyển vào các byte thô chứ không phải, ví dụ: chuỗi được mã hóa hex

Ai đó có thể giải thích tại sao điều này là xấu? và cả trong bối cảnh băm mật khẩu, đang chuyển đổi muối thành hex trước  ...

Điểm: 0
bảo mật thích ứng
lá cờ uz

Tôi muốn biết liệu có bất kỳ phương pháp hiệu quả nào để chọn thuật toán mã hóa từ nhóm thuật toán tùy thuộc vào một tình huống nhất định hay không.

Giả sử chúng ta biết hiệu suất của các thuật toán này khi mã hóa hoặc ký các thư có kích cỡ khác nhau chẳng hạn (có quá nhiều số liệu khác với kích thưá» ...

Điểm: 3
Mathdropout avatar
Diffie Hellman mạnh mẽ trong các nhóm song tuyến tính
lá cờ cn

Các $n$-trạng thái giả định Diffie Hellman mạnh mẽ đã cho tập hợp con $\{g, g^s,\cdots,g^{s^n}\} \subseteq \mathbb{G}$ trong một nhóm tuần hoàn $\mathbb{G}$ theo thứ tự chính $p$, thuật toán PPT không thể xuất ra $g^{\frac{1}{s+\alpha}}$ bất cứ gì $\alpha \in \mathbb{F}_p$ ngoại trừ với xác suất không đáng kể.

Có phải bằng cách nào đó n ...

Điểm: 0
Matt avatar
Làm cách nào để tôi tiến bộ với việc bẻ khóa mật mã thay thế một bảng chữ cái này mà bỏ qua các phân chia từ tự nhiên?
lá cờ ua

Gặp một số khó khăn khi giải mã mật mã này (đây là một phần của bài tập về nhà cho lớp mật mã học) Tôi đã xem xét tần số của các chữ cái nhưng tôi không chắc còn điều gì khác có thể giúp tôi.

Đưa ra chuỗi được mã hóa, TNFOS FOZSW PZLOC GQAOZ WAGQR PJZPN ABCZP QDOGR AMTHA RAXTB AGZJO GMTHA RAVAP ZW, từ TỰ DO được mã h ...

Điểm: 1
Match Man avatar
Khóa riêng tốt và chống đạn cho các đường cong ECC là gì?
lá cờ it

Tôi còn khá mới đối với các chi tiết toán học cấp thấp về mật mã học, mặc dù đã làm việc trong lĩnh vực mật mã được 2,5 năm trước đó. Vì vậy, nếu tôi sai về bất kỳ phần nào bên dưới, vui lòng sửa cho tôi mà không cần dùng tay vuốt mặt;)

Hiện đã có một số cuộc thảo luận về vấn đề này cùng vớ ...

Điểm: 2
Tái tạo khóa AES-192 từ phím tròn cuối cùng
lá cờ cn

Giả sử chúng ta biết khóa vòng cuối cùng của AES.

Đối với AES-128, toàn bộ khóa có thể được xây dựng lại bằng cách sử dụng khóa vòng cuối cùng vì mọi WORD trong lịch biểu khóa đều dựa trên mục nhập 128 bit trước đó.

Đối với AES-256, nó không thể được xây dựng lại vì chúng tôi chỉ biết 128 bit. Tuy nhiên, vi ...

Điểm: 4
BlackHat18 avatar
Bộ phân biệt và bộ dự đoán bit tiếp theo không có phân phối đồng đều
lá cờ sy

Xem xét phân phối xác suất $D$ trên $n$ chuỗi bit. Chứng tỏ $U$ là phân phối đồng đều trên $n$ chuỗi bit và $U_{n}$ là phân phối đều trên các số nguyên $\{1, 2, \ldots, n\}$.

Xét hai mệnh đề tương đương sau (chúng tương đương theo định lý Yao):

  1. Không có bộ dự đoán bit tiếp theo thời gian đa thức thống nhất $A$ như vậy mà...
Điểm: 1
arpg avatar
Lấy bản rõ mã hóa bản mã
lá cờ cn

Bối cảnh: một trò chơi mã hóa từ overthewire (liên kết đến nó: https://overthewire.org/wargames/krypton/krypton6.html, cũng tốt để biết thêm thông tin) khi được cung cấp bản mã, người ta phải lấy được bản rõ.

Ở cấp độ này, chúng tôi có quyền truy cập vào tệp nhị phân mã hóa bất kỳ tệp nào bằng mật mã luồng, sử ...

Điểm: 0
Đặt đầu ra AES Sbox thành 0
lá cờ cn

Điều gì sẽ xảy ra nếu một người đặt AES Sboxes luôn xuất ra 0? Người ta có thể lấy chìa khóa bằng cách làm như vậy không? Hoặc điều gì sẽ xảy ra nếu không có Sboxes?

Điểm: 1
Là băm đệ quy theo chu kỳ?
lá cờ cn

Nếu tôi đưa đầu ra của H trở lại H thì nó có bao phủ toàn bộ không gian đầu ra của H trước khi lặp lại không?

Hãy xem xét tình huống sau:

A=1;
Trong khi(){
   A=H(A);
   in(A)
}

Sẽ có chu kỳ ngắn? Ví dụ. Có các giá trị của A mà H(A) = A (chu kỳ 1) Các giá trị của A trong đó H(A) = B và H(B) = A (chu kỳ 2)

Có cách nào để ...

Điểm: 0
mrbrainlet avatar
Nén phím đường cong elip
lá cờ in

Tôi có một đường cong elip y2 = x3 -x + 3 trên trường hữu hạn 127. Tôi đang cố nén một điểm bằng tiêu chuẩn X9.62. Tôi biết đối với quá trình nén khóa, bạn phải kiểm tra xem giá trị y là chẵn hay lẻ để xác định xem nó nằm ở phía nào của đường cong.Đối với hầu hết các điểm trên đường cong, điểm trên là c ...

Điểm: 0
Fenrir avatar
Mã hóa bằng ASCII thay vì bit và byte (làm rõ trong nội dung)
lá cờ th

Tôi chưa quen với mật mã và tôi đang cố gắng hiểu điều gì đó. Tôi đã tìm kiếm nó trên internet, mặc dù câu hỏi có lẽ là một câu hỏi đơn giản, không thể tìm thấy câu trả lời. Vì vậy, xin đừng đánh giá tôi bởi điều đó. Đây là câu hỏi của tôi: Không tính đến hiệu quả, tốc độ hoặc tối ưu hóa:

Má» ...

Điểm: 0
Fenrir avatar
Làm thế nào để hệ thống mã hóa mã hóa chuỗi? (Làm rõ hơn trong phần giải thích)
lá cờ th

Tôi chưa quen với mật mã và tôi đang cố gắng hiểu điều gì đó. Tôi đã tìm kiếm nó trên internet, mặc dù câu hỏi là một câu hỏi đơn giản, không thể tìm thấy câu trả lời. Vì vậy, xin đừng đánh giá tôi bởi điều đó. Đây là câu hỏi của tôi: Khi một chuỗi như "Xin chào thế giới" được mã hóa, các thuật toán c ...

Điểm: 0
Hàm băm đồng hình từ nhóm thứ tự cơ bản $G$ đến $Z_p$
lá cờ cn

Để cho $G$ là một nhóm tuần hoàn với máy phát điện $g$ và theo thứ tự chính $p$ sao cho bài toán logarit rời rạc gặp khó khăn trong $G$.

Một hàm băm là đồng hình nếu $H(a\ast b)=H(a)\cdot H(b)$ (nơi hoạt động $\ast$$\cdot$ phụ thuộc vào nhóm). Ở đây, chúng tôi không mong đợi hàm băm sẽ được nén, mà là khả năng chống va  ...

Điểm: 0
John Doe avatar
Mất quyền riêng tư có phải là một biến ngẫu nhiên không?
lá cờ us

Sách “chuẩn” (Dwork & Roth, 2014) định nghĩa Privacy loss như sau (p. 18)

Số lượng

$$ \mathcal{L}^{(\xi)}_{\mathcal{M}(x) || \mathcal{M}(y)} = \ln \left( \frac{\Pr[\mathcal{M}(x) = \xi]}{\Pr[\mathcal{M}(y) = \xi]} \đúng) $$

là quan trọng đối với chúng tôi; chúng tôi gọi nó là mất quyền riêng tư phát sinh bằng cách quan sát $\xi$. [...] Như ...

Điểm: 1
Shweta Aggrawal avatar
hàm băm và bảo mật vô điều kiện
lá cờ us

Trong phạm vi hiểu biết của tôi, các hàm băm dựa trên độ phức tạp tính toán (chứ không phải dựa trên các định luật vật lý của cơ học lượng tử).Vì vậy, họ không thể cung cấp bảo mật vô điều kiện.

Tuy nhiên, có các hàm băm cung cấp bảo mật vô điều kiện không?

Có hàm băm lượng tử cung cấp bảo mật vô đ ...

Điểm: 3
Karim avatar
Mật mã dựa trên lưới: bí mật từ chi phân phối Gaussian
lá cờ pl

Trong một bài giảng của Chris Peikert (liên kết 40:20), ông đã chỉ ra các hệ mật mã hiệu quả hơn có bí mật được rút ra từ phân bố lỗi Gaussian $\chi$. Trong bài giảng, anh ấy nói "một số ứng dụng thực sự cần bí mật đến từ phân phối lỗi và chúng không thực sự hoạt động tốt nếu chúng đến từ phân phối ...

Điểm: 0
Turbo avatar
Thiết lập khung logarit rời rạc
lá cờ ru

Bài toán logarit rời rạc trên các nhóm tuần hoàn nguyên tố bao gồm việc tìm $x$ thỏa mãn $g^x\equiv h\bmod p$ ở đâu $g$ là máy phát của nhóm nhân $\mathbb Z/p\mathbb Z$ tại một số nguyên tố lớn $p$.

Không có thuật toán đã biết để tìm $g$ trong thời gian đa thức.

  1. Vậy các hệ thống logarit rời rạc thực tế được thiết ...
Điểm: 0
Peter R avatar
Sơ đồ quản lý khóa người dùng: BYOK so với khóa chỉ dành cho máy khách so với kết hợp cả hai
lá cờ us

Chúng tôi đang thiết kế một ứng dụng web nơi người dùng có thể chia sẻ tài liệu với nhau. Mục tiêu cuối cùng là đạt được sự tin tưởng bằng 0 mà người dùng cần, tức là mã hóa phía máy khách đảm bảo rằng máy chủ (hoặc bất kỳ người trung gian nào) không thể nhìn thấy bất kỳ dữ liệu văn bản gốc nào. (Tôi ...

Điểm: 1
mathd avatar
Chứng minh một hàm trong $\operatorname{GF}(2^n)$ khác biệt k-uniform
lá cờ cn

tôi muốn thể hiện điều đó $F(x) = x^{-1}$ Trong $\operatorname{GF}(2^{n})$ là vi phân 4 đồng phục cho chẵn $n$, và là vi phân 2 đồng nhất cho số lẻ $n$, mà không cần nhìn vào Bảng phân phối chênh lệch.

Nỗ lực của tôi:

Để cho $\alpha, \beta \in \operatorname{GF}(2^{n})$$\alpha \neq 0$

$$(x+\alpha)^{-1} - x^{-1} = \beta$$

$$\Rightarrow \frac{1}{x + ...

Điểm: 1
Chữ ký chéo của chứng chỉ gốc là gì và nó giúp ích như thế nào tại thời điểm chứng chỉ gốc hết hạn?
lá cờ sg

Tôi được biết rằng Root CA được ký chéo để tại thời điểm chứng chỉ hết hạn, không có sự cố ngừng hoạt động. Tuy nhiên, tôi không thể tìm thấy bất kỳ tài liệu hay nào giải thích cách ký chéo hoạt động và cách nó ngăn chặn sự cố ngừng hoạt động khi chứng chỉ CA gốc sắp hết hạn trong tương lai gần?

 ...
Điểm: 1
xrbToTheMoon avatar
Nhầm lẫn trong việc khôi phục khóa riêng trong chữ ký DSA khi giá trị trùng lặp của r xảy ra
lá cờ th

Trong chữ ký DSA, nơi việc ký được thực hiện thông qua

$$s = k^{-1}(H(m) + xr) \mod{q} $$

Tôi hiểu tại sao nếu hai tin nhắn được hát bằng cùng một khóa riêng $x$ sử dụng như nhau $k$ giá trị bạn có thể khôi phục khóa riêng

Nhưng tôi đã đọc nhiều nhận xét và câu trả lời cho biết liệu hai thư được ký bởi cùng một khóa rià...

Điểm: 1
Cách lấy công thức Bổ sung Điểm Edwards
lá cờ sa

Rút ra phương trình bổ sung cho đường cong Weierstrass rất đơn giản và dễ hiểu (Tôi đã bắt đầu với điều này băng hình bao gồm các trường hợp đơn giản. Nếu bạn biết các quy tắc đạo hàm cơ bản, bạn có thể tìm thấy trường hợp thứ hai -- thêm một điểm vào chính nó -- một cách dễ dàng).

Làm cách nào để  ...

Điểm: 0
Mức độ bảo mật của Poly1305 và GMAC
lá cờ eg

Tài liệu Libsodium danh sách các giới hạn giả mạo AEAD đối với ChaCha20Poly1305 và AES-GCM có vẻ giống như mức bảo mật <128-bit nhưng nói rằng đó không phải là mối quan tâm thực tế. Tôi đã thấy những người khác nói rằng Poly1305 có mức bảo mật 128 bit nhưng không tìm thấy nhiều thông tin về mức bảo mật của cả  ...

Điểm: 2
Giảm barret để nhận phần còn lại 64 bit của số 128 bit
lá cờ ru

Trên github có cái này phần mã của SEAL của Microsoft:

SEAL_ITERATE(iter(toán hạng1, toán hạng2, kết quả), coeff_count, [&](auto I) {
    // Rút gọn z bằng cách sử dụng cơ số 2^64 giảm Barrett
    không dấu dài dài z[2], tmp1, tmp2[2], tmp3, mang theo;
    multi_uint64(get<0>(I), get<1>(I), z);

    // Nhân đầu vào và const_ratio
    //  ...
Điểm: 2
DannyNiu avatar
SSL/TLS Chuyển tiếp bí mật với 2 khóa công khai KEM
lá cờ vu

Như chúng ta đã biết, dự án NIST PQC đang ở vòng thứ 3, với dự thảo tiêu chuẩn dự kiến ​​sẽ đến trong (vài) năm tới.

Một thực tế đáng tiếc là, chúng ta không thấy nhiều sơ đồ chữ ký đủ mục đích chung (theo nghĩa là, kích thước của một số biểu đồ mật mã của chúng có thể lớn). Tuy nhiên, các thuật ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.