Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Tái sử dụng Poly1305 của r
lá cờ ru

Poly1305 sử dụng $r, r^2, r^3$$r^4$. Tôi hiểu điều này nếu $r$ là một máy phát của trường hữu hạn. Nhưng kể từ khi $r$ có thể là bất kỳ số ngẫu nhiên khác 0 nào, số mũ của nó có được phân phối không đồng đều không? Đó là, ngay cả khi $r$ được chọn ngẫu nhiên thống nhất trên trường, $r^4$ không đồng  ...

Điểm: 0
Hiểu tính phi tuyến tính trong Salsa20 trên các vòng khác nhau
lá cờ ru

Trong thiết kế Salsa20 của mình, Bernstein viết để đảm bảo tính phi tuyến tính mà ông đã chọn

Bổ sung 32-bit (phá vỡ tuyến tính trên $Z/2$), Xor 32 bit (phá vỡ tuyến tính trên $Z/2^32) và xoay 32 bit khoảng cách không đổi (sự thay đổi khuếch tán từ bit cao sang bit thấp).

Bạn có thể giúp tôi hiểu điều này? Hàm tuyến  ...

Điểm: 2
typo avatar
Việc nhóm các ký tự mật khẩu để dễ đọc có làm giảm entropy không?
lá cờ mk

Ví dụ: đối với mật khẩu được tạo ngẫu nhiên gồm 28 chữ cái viết thường, tức là khoảng 128 bit entropy, việc thêm khoảng trắng sau mỗi bốn ký tự sẽ ảnh hưởng như thế nào đến mật khẩu đó?

ijaxjnddkcswzovcrpbnqqiwaqyb
ijax jndd kcsw zovc rpbn qqiw aqyb
Điểm: 0
Novice_researcher avatar
Tấn công trượt và FPE
lá cờ br

Tấn công trượt là gì? Tôi không thể hiểu cách chúng được sử dụng để tấn công các chương trình FPE như FF3.

Điểm: 0
Akash Ahmed avatar
Thuật toán trao đổi khóa nhanh trong phần cứng với kích thước khóa nhỏ
lá cờ jp

Thuật toán bất đối xứng nào sẽ chỉ tốt nhất cho việc trao đổi khóa để thiết lập giao tiếp bằng thuật toán mật mã đối xứng. Nên so sánh về tốc độ, độ dài khóa và triển khai phần cứng của chúng trên FPGA?

Điểm: 1
DannyNiu avatar
Ý nghĩa bảo mật của việc giải mã RSA của bản mã >= modulus là gì?
lá cờ vu

Trong khi đọc qua các phần về giải mã trong PKCS#1 v2.2, tôi nhận thấy rằng các thuật toán giải mã được yêu cầu để xuất biểu tượng lỗi: lỗi giải mã khi chương trình con toán học RSA báo cáo đại diện bản mã ngoài phạm vi.

Mặc dù các ghi chú về cân nhắc bảo mật nói rằng việc loại bỏ phần đệm phải là một quy t ...

Điểm: 3
Tại sao phải kiểm tra điểm-tại-vô-cùng trong quá trình xác minh ECDSA?
lá cờ kr

Tiêu chuẩn ECDSA quy định rằng trong quá trình xác minh, chúng tôi kiểm tra để đảm bảo rằng phép tính trung gian không dẫn đến điểm tại vô cực (xem Bước 5. trong bản tóm tắt này về Wikipedia ). Nhưng mà tại sao chúng ta có kiểm tra cái này không? Đó là, làm thế nào để bạn với tư cách là kẻ tấn công thực sự kích ho ...

Điểm: 2
Một số đặc điểm thống kê của mật mã đồi là gì?
lá cờ bd

Đưa ra một bản mã, sau khi thực hiện phân tích tần số trên nó, làm thế nào bạn xác định nó là một mật mã đồi? Tôi nên mong đợi gì để xem trong số liệu thống kê?

Điểm: 0
Tom avatar
PRNG dựa trên GF?
lá cờ tf
Tom

Có trình tạo số giả ngẫu nhiên nào dựa trên các trường Galois không? Nguồn gốc của tính ngẫu nhiên AES nằm trong GF, vì vậy GF phải có khả năng tạo ra các bit ngẫu nhiên.

Tại sao không có máy phát điện như vậy?

Điểm: 0
Bất kỳ mật mã số nào?
lá cờ us

Tôi tò mò (không được thông báo về mặt kỹ thuật) nếu mật mã số-số là phổ biến/hữu ích trong mật mã.

Hãy tưởng tượng, chúng tôi muốn mã hóa số nguyên y thành số nguyên x. Sử dụng một công thức như

x = 2 * y - 1

người ta có thể dễ dàng giải mã bằng cách có một vài ví dụ về kết hợp x-y. Vấn đề đầu  ...

Điểm: 0
rym avatar
vấn đề hiểu một số điểm cơ bản về mã hóa dựa trên danh tính
lá cờ fr
rym

Tôi đã cố gắng để hiểu một bài báo (https://ieeexplore.ieee.org/document/8538446) về việc sử dụng chuỗi khối để khắc phục các nhược điểm của mã hóa dựa trên danh tính (ibe). Mục đích của tôi là có thể mã hóa phương pháp được giải thích trong bài viết ở cuối NHƯNG tôi gặp vấn đề lớn khi hiểu toán học đằng  ...

Điểm: 2
mehdi mahdavi oliaiy avatar
Tại sao vết của đường cong Elliptic phải dương?
lá cờ ro

Trong https://eprint.iacr.org/2014/130.pdf , đã được đề xuất để chọn dấu vết tích cực. Lý do cho điều này là gì? Điều gì đã xảy ra nếu chúng ta chọn dấu vết âm? Có vấn đề bảo mật nào đối với dấu vết tiêu cực không? Làm thế nào cho đường cong Edward?

Điểm: 1
mehdi mahdavi oliaiy avatar
Làm cách nào để chúng tôi tính toán các phân biệt CM mà không cần bao thanh toán?
lá cờ ro

Trong ECC, có một tham số được gọi là phân biệt CM. Giả sử rằng vết của đường cong là $t$ Trong $Z_p$. số lượng $s^2$ là phép chia bình phương lớn nhất $t^2-4p$ sau đó $\frac{t^2-4p}{s^2}$ là số nguyên âm không vuông góc. Phân biệt CM là $\frac{t^2-4p}{s^2}$ nếu $\frac{t^2-4p}{s^2} \mod 4 = 1$, mặt khác như $4(\frac{t^2-4p}{s^2})$. Làm thế ...

Điểm: 0
Juanjo Martinez avatar
Xác thực giữa hai máy chủ bằng PKA
lá cờ cn

Tôi đã gặp một sự cố nhỏ liên quan đến xác thực giữa 2 dịch vụ (Giao tiếp một chiều) bằng cách sử dụng xác thực khóa công khai và khóa riêng (Đường cong Elliptic, secp256k1).

Các dịch vụ sẽ giao tiếp qua API REST qua HTTPS và việc triển khai được đề xuất sẽ yêu cầu khách hàng ký thứ gì đó bằng khóa riêng cá» ...

Điểm: 7
honzaik avatar
CSIDH - l máy phát điện lý tưởng
lá cờ cn

Tôi đang cố gắng nghiên cứu thuật toán CSIDH. Tôi có một số kiến ​​thức cơ bản về đường cong elip và tôi đã theo dõi các bài giảng của Andrew Sutherland (https://math.mit.edu/classes/18.783/2019/lectures.html) để hiểu các vành nội hình và hành động nhóm lớp cũng như cách chúng ta có thể áp dụng lý thuyết trên các đường  ...

Điểm: 2
Novice_researcher avatar
Hạn chế của FPE và Phạm vi của FPE
lá cờ br

Bạn có nghĩ rằng các sơ đồ mã hóa bảo toàn định dạng (FPE) có bất kỳ hạn chế nào đối với các mật mã khối thông thường khác không? FPE có nhiều ứng dụng để trở thành một lĩnh vực nghiên cứu trong tương lai không?

Điểm: 2
Jack avatar
OTP vẫn hoàn toàn an toàn nếu chúng tôi giới hạn không gian tin nhắn và khóa
lá cờ cn

Nếu chúng ta có một không gian tin nhắn M {0,1,2,3,4,5,6} và tương tự như vậy không gian khóa là K = {0,1,2,3,4,5,6} (trình tạo chọn các khóa đồng nhất k)

Chúng tôi xác định mã hóa của mình là XOR của đại diện bitwise của họ trên K và M bằng cách sử dụng 4 bit {0000, 0001, 0010, 0011, 0100, 0101, 0110}

Đây là pad một lần phải khà...

Điểm: 4
Tại sao tính toán chỉ số hoạt động?
lá cờ et

Tôi hiểu cách thức hoạt động của thuật toán Giải tích chỉ số - Tôi biết và hiểu các bước. Tôi hiểu làm thế nào các bước được bắt nguồn. Tuy nhiên, tôi không thể tìm ra lý do tại sao nó hoạt động.

Tôi có thể hiểu tại sao Pohlig-Hellman hoạt động - PH giảm tính toán đăng nhập rời rạc $G$ để tính toán nhật  ...

Điểm: 4
Novice_researcher avatar
Obfuscation không thể phân biệt vs mã hóa chức năng
lá cờ br

Sự khác biệt giữa Mã hóa Chức năng và Làm xáo trộn Không thể Phân biệt là gì? Là một trong số họ có bảo mật mạnh hơn so với khác?

Điểm: 0
user16734390 avatar
Có bất kỳ thực tiễn/khuyến nghị tốt nhất nào cho/chống lại việc sử dụng hàm băm mật khẩu phía máy khách không?
lá cờ tk

Tôi không có nghĩa là tạo một hàm băm ở phía máy khách và sau đó lưu trữ nó trực tiếp trong cơ sở dữ liệu. Tôi đã tìm thấy một số câu hỏi có chủ đề tương tự, nhưng hầu hết các câu trả lời đó đều giả định một tình huống trong đó mật khẩu được gửi qua các kết nối không được mã hóa hoặc hàm băm cá ...

Điểm: 0
Voldemort's Wrath avatar
Các hệ thống mật mã bất đối xứng dựa trên các đường cong bên cạnh các đường cong elliptic
lá cờ mc

Mật mã đường cong elip (ECC) gần đây đã trở nên phổ biến vì tính bảo mật của nó. Tôi có xu hướng thấy quá trình mã hóa văn bản gốc bằng cách sử dụng ECC đặc biệt thú vị vì vậy tôi đã tự hỏi, liệu đã được chứng minh/bác bỏ rằng bạn có thể tìm thấy các đường cong khác dựa trên đó bạn có thể tạo h ...

Điểm: 7
phoenixdown avatar
Tôi có cần làm sạch đầu vào của người dùng để mã hóa hoặc nói chung cho PBKDF không?
lá cờ tr

Tôi muốn cho phép người dùng cung cấp mật khẩu làm đầu vào cho một số PBKDF, mà tôi sẽ sử dụng để tạo khóa mã hóa tệp (hiện đang sử dụng aes-256-ctr. Nó có thể thay đổi khi tôi tìm hiểu thêm).

Tôi đang cân nhắc sử dụng scrypt. Tôi có cần thực hiện bất kỳ thao tác thoát, khử trùng hoặc kiểm tra nào khác đối vớ ...

Điểm: 1
pdemicheli avatar
Mã hóa bất đối xứng bằng khóa bí mật hiện có
lá cờ cm

Tôi đang sử dụng Python để xây dựng một hệ thống trong đó người dùng (tài khoản trên chuỗi khối: được xác định bằng khóa công khai và khóa bí mật) cần liên lạc với nhau một cách an toàn và tôi nghĩ mã hóa bất đối xứng là cách để thực hiện điều đó.

Ví dụ: nếu Người dùng A muốn gửi tin nhắn cho Ngưá ...

Điểm: 3
caveman avatar
chức năng cứng bộ nhớ lý tưởng là gì?
lá cờ in

Cái này nói $f_n$ bộ nhớ có khó không nếu, đối với bất kỳ không gian nào $S$ và thời gian $T$, $S\cdot T \in \Omega(n^2)$.

Những câu hỏi của tôi:

  • Là gì $S$? Khoảng trống? Ví dụ. byte bộ nhớ có sẵn?
  • Là gì $n$? Byte bộ nhớ được yêu cầu bởi chức năng cứng bộ nhớ?
  • Là gì $T$? Số vòng?
  • Định nghĩa này tốt như thế nào? ...
Điểm: 0
Aarghument avatar
Tạo lược đồ cam kết trên các đường cong elip ràng buộc hoàn hảo
lá cờ cn

Vì vậy, câu hỏi đặt ra là, một sơ đồ cam kết trên đường cong elip được đưa ra.

Giai đoạn khởi tạo:

  1. Có một đường cong elip EC, điểm tạo $G$ trên $GF(p)$, tạo ra một nhóm và số nguyên tố ngẫu nhiên $e$.
  2. Chọn một $x$.
  3. Tính toán $M = x \cdot G$.
  4. Tính toán $M' = e \cdot M$.
  5. Trích xuất $xM$, ở đâu $xM$ là một $x$ phối hợp  ...
Điểm: 15
kelalaka avatar
Tại sao phân phối khóa lượng tử (QKD) là không thực tế
lá cờ in

Trong Câu hỏi thường gặp của NSA về Điện toán lượng tử và mật mã hậu lượng tử, nó được đề cập như

Hỏi: Tôi có nên sử dụng hệ thống QKD để bảo vệ NSS của mình khỏi máy tính lượng tử không?
Một: Không. Công nghệ liên quan là mối quan tâm khoa học đáng kể, nhưng nó chỉ giải quyết một số mối Ä ...

Điểm: 0
Một hệ thống mật mã thiên thể sẽ hữu ích trong thực tế?
lá cờ in

Tôi đăng một câu hỏi gần đây về việc liệu một thiên thể có thể được sử dụng trong mật mã hay không. Tôi đã nhận được nhiều phản hồi tuyệt vời giải thích cách sử dụng thiên thể để tạo ra một chuỗi tham chiếu chung.

Sau đó, câu hỏi tiếp theo của tôi là: nếu việc sử dụng một thiên thể để cho phép h ...

Điểm: 6
user3571 avatar
Giới thiệu một tài liệu tham khảo để phân tích mật mã của phần mềm WhatsApp
lá cờ us

Tôi đang nghiên cứu về phân tích mật mã của phần mềm WhatsApp. tôi biết đây là phần mềm an toàn nhưng tôi muốn giới thiệu một bộ phim tài liệu về chủ đề này như một buổi hội thảo tại trường đại học dành cho sinh viên toán ứng dụng.

Như bạn đã biết, WhatsApp dựa trên giao thức tín hiệuvà vì lý do này, trÆ ...

Điểm: 3
Hàm băm mật mã hiệu quả trong phép tính λ là gì?
lá cờ ca

Hầu hết các hàm băm được thiết kế để hoạt động nhanh trong các bộ xử lý thông thường, nhưng có những trường hợp mà số nguyên máy không tồn tại hoặc không phải là tùy chọn hiệu quả nhất. Ví dụ, các mạch zk-snark không có những thứ này và brainfuck chỉ có tăng và giảm. Nếu bạn cần các hàm băm nhanh trên các  ...

Điểm: 1
Giải mã vi phân đại số
lá cờ cn

Tôi đã nghiên cứu về các phương pháp đại số trong phân tích mật mã của mật mã khối. Đây là nơi tôi đang đọc từ hiện tại

Tôi cần một số trợ giúp để hiểu Attack C.

Loại trừ các phương trình từ r vòng đầu tiên cho đến khi đặc tính vi phân giữ nguyên, chúng ta chỉ còn lại các phương trình SBox và một ràng buá» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.