Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
Jonathan Voss avatar
MuSig: cuộc tấn công khóa lừa đảo có thể được giảm thiểu bằng cách sử dụng các cam kết thay vì chuyển đổi khóa không?
lá cờ eg

Lý lịch

MuSig là phần mở rộng của/xuất phát từ chữ ký Schnorr bằng cách sử dụng các nhóm tuần hoàn trên các đường cong elip. bên trong bản gốc, các tác giả chỉ ra rằng multi-Schnorr ngây thơ dễ bị tấn công bằng phím lừa đảo:

Được cho $\Bbb G$ là một nhóm tuần hoàn của thứ tự nguyên tố; $g$ là điểm máy phát điá» ...

Điểm: -1
Uzer avatar
LAT của sboxes, tổng của coloms và hàng
lá cờ il

hãy để chúng tôi có sbox s: Vn -> Vn.

Nếu chúng ta tạo bảng LAT cho s, sửa bất kỳ hàng nào và lấy tổng theo cột, tổng đó sẽ là $+-2^{n-1}$.

Và ngược lại, nếu ta sửa một cột bất kỳ và lấy tổng theo hàng thì tổng đó sẽ là $+-2^{n-1}$ quá. Tại sao nó như vậy?

Phần tử ở hàng "a", cột "b" của LAT là $#{<a, x>=<b ...

Điểm: 1
marius avatar
Tham số bảo mật $1^\kappa$ ở đây là gì?
lá cờ tv

Để cho nó được $K$ một thuật toán tạo khóa mất $(k,d)$ như đầu vào với $k$ như độ dài bit cho $n=pq$ với $p,q \in \mathbb{P}$$d=|p-q|$ như khoảng cách tối thiểu giữa $p$$q$ (RSSA).Tham số bảo mật sẽ là gì $1^\kappa$?

Nó sẽ là $\kappa=k+d$ hoặc chỉ $\kappa=k$ và nếu nó là trường hợp nó sẽ phụ thuộc vào những gì?

Điểm: 2
user3336696 avatar
Định dạng bảo toàn hàm băm
lá cờ in

Chúng tôi có trường hợp sử dụng mã hóa thông tin thẻ tín dụng và trả lại giá trị mã hóa sau khi giữ nguyên định dạng.

Lý tưởng nhất là đây phải là một chiều và tuân theo FPE có thể không phải là giải pháp tốt nhất. Xin đề nghị giải pháp tốt nhất có thể được cung cấp ở đây.

Điểm: 14
Các thiên thể có thể được sử dụng trong mật mã?
lá cờ in

Nếu có thể nhận được một chuỗi số từ một thiên thể (bởi bất kỳ ai trên Trái đất biết đối tượng nào cần nhìn và thời gian nhìn) thì điều này có thể được sử dụng trong mật mã không?

Hay nó sẽ vô ích, bởi vì nếu một kẻ xấu biết bạn đang xem đối tượng nào và vào thời điểm nào, thì họ có thể ...

Điểm: 0
Beacon ngẫu nhiên mật mã VS Oracle ngẫu nhiên
lá cờ cn

Hãy bắt đầu với những gì tôi muốn nói về đèn hiệu ngẫu nhiên mật mã (RB). RB là một giao thức giữa một số bên cùng nhau tạo ra một giá trị ngẫu nhiên sao cho:

  1. các bên này không tin tưởng lẫn nhau
  2. kết quả có thể kiểm chứng công khai (bất kỳ ai cũng có thể xác minh kết quả được tạo chính xác bởi giao thức)
Điểm: 0
Apollo 11 avatar
Lưu trữ dữ liệu trong cây Merkle
lá cờ it

Tôi có ý tưởng lưu trữ một lượng lớn dữ liệu trong một không gian nhỏ bằng cách sử dụng cây Merkle. Nhưng theo những gì tôi hiểu về cây Merkle thì bạn không thể trích xuất dữ liệu từ gốc Merkle (vì giá trị băm không thể đảo ngược). Mặc dù tôi tự hỏi, có cách nào để sử dụng thuật toán mã hóa cung cấp độ  ...

Điểm: 1
James avatar
zk-STARK có thực sự kháng lượng tử không?
lá cờ br

Tôi thấy rất nhiều đề cập rằng các bằng chứng zk-STARK đang được phát triển đặc biệt để sử dụng trong các mạng chuỗi khối được dán nhãn là "kháng lượng tử". Nhiều bài báo và báo cáo nêu rõ điều này, tuyên bố như vậy dựa trên ý tưởng rằng zk-STARK dựa trên các hàm băm chống va chạm. Mặc dù vậy, tôi hiá» ...

Điểm: 1
Marc avatar
Kết hợp KEM hậu lượng tử và cổ điển
lá cờ cn

tôi tình cờ gặp cái này bài báo "Cơ chế đóng gói khóa lai", là ba phương pháp được xác định cho phép kết hợp an toàn giữa đóng gói khóa cổ điển với đóng gói khóa hậu lượng tử.

Về bảo mật và hiệu suất, cả ba trong số chúng dường như đều tốt như nhau.

Đối với phương pháp thứ hai, được gọi là "Bộ ká ...

Điểm: 1
Tom avatar
AES có thể thất bại PractRand không?
lá cờ tf
Tom

Mellisa O'Neil đã thử nghiệm Xoroshiro128+ với 512 terabyte (2^49 byte) dữ liệu. Và cuối cùng nó đã thất bại. AES có thất bại PractRand với đủ dữ liệu không?

Khi nào chúng ta có thể mong đợi rằng AES sẽ thất bại? Có lẽ với $2^{64}$ Dữ liệu?

Điểm: 3
Swashbuckler avatar
Chế độ CBC với IV có thể dự đoán được nếu phím chỉ được sử dụng một lần?
lá cờ mc

Gần đây, có người nói với tôi rằng sử dụng chế độ CBC với IV có thể dự đoán được (ví dụ: tất cả bằng 0) sẽ an toàn hợp lý nếu khóa chỉ được sử dụng để mã hóa một lần. Tôi đã xem qua một số ví dụ về các cuộc tấn công bằng văn bản rõ được chọn chống lại chế độ CBC với IV có thể dự đoán  ...

Điểm: 3
R.. GitHub STOP HELPING ICE avatar
AEAD có cung cấp bất kỳ lợi ích nào đối với mật mã thô trong cài đặt này không?
lá cờ cn

Tôi đang làm việc trên một kho lưu trữ dữ liệu mật mã, nơi các đốm màu cần được xác định và tham chiếu thông qua hàm băm của dữ liệu được mã hóa. Hãy nghĩ cây Merkle với các nút được mã hóa. Trong một cài đặt như vậy mà hàm băm đã thiết lập tính xác thực (giả sử bản thân hàm băm không bị hỏng), có bất ...

Điểm: 1
Novice_researcher avatar
so sánh FF1 với FF3
lá cờ br

Tôi đã thấy mã hóa bảo toàn Định dạng FF1 và FF3. Có một số khác biệt nhất định đối với một số vòng và trong khi sử dụng mạng Feistel không cân bằng. Điều gì làm cho nó khác biệt đối với các cuộc tấn công FF3 cũng hoạt động trên FF1?

Trong Durak et al. paper 2017 họ đề cập đến cuộc tấn công chỉ dành riê ...

Điểm: 1
Có bằng chứng kiến ​​​​thức bằng không về kiến ​​​​thức về chữ ký Waters không?
lá cờ it

Tôi đang tìm ZK PoK của chữ ký số. Tôi đã thấy các cấu trúc phù hợp với chữ ký ElGamal (xem phần này cũ hơn giấy), nhưng cần làm việc với chữ ký Waters, như được mô tả đây.

Có ai nhìn thấy một công trình có thể làm việc trong trường hợp này?

Điểm: 3
caveman avatar
Hoạt động nhạy cảm với đơn đặt hàng nhanh nhất
lá cờ in

Bất cứ gì $v$ nhiều $b$vectơ -bit $(\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}) \in \{\{0, 1\}^b\}^v$, cái gì nhanh nhất cách kết hợp $\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}$ thành một số duy nhất, sao cho hoạt động là nhạy cảm với đơn đặt hàng?

Ví dụ. nói rằng $\mũ+$ là một số phương pháp kết hợp các số (không nhất ...

Điểm: 1
Hệ số RSA khi biết dạng của p và q
lá cờ lk

Tôi tự hỏi liệu việc biết dạng của cả hai yếu tố (p và q) của mô đun RSA N có giúp ích đáng kể cho việc bao thanh toán hay không.

Ví dụ: p có dạng 4k+3, nên (p-3)%4 = 0 và q có dạng 4k+7, nên (q-7)%4 = 0

Điểm: 1
Romashkin avatar
Sử dụng hai phím và hai tin nhắn
lá cờ mn

Là hệ thống mật mã sau đây có thể:

Có một chức năng mã hóa:

mã hóa (k1, k2, T1, T2) = M, trong đó

T1, T2 - hai văn bản thuần túy, có cùng số ký tự, k1, k2 - khóa mã hóa có cùng độ dài, M - văn bản mật mã, độ dài bằng độ dài của văn bản đầu vào. Độ dài của khóa thường nhỏ hơn nhiều so với độ dài của văn bản ...

Điểm: 1
Kỹ thuật tạo khóa API
lá cờ jp

Tôi đang thiết kế một api web cần cấp quyền truy cập vào các ứng dụng khách khác nhau thông qua khóa api được gửi dưới dạng tiêu đề http. Tôi biết, không thực sự nên làm như thế nào nhưng tôi không kiểm soát được phần này.

Thiết kế hiện tại của tôi cho khóa api: có 16 byte cho id ứng dụng (hướng dẫn) trong cÆ ...

Điểm: 0
LinusK avatar
Có phá vỡ CDH cũng phá vỡ DLP?
lá cờ de

Việc phá vỡ bài toán Diffie-Hellman tính toán trong một nhóm có luôn phá vỡ các logarit rời rạc trong nhóm đó không?

Điểm: 4
south_lagoon avatar
Tính độc đáo và chữ ký Schnorr
lá cờ br

Tôi đang cố gắng phân tích trò chơi "tính độc đáo" xung quanh chữ ký của Schnorr. Trò chơi được mô tả trong $\textbf{B.}$ và tôi cố gắng cung cấp trong $\textbf{1.}$$\textbf{2.}$ một số câu trả lời không đầy đủ để giải quyết nó. Có thể giải quyết triệt để không? Tôi đã không sử dụng trong phân tích của mình một  ...

Điểm: -1
Cách đọc ký hiệu mã hóa/băm
lá cờ cn

Điều này rất cơ bản, nhưng điều tôi thắc mắc là: Tôi có một vài ký hiệu về mã hóa băm/RSA mà tôi không chắc khi đọc.

PKE(PW, K) Với PW đại diện cho mật khẩu, K đại diện cho chuỗi 128 bit và PKE đại diện cho RSA, điều này sẽ được diễn giải như thế nào? Tôi có kết hợp chuỗi và mật khẩu rồi mã hóa chuá» ...

Điểm: 3
Loris Foe avatar
Việc thêm một văn bản đã biết vào đầu vào có làm giảm bảo mật hàm băm không?
lá cờ cn

Hãy tưởng tượng tôi muốn băm một khóa riêng K (tức là hàm băm(K)), nhưng điều gì sẽ xảy ra nếu tôi băm nối khóa K và tên người dùng, giả sử hàm băm sau: hàm băm ("john cena" + K )

Giả sử tất cả mọi người (ngay cả hacker) đều biết rằng "john cena" được sử dụng để thực hiện hàm băm: nó có thể giúp tin tặc đ ...

Điểm: 1
baro77 avatar
ZK: Các lần lặp lại để giảm xác suất dừng giả lập
lá cờ gd

Tôi đang cố gắng đọc chương 4 của Foundation of Cryptography của Oded Goldreich (chỉ để bạn "điều chỉnh" câu trả lời của mình, tôi có nền tảng kỹ thuật).

Nếu tôi hiểu chính xác, hãy đưa ra một trình giả lập hoàn hảo $S_1$ khả năng tạm dừng không phải là vấn đề vì chúng tôi có thể xác định trình giả lập

Điểm: 2
Hani Gotc avatar
(Các) khóa học hoặc sách của Coursera Bao gồm các chủ đề sau: OPENSSL, SSH, PKI, MD5, RSA, Chứng chỉ, khóa, chữ ký
lá cờ co

Tôi bắt đầu làm việc với tư cách là nhà phát triển trong một công ty mật mã cách đây 3 tháng, nơi các ứng dụng dành cho hầu hết các ứng dụng windows. Tôi thấy rằng tôi không có đủ kiến ​​thức liên quan đến các chủ đề được liệt kê trong bảng được lấy từ Rào cản dành cho các nhà phát triển trong Mật mã  ...

Điểm: 4
2 định nghĩa khác nhau của Special Soundness
lá cờ cn

Có 2 định nghĩa khác nhau về âm thanh đặc biệt trong tài liệu:

(1) có thể được tìm thấy trong Damgard:

Chúng ta nói rằng một giao thức Sigma $\Pi$ đáp ứng âm thanh đặc biệt, nếu tồn tại trình trích xuất PPT $\mathcal{E}$, sao cho bất kỳ cặp bảng điểm chấp nhận nào $(com,ch_1,resp_1),(com,ch_2,resp_2)$ với $ch_1\neq ch_2$, $\mathcal{E}$ ...

Điểm: 0
arslancharyev31 avatar
Có thể xác thực độ mạnh mật khẩu phía máy chủ bằng băm mật khẩu phía máy khách không?
lá cờ in

Giả sử tôi muốn thiết lập chiến lược xác thực mật khẩu và tên người dùng cổ điển trên máy chủ. Tất cả thông tin liên lạc được mã hóa thông qua TLS. Nhưng lý tưởng nhất là tôi vẫn không muốn máy chủ có thể đọc mật khẩu ở dạng văn bản thuần túy, dù chỉ là tạm thời. Cuối cùng, khách hàng có thể gửi m ...

Điểm: 1
Khóa RSA mạnh có chữ ký tự SHA1 trong khóa chung có bị coi là yếu không?
lá cờ jm

Các khóa GPG RSA-4096 cũ hơn được tạo khi SHA1 vẫn được cho là có thể chấp nhận được có khóa công khai tự ký với SHA1. Điều này sẽ được coi là chìa khóa yếu? Và với những lập luận nào? AFAIK, id khóa GPG vẫn đang sử dụng SHA1. Vì vậy, có thể đây cũng không phải là vấn đề lớn, bởi vì dù sao thì bên kia cũng sá ...

Điểm: 1
user2357 avatar
AES dựa trên sự hỗn loạn, nó có an toàn không?
lá cờ us

Trong liên kết dưới đây, tác giả sử dụng aes làm cơ sở cho mật mã của mình. Theo lời ông: Luận án điều tra và khám phá hành vi của thuật toán AES bằng cách thay thế hai mô-đun ban đầu của nó, cụ thể là S-Box và Lịch trình chính, bằng hai mô-đun dựa trên hỗn loạn khác.

Người ta có thể hỏi: ít nhất hệ thống ...

Điểm: 1
giga giga avatar
Các đối thủ bán trung thực có dành riêng cho MPC không?
lá cờ jo

Tôi biết rằng trong tính toán nhiều bên, chúng tôi có thể xem xét các đối thủ độc hại hoặc bán trung thực. Tôi có thể tìm thấy các bài báo xem xét các đối thủ nguy hiểm, nhưng thuật ngữ bán trung thực chỉ được đề cập trong các bài báo của MPC. Những đối thủ đó có dành riêng cho MPC hay cũng được sử dụng tron ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.