Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
shotex avatar
Có an toàn khi triển khai đường cong elip Diffie Hellman với secp256k1 không
lá cờ cn

Tôi cần triển khai Giao thức thỏa thuận khóa X3DH theo Thông số kỹ thuật tín hiệu, trong tài liệu họ đề xuất sử dụng đường cong X25519 hoặc X448. Tôi cho rằng những đường cong đó đã được chọn cho giao thức này là có lý do. Trong hệ thống mã hóa khóa công khai đường cong elip cơ sở mã đã được triển khai vớ ...

Điểm: 0
Yuval avatar
Cuộc tấn công tốt nhất vào AES với một nửa khóa đã biết là gì?
lá cờ de

Nếu tôi có khóa 16 byte và tôi mã hóa khối văn bản (1KB) bằng AES và kẻ tấn công biết một nửa khóa (giả sử nửa đầu), làm thế nào để làm suy yếu mã hóa?

Điểm: 0
Việc phá vỡ mã hóa không xác định khó đến mức nào?
lá cờ eg

Tôi tìm thấy bài đăng này trên Reddit và tự hỏi liệu có ai có thể đưa ra lời giải thích/câu trả lời chi tiết hơn không:

Giả sử tôi tìm thấy một ổ cứng trong thùng rác cùng với một tờ giấy ghi chú có nội dung "AES-128, chúc may mắn!". Tôi sẽ thiết lập một máy tính hoặc nếu tôi thực sự tò mò muốn sử dụng nhiề ...

Điểm: 1
rzxh avatar
Chúng ta có cần xem xét tràn trong mã hóa paillier không?
lá cờ de

Phép nhân đồng hình của các bản rõ trong hệ thống mật mã Paillier có thể được được xây dựng như sau: Dsk(E(x1)^x2 mod N^2) = x1x2 mod N . Vậy sau khi giải mã ta được kết quả là phép nhân x1x2. Câu hỏi của tôi là, chúng ta có cần phải suy nghĩ về tình huống : x1*x2>N dẫn đến tràn không? Hay do tham số N khá lớn (thườ ...

Điểm: 0
phantomcraft avatar
Nếu Hàm giả ngẫu nhiên (PRF) được cung cấp cùng với một khóa có cùng kích thước khối đầu ra, thì 2 hoặc nhiều khóa có thể tạo ra cùng một đầu ra cho một đầu vào không?
lá cờ pf

Có 2 ví dụ:

Mật mã khối có kích thước khối 128 bit lấy bản rõ và khóa 128 bit (AES-128).

Một hàm băm có khóa với kích thước khối 1024 bit ở đầu ra, nhận một thông báo và khóa 1024 bit (Skein-1024).

Nếu tôi có một khối hoặc thông báo M để xử lý bằng PRF và kích thước khóa giống với khối đầu ra, thì cơ hội để 2 hoặc  ...

Điểm: 0
Mã hóa/mật mã dễ dàng nhất để vũ phu là gì?
lá cờ tg

Đây chỉ là một khám phá thông thường về những gì có thể thực sự là mật mã khối tồi tệ nhất có thể, nhưng tôi nghĩ rằng nó có một số giá trị giáo dục về cách thức hoạt động của mật mã.

tôi đã đọc về khoảng cách unicity và tôi quan tâm đến một mật mã khối có không gian khóa có kích thước phù hợp (2^8 tr ...

Điểm: 0
Girish Srivatsa avatar
Điều phối tập trung các Cổ phiếu bí mật cho SMPC
lá cờ br

Liên quan đến SMPC với tính năng chia sẻ bí mật bổ sung, giao thức tôi đang sử dụng bao gồm một nút tập trung (bộ truy vấn) điều phối việc tạo chia sẻ ở cuối máy khách thông qua việc đặt các hạt ngẫu nhiên của chúng. Bây giờ điều này cho phép bên trung tâm xây dựng lại dữ liệu. Câu hỏi của tôi là liệu có tồn ...

Điểm: 1
Serbin avatar
Có thể hủy ẩn danh người dùng khi hát mù RSA mà không chỉ biết yếu tố mù ngẫu nhiên không?
lá cờ ls

Ví dụ: trong trường hợp sử dụng đăng nhập mù RSA trong giao thức Bỏ phiếu điện tử:

nhập mô tả hình ảnh ở đây

Có thể truy tìm (Sx, x) đến (Sb, b) nếu Người ký và Tallier là cùng một người không?

Trong trường hợp này, kẻ tấn công có quyền truy cập vào: tin nhắn mù b, ký tin nhắn mù Sb, khóa riêng và khóa chung cho phép ký và xác minh tin nhắn, tin nh ...

Điểm: 2
Chinmay Mahato avatar
ĐỐI VỚI chức năng giải mã AES GCM, đầu ra (PT) có phụ thuộc vào giá trị Thẻ (T) không?
lá cờ cn

Theo thông số kỹ thuật, đầu vào chức năng giải mã FOR GCM là IV, A, C và T. Như được đề cập dưới đây:

5.2.2 Chức năng giải mã xác thực Với việc lựa chọn mật mã khối được phê duyệt, khóa và độ dài thẻ được liên kết, đầu vào đến chức năng giải mã được xác thực là các giá trị cho IV, A, C và T,  ...

Điểm: 0
Sử dụng bcrypt để luôn tạo ra cùng một hàm băm như SHA, MD
lá cờ tr

Tôi muốn tận dụng thuộc tính chậm của bcrypt để băm một đầu vào nhưng cũng muốn nhận cùng một giá trị băm cho cùng một đầu vào mọi lúc giống như SHA, MD, v.v.

Vì vậy, để làm được điều đó, thay vì sử dụng một loại muối tĩnh, tôi tin là kém an toàn hơn, tôi có nghĩ đến việc sử dụng đầu vào làm muối  ...

Điểm: 0
Đảm bảo rằng một lần chạy tốc độ (hoặc quay video) được thực hiện trong một bước nhảy liên tục (và không được ghép lại với nhau từ nhiều phần)
lá cờ in

Trong các trò chơi điện tử chạy tốc độ, người ta ghi lại một trò chơi đang được chơi và bị đánh bại trong một lần thử liên tục. Tuy nhiên, những gì có thể được thực hiện để gian lận là thực hiện nhiều lần thử và ghép các đoạn clip của các phân đoạn hay nhất lại với nhau để tạo ra một lần chạy tốc ...

Điểm: 1
Swagata avatar
Phân tích khác biệt của SPN
lá cờ tv

Tham khảo: Hướng dẫn của HM Heys

Nếu chúng tôi tìm thấy một dấu vết vi sai giữ với một số xác suất không đáng kể cho n-1 vòng đối với cấu trúc SPN n vòng, thì chúng tôi có thể khôi phục một số bit của khóa con vòng cuối cùng.

Điều gì xảy ra khi chúng ta chỉ quản lý một đường khác biệt có xác suất không đáng ...

Điểm: 1
cadaniluk avatar
Các hệ thống bằng chứng không kiến ​​thức tương tác có thể được triển khai bằng tính toán an toàn của hai bên không?
lá cờ sa

Tôi đang xác định tính toán đa bên bằng cách sử dụng mô hình thực-lý tưởng (xem Giới thiệu thực tế về tính toán đa bên an toàn). Nghĩa là, đối với bất kỳ cuộc tấn công thành công nào vào giao thức MPC trong thế giới thực, tồn tại một trình mô phỏng thực hiện cuộc tấn công này thành công trong thế giới lý tÆ ...

Điểm: 0
Krzysztof J. Obara avatar
Tạo chứng chỉ bằng thuật toán ECDSA_P256 nhưng có chữ ký sha256RSA
lá cờ cn

Nếu bạn xem chứng chỉ mã hóa google.com, nó sẽ quảng cáo khóa ECC 256 bit với ECDSA_P256 tham số. Thuật toán chữ ký là sha256RSA. Tôi đã cố gắng đạt được điều gì đó tương tự bằng cách chạy bộ lệnh bên dưới, nhưng vì -tiêu tham số tôi sử dụng là -sha256 kết quả luôn là thuật toán chữ ký sha256ECDSA. Vì vậy, câu há» ...

Điểm: 0
Câu hỏi về mã hóa bất đối xứng kép và kiến ​​thức phân tách
lá cờ in

Moin moe,

Giả sử có hai cặp khóa (d1,e1)(d2,e2), ở đâu d1d2 là các khóa riêng không liên quan và e1e2 khóa công khai tương ứng. Hãy tưởng tượng Alice biết không d1 cũng không d2 và chỉ Bob d1, không phải d2. Alice có một bản mã c kết quả từ việc mã hóa một tin nhắn tôi với e1 sử dụng RSA. Cô ấy không thể giải mã ...

Điểm: 1
Salil Gupta avatar
Số lượng ví Bitcoin hợp pháp từ bộ 24 từ không có thứ tự
lá cờ ch

Nếu ai đó tìm thấy một chuỗi 24 từ BIP-39 bị xáo trộn thì thật khó để xác định đúng chuỗi mang lại ví của ai đó.

Có nhiều chuỗi duy nhất khác nhau của cùng 24 từ sẽ xác định các ví bitcoin khác nhau không?

Bao nhiêu?

Cảm ơn

Điểm: 1
Cách chọn Smoothness Bound phù hợp khi sử dụng phương pháp Index Calculus
lá cờ et

Trong khi triển khai Sàng bậc hai, sách giáo khoa đưa ra một công thức sơ bộ về giới hạn Độ mịn mà bạn nên sử dụng trong Cơ sở hệ số của mình.

Để phân tích một số N bằng cách sử dụng Sàng bậc hai, chúng ta có thể sử dụng như sau:

$L = e^{\sqrt {\ln(N)ln(ln(N))}}$, $B = L^{\frac {1}{\sqrt 2}}$

Đối với phương pháp tính chá» ...

Điểm: 2
MichaelW avatar
Lợi ích gì đạt được khi kết hợp AES GCM/GMAC với ECDSA?
lá cờ in

Đây là một câu hỏi trong thế giới thực (và vì tôi không phải là chuyên gia về mật mã nên tôi chỉ có một số kiến ​​thức cơ bản về việc chỉ sử dụng nó chứ không hiểu sâu về cách thức hoạt động của nó.): Một hệ thống thu thập dữ liệu từ nhiều thiết bị đầu cuối được nhúng sử dụng AES128 GCM/GMAC đ ...

Điểm: 4
Chia sẻ bí mật sao cho tất cả các cổ đông đều có quyền truy cập vào bí mật (một cổ đông không thể bỏ đi với cổ phiếu)
lá cờ in

Giả sử, sử dụng thứ gì đó như sơ đồ đa thức của Shamir, bạn chia một bí mật $x$ giữa $n$ mọi người (mỗi người được "chia sẻ" bí mật) sao cho bạn cần tất cả $n$ chia sẻ để lấy lại bí mật. Làm thế nào người ta có thể đảm bảo rằng tất cả $n$ những người tham gia sẽ có quyền truy cập vào bí mật.  ...

Điểm: 6
Một nguồn ngẫu nhiên mà bất kỳ ai cũng có thể truy cập một cách độc lập, thuận tiện và mạnh mẽ?
lá cờ in

Có tồn tại một nguồn ngẫu nhiên mà bất kỳ ai trên thế giới có thể truy cập một cách độc lập, thuận tiện và mạnh mẽ không? Ví dụ, vị trí thập phân thứ 10 của nhiệt độ ở Thành phố Mexico là đủ ngẫu nhiên.Nhưng thật bất tiện khi Bob truy cập một cách độc lập và dù sao thì nó cũng không thể được đo lưá ...

Điểm: 0
Có thể ngăn chặn/giảm thiểu mã hóa dữ liệu hiện đại bằng cách sử dụng tín hiệu đã biết không?
lá cờ id

Cho trước một khối dữ liệu, giả sử

THE+ QU+ICK+ BR+OWN+ FO+X J+UMP+ED +OVE+R T+HE +LAZ+Y D+OG

Có phương pháp mã hóa nào khiến kiến ​​thức rằng ký tự '+' sẽ luôn lặp lại sau mỗi ký tự thứ 4 trở nên vô dụng để bẻ khóa được sử dụng để mã hóa dữ liệu không?

Nếu có, mã hóa đó hoạt động như thế nào và tại sao  ...

Điểm: 2
marius avatar
Các yêu cầu an toàn đối với các số nguyên tố trong $n=p \cdot q$ liên quan đến phân tích thừa số là gì?
lá cờ tv

Để cho nó được $p, q \in \mathbb{P}$ với $p,q \in [2^{b-1}, 2^b]$ cho một số $b \in \mathbb{N}$$p \cdot q = n \in \mathbb{N}$. khoảng cách giữa $p$$q$ (như là một chức năng của b) để nhân tử hóa của $n$ là khó nhất hoặc được coi là khó khăn?

Điểm: 4
Distinguishable Llama avatar
Có các định nghĩa khác nhau về tính toán hai bên an toàn không?
lá cờ mm

Trong khi đọc các hướng dẫn về tính toán hai bên, tôi đã gặp hai định nghĩa khác nhau (ít nhất là chính thức) về bảo mật (với các đối thủ nửa trung thực). Điều tôi muốn biết là liệu những định nghĩa này thực sự khác nhau hay có thể được chứng minh là tương đương. Tôi nghi ngờ rằng chúng khác nhau, nhưng tôi ...

Điểm: 1
filter hash avatar
Tính bảo mật của DDH với nhiều phiên bản?
lá cờ cn

Để cho $G$ là một nhóm hữu hạn bậc nguyên tố $p$, và $g$ một máy phát điện của $G$. DDH chuẩn khó phân biệt 2 bản phối $$ \{ (g, g^a, g^b, g^{ab}) : a, b \leftarrow \mathbb{Z}_p\} \text{ và } \{ (g, g^a,g^{ b}, g^r): a, r \leftarrow \mathbb{Z}_p\}. $$

DDH vẫn an toàn với nhiều phiên bản? Đó là, có khó để phân biệt hai bản phân phố ...

Điểm: 1
Xác thực bằng cách trình bày Khóa đối xứng qua Kênh được mã hóa
lá cờ br

Tôi có các thiết bị cần giao tiếp với máy chủ qua kênh được mã hóa và xác thực lẫn nhau. Việc xác thực máy chủ tương đối dễ dàng vì tôi có thể nhúng chứng chỉ CA vào chương trình cơ sở của thiết bị và kiểm tra chữ ký của chứng chỉ của máy chủ. Vấn đề là xác thực thiết bị với máy chủ.

Thông thưá ...

Điểm: 0
Manc avatar
RSA sử dụng số nguyên tố p làm số mũ công khai
lá cờ in

Tôi có hai số nguyên tố 1024 bit $p$,$q$,và $n$ = $p$ * $q$. bây giờ tôi biết kết quả của $ c^{p} \quad mod \quad n = x$, giá trị của c cũng được đưa ra, tôi tự hỏi liệu có thể đưa ra thừa số không $n$.

Điểm: 0
caveman avatar
Hàm băm cho phép quay lại các phần của văn bản rõ ràng?
lá cờ in

Nói $m$ là một số văn bản rõ ràng, và $h_n(m)$ là của nó $n$ băm bit.

Câu hỏi: Làm thế nào chúng ta có thể thiết kế $h_n$ để chúng tôi có thể trích xuất thông tin tối đa về $m$ từ $h_n(m)$?


Lý do tôi hỏi điều này là bởi vì, tôi nghĩ, nếu chúng ta trả lời câu hỏi đó, chúng ta sẽ xác định được câu trả lời hoàn hả ...

Điểm: 0
Làm cách nào để xây dựng mạch SNARK để chứng minh kiến ​​thức về hình ảnh trước SHA256?
lá cờ us

Thông thường, người ta giải thích cách hoạt động của R1CS/QAP và SNARK bằng cách sử dụng các ví dụ về mạch có các nút nhân và cộng, đồng thời xây dựng các đa thức từ đó tương đối đơn giản.Hàm băm SHA-2 sử dụng số học bit phức tạp được áp dụng cho chính nó nhiều lần, không phải phép nhân và phép cộng đÆ ...

Điểm: 0
rozi avatar
Trong ký RSA tìm n từ e và nhiều cặp m và c
lá cờ es

Khi ký sử dụng RSA với $e = 65537$ và nhiều cặp m và c, ở đâu $$c^e \bmod (n)=m$$ có cách nào để tìm n (n là 2048 bit) không?

tôi đã lên kế hoạch về máy tính $ c^e-m $ và sau đó coi chúng là cơ sở cho một mạng tinh thể. Nhưng mà $c^e$ quá lớn.

Điểm: 0
Cronos avatar
Chúng tôi có thể xác định kích thước của n-byte trước khi mã hóa bằng AES-128 không?
lá cờ sk

Tôi đang viết một chương trình bằng python để mã hóa các tệp. Chương trình này lấy các khối dữ liệu 1024*1024 (1 mebibyte) tiếp theo từ một tệp và mã hóa tệp đó bằng AES-128. Điều này được thực hiện trong một vòng lặp cho đến khi tất cả dữ liệu trong tệp được mã hóa. Vấn đề là kích thước của mỗi 1 mebibyt ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.