Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
Adam avatar
Các quan sát về bài kiểm tra Chi Squared của ENT về điểm RNGâ của tôi và HotBits
lá cờ nl

câu hỏi cơ bản: ENT dường như vấp phải các máy phát vượt qua NIST 800-22 và thậm chí có thể chết cứng hơn. Làm thế nào để hai bộ thử nghiệm sau bỏ lỡ một thất bại rõ ràng như vậy?

Có hai điều tôi muốn đề cập về bộ thử nghiệm ngẫu nhiên nổi tiếng tai mũi họng, theo như tôi hiểu, được coi là kém nghiêm n ...

Điểm: 2
user900476 avatar
Bất cứ ai có thể giải thích giả định Two Oracle Diffie-Hellman là gì?
lá cờ eg

Tôi thực sự chưa quen với mật mã học và tôi đã hỏi một câu hỏi tương tự về giả định Quyết định Diffie-Hellman (Ý nghĩa của dấu hoa thị và PPT trong bài viết này là gì?) và nó đã là một loại khó khăn với tôi.

Nhưng bài báo này Tập hợp an toàn thực tế cho việc học máy bảo vệ quyền riêng tư (https://eprint.iacr.org/ ...

Điểm: 0
Có hàm băm bán hai chiều không?
lá cờ us

Tôi đang tìm một hàm băm sử dụng dấu thời gian làm muối và tạo ra một đầu ra mà khi chạy qua một hàm khác chỉ trả về dấu thời gian được sử dụng.

Điều này sẽ được gọi là gì? Nó không phải là hàm băm một chiều và nó không phải là hàm băm có thể đảo ngược hoàn toàn.

Điểm: 2
Asimonu avatar
Bài viết "Làm thế nào để gặp các khóa LWE bậc ba": t là gì và nó được sử dụng như thế nào
lá cờ cn

Tôi đã đọc đi đọc lại bài báo này từ A. May, nhưng có lẽ vì tôi là người mới trong lĩnh vực này nên tôi không hiểu được phần MEET-LWE.

Đặc biệt, trong phần 5, nó nêu rõ việc chọn một "vectơ mục tiêu được chọn ngẫu nhiên" $t â \mathbb{Z}_r^q$. Sau đó, người ta nói rằng một giá trị của $s1$ thỏa mãn $Ï_r(As1 + e1) ...

Điểm: 0
Jimakos avatar
Tạo số ngẫu nhiên được đồng bộ hóa
lá cờ cn

Hãy để tôi cố gắng giải quyết lại vấn đề, vì nó có thể giúp ích một chút. Các yêu cầu như sau:

  1. Khi bắt đầu kết nối, hai điểm cuối thực hiện Diffie-Hellman để lấy được bằng một khóa chung $K$.
  2. Sau đó, EP1 cần tạo một giá trị 48 bit ngẫu nhiên $R$ và gửi nó đến EP2. Giá trị ngẫu nhiên này cần phải có h ...
Điểm: 0
Edward avatar
Giao thức phân phối khóa chỉ liên quan đến 2 bên, với E[k1,E(k2,m)]=E[k2,E(k1,m)]
lá cờ de

Cho một mật mã một khóa sao cho: E[k1,E(k2,m)]=E[k2,E(k1,m)] Có giao thức phân phối khóa nào chỉ liên quan đến hai bên (Alice và Bob) mà không có trung tâm phân phối khóa không? Giao thức sẽ cho phép Alice gửi khóa phiên cho Bob một cách bảo mật bằng cách sử dụng mật mã một khóa.

Điểm: 1
YozNacks avatar
Làm thế nào để các loại mật mã khác nhau liên quan đến nhau?
lá cờ va

Tôi hiểu rằng có các mật mã đối xứng và không đối xứng (khóa công khai). Cái đầu tiên có cùng một khóa được sử dụng để mã hóa và giải mã, trong khi cái thứ hai sử dụng khóa chung để mã hóa và khóa riêng để giải mã.

Tôi hiểu rằng có các mật mã khối và luồng.Cái đầu tiên làm việc trên các vòng thông q ...

Điểm: 0
Tom avatar
Thuật toán mã hóa đối xứng dựa trên phép nhân
lá cờ tf
Tom

Tôi đã tự hỏi về đoạn này một thời gian:

Phép nhân là một chức năng trộn tuyệt vời. Nếu bạn tìm ra phép nhân trông như thế nào theo AND và XOR thì sẽ thấy rõ mức độ phức tạp của phép nhân 64 bit. Số lượng bóng bán dẫn cần thiết để triển khai nó trong phần cứng ngăn cản phép nhân được sử dụng trong hầu há ...

Điểm: 1
Tôi có thể chứng minh rằng từ một bộ bản mã, một bản mã đang mã hóa $g^0$ và các bản mã khác đang mã hóa $g^b$ trong đó $b$ là giá trị âm không?

Ví dụ, hãy xem xét tập hợp các giá trị được mã hóa này dưới các khóa Elgamal $y_0$,$y_1$,$y_2$: $$ Enc_{y0}(g^0),Enc_{y1}(g^{-20}),Enc_{y2}(g^{-10}) $$ Tôi có thể chứng minh rằng một giá trị là $g^0$ và những người khác là $g^b$ trong đó b là phủ định mà không tiết lộ ai là ai?

Điểm: 1
MR.-c avatar
Chứng minh hàm không đáng kể
lá cờ in

Tôi đã đọc như sau:

Chức năng $2^{-n}, 2^{-\sqrt{n}}$ là không đáng kể. Tuy nhiên, họ tiếp cận số không ở các tỷ lệ khác nhau. Ví dụ, chúng ta có thể nhìn vào giá trị tối thiểu của $n$ mà mỗi hàm nhỏ hơn $\frac{1}{n^5}$

  1. giải quyết $2^{-n} < n^{-5}$ chúng tôi nhận được $n>5\cdot log(n)$. Nhỏ nhất giá trị nguyên cá» ...
Điểm: 0
MR.-c avatar
Giải thích: Xác suất phá vỡ sơ đồ mã hóa
lá cờ in

Tôi đã đọc phần giới thiệu về mật mã hiện đại và không hiểu cách họ tính xác suất:

Giả sử chúng ta có một kế hoạch mật mã trong đó một bên trung thực tranh cử $10^6 \cdot n^2$ chu kỳ và theo đó một đối thủ chạy cho $10^8 \cdot n^4$ chu kỳ có thể thành công trong việc phá vỡ kế hoạch với xác suất ít nhất

Điểm: 0
luluSaponetta avatar
Sự cố khi trích xuất bản mã thực tế (thuộc tính "các phần") từ bản mã helib::Ctxt
lá cờ my

Tôi muốn truy cập trực tiếp vào các số soạn bản mã Ctxt từ HElib, nhưng đọc tài liệu tôi dường như không tìm thấy bất cứ điều gì có thể giúp tôi.

Tôi có một đối tượng Ctxt chứa bản mã của một vectơ đại diện cho một hình ảnh được mã hóa; Tôi hiểu rằng bản mã thực được lưu trữ trong thuộc tính "par ...

Điểm: 0
JAAAY avatar
Sự khác biệt của bảo mật vô điều kiện và hoàn hảo về IND-Game
lá cờ us

Cả bảo mật vô điều kiện và bảo mật hoàn hảo đều rất rõ ràng đối với tôi, cho đến khi tôi tình cờ gặp những nguồn khác nhau khiến tôi bối rối.

Ví dụ : 1 2 3. Cũng trong 3 bài báo DH76 được tham chiếu và nó không xác định bảo mật vô điều kiện theo chức năng không đáng kể.

Về IND-Game, đây là cách tôi cảm n ...

Điểm: 0
nnsk avatar
Một mạch trong zk-SNARK có thể được thiết kế đảo ngược không?
lá cờ br

Định nghĩa của zk-SNARK liên quan đến việc không rò rỉ bất kỳ thông tin nào từ tương tác giữa người chứng thực và người xác minh, nhưng còn việc rò rỉ thông tin từ chính mạch thì sao? ví dụ: có thể có một mạch để chứng minh rằng tôi biết tiền đề để S, ở đâu S là một chữ ký được tạo ra bởi bí mậ ...

Điểm: 0
Làm cách nào để sử dụng CADO-NFS để tính toán DLP trong GF(p^2)?
lá cờ mx

Tôi có câu hỏi liên quan đến DLP trong GF(p^m) Tôi biết chúng ta có thể sử dụng CADO-NFS để giải DLP trong GF(p). Nhưng nếu chúng ta chuyển sang GF(p^m) và đang làm việc với đa thức thì sao? Các công cụ Cado có thể tính toán nó không? Nếu vậy, làm thế nào để sử dụng nó khi miền là GF(P^2) với đa thức?

Bạn nào có kin ...

Điểm: 0
phantomcraft avatar
Bảo mật hậu lượng tử của đa mã hóa với chế độ hoạt động CTR trong khi vẫn giữ bí mật IV
lá cờ pf

tôi nhận được một trả lời một trong những câu hỏi của tôi nói rằng đa mã hóa với chế độ hoạt động CTR dễ bị tấn công bởi một loại tấn công trung gian nếu IV được công khai. Người dùng tương tự đã nói rằng giữ bí mật IV tấn công như vậy không áp dụng và chi phí phá mã hóa kép bằng vũ lực chẳng hạ ...

Điểm: 2
RARA avatar
Ký hiệu đầu ra là gì?
lá cờ in

Tôi đang đọc Hiểu về Mật mã học của Christof Paar và Jan Pelzl. Trong chương 2 (Stream Ciphers). Có một phần nói về "Bulding Key Streams from PRNGs".

Họ giả sử một PRNG dựa trên trình tạo đồng dư tuyến tính:

$$S_0 = hạt giống $$ $$S_{i+1} \equiv AS_i + B\mod m, i=0,1,...$$

trong đó chúng tôi chọn m dài 100 bit và $ S_i,A,B \in \{0,1,...,m-1 ...

Điểm: 0
muhammad haris avatar
$f(x)$ được thiết lập như thế nào trong tiền điện tử mạng vòng?
lá cờ es

Tôi muốn làm rõ một số nhầm lẫn mà tôi có về tiền điện tử Lattice.

Như đã thảo luận trong cuộc nói chuyện này Chữ ký, Cam kết, Kiến thức Không và Ứng dụng

cho nhẫn $Z_q[x]/f(x)$, tôi muốn hiểu như sau:

  • Làm $f(x)=x^d+1$, có đúng là khi $d$ lũy thừa của hai NTT rất nhanh, nó chia đa thức thành nhiều thừa số nhỏ hơn. ...
Điểm: 1
Electron-Capture avatar
Bạn có thể lấy khóa công khai từ một tin nhắn được mã hóa PGP mà không cần biết nội dung tin nhắn không?
lá cờ aw

Tôi đang làm việc trên một hệ thống để chuyển các tin nhắn ngắn trong khi làm xáo trộn người nhận dự định.

Về bản chất, nó kết hợp nhiều tin nhắn được mã hóa bằng PGP và xuất bản định kỳ một tệp chứa các tin nhắn đó. Sau đó, người nhận sẽ tải xuống tệp đó và thử tất cả các thư đối với khà...

Điểm: 0
user900476 avatar
Ý nghĩa của dấu hoa thị và PPT trong bài báo này là gì?
lá cờ eg

Tôi rất mới với mật mã. Tôi bắt buộc phải đọc một bài báo.

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

Tôi hoàn toàn không hiểu. Đầu tiên, ý nghĩa của dấu hoa thị trong $H:\{0,1\}^*\rightarrow \{0,1\}^k ?$.

Thứ hai, PPT ở đây có nghĩa là gì? (Tôi đã tìm kiếm trên Internet nhưng không nhận được câu trả lời thỏa mãn.)

Thứ ba, tại sao nếu $b=1, s\leftarrow H(g^{ab})$ ...

Điểm: 1
Saharman avatar
Tại sao đa thức f hầu như luôn có nghịch đảo cho NTRU?
lá cờ in

Trong nhiều tài liệu NTRU người ta nói rằng với sự lựa chọn đa thức của chúng ta $f$, nó sẽ hầu như luôn luôn có một nghịch đảo. Có thể đó là một câu hỏi ngu ngốc, nhưng tại sao nó hầu như luôn có một yếu tố nghịch đảo? Và tại sao nên lấy đa thức $1 + pF$ để có nghịch đảo? Và một câu hỏi nữa: tại sao ...

Điểm: 0
Điều gì ngăn tin tặc tính toán chữ ký từ tin nhắn và khóa chung mà không sử dụng khóa riêng?
lá cờ nl

Tôi đang nói về quá trình trong hình ảnh:

nhập mô tả hình ảnh ở đây

Mọi người đều nói rằng quy trình này an toàn và điều tôi khẳng định là không thể, nhưng lẽ thường lại nói khác.

Điểm: 0
dawklrw avatar
Mật mã nào an toàn hơn TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA hoặc TLS_RSA_WITH_AES_256_GCM_SHA384?
lá cờ id

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA hỗ trợ chuyển tiếp bí mật nhưng không sử dụng chế độ GCM và sử dụng SHA1 TLS_RSA_WITH_AES_256_GCM_SHA384 sử dụng chế độ GCM và SHA2 nhưng không hỗ trợ chuyển tiếp bí mật. Cái nào an toàn hơn?

Điểm: 1
Dữ liệu nào có thể được lấy từ chữ ký và thông điệp ECDSA?
lá cờ ru

Tôi tạo một tin nhắn ngẫu nhiên tôi được gửi đến một thiết bị tính toán sig(m, privKey) với secp256k1. Sau đó, nó thực hiện lệnh gọi HTTP GET để chia sẻ cả hai quán rượusig với mục đích xác thực.

(tôi vẫn riêng tư đối với tôi và được tạo ngẫu nhiên cho mọi yêu cầu xác thực mới. CHỈNH SỬA: theo thuật ng ...

Điểm: 1
phantomcraft avatar
Hậu quả của việc sử dụng IV nhỏ hơn kích thước khối trong mã hóa CBC là gì?
lá cờ pf

Ở đây tôi sử dụng mô-đun hạt nhân Threefish với chế độ CBC. Nhưng không có hàm băm nào có thể cung cấp IV với kích thước khối Threefish (1024 bit), vì vậy tôi sử dụng IV ngẫu nhiên 64 bit được chèn vào dm-crypt với cryptsetup --nhảy Tùy chọn.

Tôi biết rằng kích thước lý tưởng cho IV trong mã hóa CBC là cùng kích thướ ...

Điểm: 2
redd avatar
Câu hỏi về "CHỮ KÝ SỐ ĐƯỢC CHỨNG NHẬN" Pg. 19
lá cờ no

giấy tham khảo đây.

Trang 19 của Giấy đính kèm

Đoạn trích trên là từ Trang 19 của bài báo đính kèm. Tôi có một vài câu hỏi.

  1. y = F^9(x) tương đương với F(F(F(F(F(F(F(F(F(x))))))))) ?
  2. Đoạn trích nói rằng điều này cho phép chúng tôi ký 4 bit thông tin. Nó không nên cho phép một người ký bất kỳ thông báo kích thước nào (ví dụ: 100 bit) chứ không ch ...
Điểm: 1
user77340 avatar
Làm cách nào để giải mã một bản mã đã được sửa đổi đồng hình trong hệ thống mật mã Elgamal?
lá cờ ie

Từ wiki, chúng tôi biết rằng để mã hóa một tin nhắn $M$ sử dụng mã hóa Elgmal, trước tiên người ta nên ánh xạ thông báo $M$ đến một phần tử $m$ của G bằng cách sử dụng chức năng ánh xạ đảo ngược, sau đó chạy thuật toán mã hóa ElGamal để lấy bản mã $C$. Để giải mã $C$, người ta nên chạy thuật toán giả ...

Điểm: 0
Sharing RSA private keys using key exchange algorithms like Diffie–Hellman Algorithm?
lá cờ in

Me and my friend would like to login to an SSH server using the same private RSA key.

However, we don't want to transmit the key over the internet, for security.

I am thinking if it's possible to generate the same RSA key pair using a mutual secret from the Diffie–Hellman Algorithm (or other key exchange algorithms).

So basically I want to ask:

  1. Is there a tool that does this already? I did some resear ...
Điểm: 0
jacob_g avatar
Làm thế nào để các nút chuyển tiếp định tuyến hành tây biết nơi chuyển tiếp tin nhắn?
lá cờ vn

Tôi tò mò làm thế nào, trong định tuyến củ hành, các nút chuyển tiếp xác định nút nào sẽ chuyển tiếp tin nhắn tới? Theo hiểu biết của tôi, thông báo phải đi theo một đường dẫn cụ thể dựa trên các khóa mà người dùng có. Tôi không hiểu làm thế nào các nút hiểu cách chuyển tiếp thông báo cả trong đường dẫn yà...

Điểm: 1
G. Stergiopoulos avatar
Chúng ta có thể giải quyết ECC DLP nếu chúng ta có thể phân biệt liệu việc nhân đôi khóa công khai có đi kèm với việc giảm (modulo n) hay không?
lá cờ lu

Để cho $E$ là một đường cong elip trên một trường mở rộng nguyên tố hoặc nhị phân $GF(2^m)$, và để $G(x_g,y_g)$ là một điểm máy phát điện trên đường cong. Để cho $Q$ là một điểm tùy ý $Q = r*G$, với $r$ vô hướng và $Q$ một phần tử từ nhóm máy phát điện $G$ trật tự $n$.

Tôi đã đọc trong một số nguồn (ví dụ: ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.