Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
jessica Hu avatar
Sự khác biệt giữa ghép đôi ăn tối ưu và ghép nối R-ate là gì?
lá cờ us

Tôi so sánh mô tả thuật toán của Ghép đôi tối ưu và ghép đôi R-ate, theo tôi thì các công thức đều giống nhau. Vì vậy, tôi hơi bối rối, sự khác biệt giữa chúng là gì? hoặc là nó chỉ là tôi hiểu lầm? Cảm ơn rất nhiều.

nhập mô tả hình ảnh ở đây

Tham khảo: Beuchat J L, González-Díaz J E, Mitsunari S, et al. Triển khai phần mềm tốc độ cao của ...

Điểm: 1
nisc avatar
Kết hợp tài khoản trên nhiều rò rỉ dữ liệu thông qua mật khẩu băm của họ
lá cờ it

Tôi đã nghe nói về một số trường hợp mà các nhà nghiên cứu OSINT có thể khớp tài khoản người dùng từ nhiều vụ rò rỉ dữ liệu hoàn toàn dựa trên mật khẩu được băm của họ, giả sử các tài khoản có cùng mật khẩu trên các trang web khác nhau. (Có, ngay cả khi không có đặc điểm nhận dạng nào khác, chẳng hạ ...

Điểm: 1
Làm thế nào để tính thứ tự của secp256k1?
lá cờ co

đường cong elip secp256k1 được định nghĩa là $y^2 = x^3 + 7$. Số nguyên tố cho trường được đặt thành:

p = 115792089237316195423570985008687907853269984665640564039457584007908834671663

Vì vậy, bây giờ, người ta có thể tính toán thứ tự bằng cách sử dụng Thuật toán của Schoof. Có một triển khai Python được cung cấp tại đây:

Điểm: 1
John Sohn avatar
Phân tích mật mã để tìm thông tin ẩn trong hình ảnh?
lá cờ cn

Tôi tự hỏi liệu có ai quen thuộc với bất kỳ khía cạnh lịch sử nào (như liệu ai đó có thể) khám phá mã bằng cách sử dụng hình ảnh trên web làm phương thức vận chuyển không? Như trong việc ẩn các giá trị byte trong dữ liệu pixel được chia nhỏ giữa các giá trị thành phần?

** Chỉnh sửa** Câu trả lời dưới Ä ...

Điểm: 2
J.Doe avatar
Một truy vấn liên quan đến cấu trúc băm đầu ra SHA256 so với entropy đầu vào?
lá cờ br

Đưa ra một chuỗi Đầu vào gồm N byte trong đó một số vị trí byte trong chuỗi là cố định/không thay đổi (F Byte) và phần còn lại của các vị trí byte có thể chứa bất kỳ giá trị nào chúng ta muốn hoặc có thể định cấu hình/biến (V = N-F Byte).

SHA256(SHA256(N)) = H (256 bit).

Bây giờ, Đưa ra một chuỗi Đầu vào gồm N byt ...

Điểm: 0
Làm cách nào để tìm k phần tử phân bố đều từ tập hợp tất cả nï¼ hoán vị trên n phương án?
lá cờ lr

Để cho $C=\{ c_1, c_2, \cdots,c_n \}$ là một bộ $n$ lựa chọn thay thế và $T$ là tập hợp của tất cả các thứ tự đầy đủ nghiêm ngặt trên $C$. Đối với bất kỳ hai $t_1$$t2$ Trong $T$, khoảng cách (Kendal-tau) của họ $d(t_1, t_2)$ được định nghĩa là số lần bất đồng theo cặp giữa $t_1$$t_2$.

Câu hỏi của tôi: Cà...

Điểm: 0
librehash avatar
Kiến thức về thuật toán có thể được sử dụng để giảm ẩn danh không?
lá cờ us

Đây là một giả thuyết hơi điên rồ, nhưng tôi nghĩ nó minh họa rõ nhất những gì tôi đang muốn hỏi.

Tình huống + Câu hỏi

Có một mạng lưu trữ đám mây phân tán và phi tập trung đang bắt đầu trở nên phổ biến. Một điều mà mọi người thích về nó là nó được cho là cấp cho người dùng rất nhiều quyền riêng tư m ...

Điểm: 0
Jack avatar
Trò chơi bảo mật ngữ nghĩa
lá cờ cn

Tôi cần trợ giúp để hiểu về bảo mật ngữ nghĩa, đặc biệt là phần về 'trò chơi'.

Nhưng trước tiên, theo hiểu biết của tôi, bảo mật ngữ nghĩa có phải là một cách 'yếu hơn' và linh hoạt hơn để xác định rằng một chức năng mã hóa có đủ an toàn để sử dụng không? Tôi hiểu rằng định nghĩa về bí mật h ...

Điểm: 0
R.. GitHub STOP HELPING ICE avatar
(Không) bảo mật của các khóa EC có nguồn gốc đại số
lá cờ cn

Gần đây tôi đã gặp một tình huống cần lấy khóa riêng Curve25519 thứ cấp từ khóa hiện có theo chương trình. Giải pháp rõ ràng là sử dụng KDF, nhưng lúc đó tôi đã băn khoăn về việc lấy khóa thứ hai thông qua một số phép toán đại số trên giá trị vô hướng, điều này tất nhiên (ít nhất là đối với một số phép  ...

Điểm: 1
phi.nm avatar
Xác suất thành công của đối thủ được tính toán như thế nào trong bài báo năm 2002 này của Dodis, Katz, Xu, Yung về các sơ đồ chữ ký cách điện bằng khóa?
lá cờ vn

Trong cái này giấy ("Strong keycách điện chữ ký lược đồ" của Dodis, Katz, Xu, Yung (2002)), tôi hiểu hầu hết các bằng chứng cho Bổ đề 1 (trang 9); Mặc dù vậy, tôi đấu tranh với cách tính toán một số xác suất.

Tôi nghĩ không cần phải đọc báo, tất cả những gì bạn cần là như sau:

Bối cảnh

  • đối thủ $A$ chương trình ...
Điểm: 0
killertoge avatar
Một thuật toán để phá vỡ 2DES với ít thao tác hơn so với tìm kiếm toàn diện
lá cờ lk

Bài tập 3.6 từ Mật mã và Kỹ thuật Hãy xem xét một mật mã khối mới, DES2, chỉ bao gồm hai vòng của mật mã khối DES. DES2 có cùng khối và khóa kích thước như DES. Đối với câu hỏi này, bạn nên xem xét chức năng DES F như một hộp đen có hai đầu vào, một đoạn dữ liệu 32-bit và một Phím tròn 48 bit và tạo ra đầu ...

Điểm: 3
Làm thế nào dễ dàng để giả mạo một tập tin băm với ba chức năng, CRC32, MD5 và SHA-1?
lá cờ pk

Tệp-A được băm bằng CRC32, MD5 và SHA-1.

Làm thế nào dễ dàng để tạo một tệp giả-B có cùng giá trị băm của tệp-A? CRC32, MD5 và SHA-1?

Một PC trung bình có GPU có thể tính toán va chạm băm ba lần của tệp-A không? Và nó sẽ mất bao lâu?

Điểm: 0
Lấy mẫu ngẫu nhiên so với tính ngẫu nhiên tăng dần trong các giao thức mật mã
lá cờ do

Để làm ví dụ cho câu hỏi của tôi, tôi đăng thuật toán ký ECDSA để tham khảo (từ wikipedia) để ký một tin nhắn $m$:

  1. Tính toán $e = H ( m )$.
  2. Chọn một số nguyên ngẫu nhiên $k \in [ 1 , n â 1 ] $
  3. Tính toán điểm cong $( x_1 , y_1 ) = k à G $
  4. Tính toán $r = x_1$ chế độ $n$. Nếu $r = 0$ , quay lại bước 2.
  5. Tính toán $s = k ^{â 1} ( z + r ...
Điểm: 2
mezenkur avatar
Có bao nhiêu ngẫu nhiên để "rửa" một TRNG bị xâm nhập một cách hợp lý?
lá cờ id

Giả sử tôi có một mô-đun RNG vật lý tạo ra $n$-bit các số ngẫu nhiên vượt qua các bài kiểm tra tính ngẫu nhiên như bộ Dieharder.Vì nó là một thiết bị hộp đen với nguồn ngẫu nhiên không xác định, chúng ta cũng giả sử rằng nó có khả năng bị xâm phạm một phần: kẻ tấn công biết hoạt động của mô-đun RNG, vá ...

Điểm: 0
Các thuật toán nhanh nhất lấy mẫu từ phân phối đồng đều là gì?
lá cờ ru

Rất nhiều thuật toán mật mã dựa vào bộ tạo số giả ngẫu nhiên. Đôi khi, với một bản rõ, bạn cần tạo một số giả ngẫu nhiên từ nó. một số thuật toán nhanh mà làm như vậy là gì?

Tôi đã thấy một cái sử dụng SHA256 và cái khác sử dụng AES, nhưng tôi không thể tìm thấy bất kỳ tài liệu nào về chúng hoặ ...

Điểm: 0
caveman avatar
Chúng ta có thể sử dụng các hàm đối xứng/băm để ký các thông báo như một sự thay thế bằng chứng lượng tử của việc ký khóa công khai không?
lá cờ in

Ký khóa công khai-riêng tư thường hoạt động như thế này:

  1. Tôi thông báo khóa công khai của mình.
  2. Tôi mã hóa thứ gì đó bằng khóa riêng của mình.
  3. Nếu mọi người quản lý để giải mã (2) với (1) thì (2) là từ chủ sở hữu của (1).
  4. Sau đó, mọi người có thể mã hóa mọi thứ cho tôi bằng khóa chung trong (1).

Việc ký c ...

Điểm: 7
Tomasz Nazarenko avatar
Chúng ta có thể chọn khóa nào là riêng tư hoặc công khai trong mã hóa bất đối xứng không? Các khóa có thực sự mã hóa và giải mã một văn bản mật mã không?
lá cờ in

Bạn có thể giúp tôi hiểu rõ hơn về cách thức hoạt động của cặp khóa trong mã hóa Bất đối xứng không?

Trước tiên, tôi đang nghiên cứu mật mã ở cấp độ bề mặt. Trong khi đọc nhiều văn bản và nói chuyện với đồng nghiệp, tôi vẫn không chắc chắn về hai điều.

  1. Sau khi tạo một cặp khóa, chúng tôi có thể chọn  ...

Điểm: 1
Paprika avatar
Lấy mẫu siêu hình học hoạt động như thế nào để bảo toàn mã hóa?
lá cờ cn

Dựa theo https://crypto.stackexchange.com/a/8800/53007:

Bắt đầu với toàn bộ miền [M] và phạm vi [N]. Gọi yâN/2 phạm vi của chúng tôi lỗ hổng.Bây giờ, sử dụng khóa k của chúng tôi, chúng tôi tạo ra một số đồng tiền giả ngẫu nhiên và đưa ra chúng vào quy trình lấy mẫu HGD của chúng tôi cùng với y, M và N. Điều này ma ...

Điểm: 7
Có dạng mật mã nào mà khóa được lấy từ bản rõ không
lá cờ dz

Hãy tưởng tượng bạn đang xây dựng một hệ thống lưu trữ từ xa được chia sẻ, nơi bạn gửi tệp của mọi người đến bộ lưu trữ trung tâm, nhưng bạn muốn loại bỏ trùng lặp các tệp giữa nhiều người dùng để chúng tôi không lưu trữ cùng một tệp nhiều lần. Đồng thời bạn muốn mã hóa dữ liệu để nhà cung cá ...

Điểm: 0
caveman avatar
Trình tạo số hạt giống không chồng chéo cho phạm vi đầu ra nhỏ
lá cờ in

Đã xem cái này, nhưng nó khá vô dụng vì nó cho phép thực hiện các giải pháp tầm thường bằng cách tăng kích thước không gian của đầu ra lên đến một điểm mà bất kỳ hàm băm nào cũng đạt được trạng thái không xung đột.

Câu hỏi này đang cố trở thành phiên bản ít vô dụng hơn của điều đó. I E. là về trưá» ...

Điểm: 1
Xác minh kết quả của (EC-)Diffie-Hellman
lá cờ in

Tôi đã nhận được khóa công khai bằng JSON.

Ví dụ: tôi có 4 khóa: 2 khóa chung và 2 khóa riêng.

công cộng A : co2D0pNxZJIeQ4RZlCRJYBDzNXSLluETdztid0M+HGzN1uGJ4JWZsenjWgRrmkLh3yqHQqzOBMl/wHVH97A6+g==

riêng tư A : TXxii5Ka8LMvuc9arHu63qTmNKxGlgti+wpR3YhBGew=

công khai B : nUblC+OKdl94iBiWk0941wmYBiMt7C90CjOJPI2BPr8K7xGuC1XsR5DtwFCoM3Iew2BjBG+5SqrYwAPTJF7gdA==

riêng tÆ ...
Điểm: 2
Bean Guy avatar
Liệu mức độ của vấn đề đa thức này để đạt được kiến ​​​​thức bằng không? câu hỏi PlonK
lá cờ in

tôi đang đọc báo PlonK và trong Vòng 1 của yêu cầu đạt được tri thức bằng 0 bằng cách cộng các bội số ngẫu nhiên (bậc một) của đa thức $Z_H = x^n - 1$ đến các đa thức bí mật.

Đây, $H$ là tập hợp chứa $n$-gốc rễ của sự thống nhất và được mô tả một cách cơ bản là $$H = \{\omega, \dots, \omega^{n-1}, \omega^n  ...

Điểm: 0
Sidney Deane avatar
Sự cần thiết của PBKDF2 trong Thiết lập hiện tại?
lá cờ ie

Tôi có một mật khẩu duy nhất là các byte ngẫu nhiên mã hóa cơ sở dữ liệu. Ngay bây giờ tôi đang sử dụng sơ đồ mã hóa của https://gist.github.com/jbtule/4336842. Tóm lại, chúng tôi lấy một mật khẩu của mình, tạo muối cho khóa xác thực và khóa mật mã, chạy PBKDF2 với 10.000 lần lặp lại để tạo khóa, sau đó sử dá» ...

Điểm: 0
Mani Varma Indukuri avatar
Tôi có thể sao chép chữ ký số cho mục đích xấu không?
lá cờ gb

Tôi đang đọc Mật mã học. Tôi có nhiều câu hỏi để hỏi.

  1. Tôi đã ký mã QR bằng khóa cá nhân của mình để mọi người có thể xác minh đó là của tôi. Mã QR có dữ liệu công khai. Tôi có mã QR này trên tài liệu của mình. Vấn đề là, kẻ tấn công có thể sao chép chữ ký của mã QR này trên tài liệu và tạo một tài l ...
Điểm: 5
fgrieu avatar
Một hình ảnh vật lý tùy ý có thể là một chìa khóa?
lá cờ ng

Giả sử một hình ảnh vật lý bí mật tùy ý¹, chẳng hạn như một Polaroid hóa học do tư nhân tạo ra¢ tương tự như hình ảnh này dây cáp

Có cách nào khả thi và an toàn để hình ảnh vật lý này có thể được sử dụng làm khóa mật mã, có chức năng tương đương với khóa AES hoặc khóa riêng RSA mà không "đi kèm² dữ liệu kỹ ...

Điểm: 0
gandalf0215 avatar
Có cách nào để kết hợp trình trích xuất mờ (hoặc SS+ Ext) với mô hình học sâu hiện đại không?
lá cờ gf

Gần đây tôi đã xem xét xác thực sinh trắc học với mô hình học sâu và tôi nhận thấy, trong mật mã, trình trích xuất mờ, FE (hoặc bản phác thảo an toàn, SS, cộng với trình trích xuất mạnh) đã giải quyết vấn đề này đủ tốt dựa trên mã sửa lỗi, có nghiên cứu nào không từ thời điểm này để kết hợp chúng? Đá» ...

Điểm: 0
J.Doe avatar
Nghi ngờ về việc chuyển đổi hex thành byte trong đầu vào SHA-256
lá cờ br

Các hàm băm như SHA-256 lấy một chuỗi nhị phân làm đầu vào. Bây giờ được cung cấp một chuỗi hex khi chúng tôi chuyển đổi nó thành chuỗi văn bản bình thường, giá trị SHA-256 được tính toán sẽ giống nhau. Đây là vấn đề của tôi

Chúng ta hãy xem xét một chuỗi đơn giản trong hệ thập lục phân 2E; giá trị SHA-256 củ ...

Điểm: -1
J.Doe avatar
Làm cách nào để đệm trong Thuật toán SHA256 (một ví dụ sử dụng Tiêu đề Bitcoin)?
lá cờ br

Đối với bất kỳ khối bitcoin nào, chúng tôi kết hợp các trường Tiêu đề khác nhau để tạo một chuỗi là đầu vào cho thuật toán SHA 2 lần. Băm kết quả phải khớp với Băm trong tiêu đề Khối để Khối hợp lệ.

Để kiểm tra logic này cũng như thuật toán SHA, tôi đã sử dụng tiêu đề của Block số 695877 (https://blockchai ...

Điểm: 0
mattjoe avatar
Lưu dữ liệu nhạy cảm cao trên đám mây của Hoa Kỳ - bạn sẽ sử dụng mã hóa nào?
lá cờ jp

Chúng tôi có một ứng dụng dựa trên đám mây chạy trên các máy chủ AWS và đang tìm cách lưu trữ dữ liệu người dùng có độ nhạy cao ở đó mà không cho AWS khả năng tiết lộ dữ liệu của chúng tôi cho chính phủ Hoa Kỳ (hành động đám mây). Do đó, chúng tôi không muốn sử dụng các dịch vụ do AWS sở hữu để mã hóa/gi ...

Điểm: 1
DaWNFoRCe avatar
Xác minh chính thức cho tính toán nhiều bên và mã hóa đồng hình?
lá cờ cn

Gần đây tôi đã tìm thấy một số công việc về việc sử dụng Phần mềm xác minh chính thức, chẳng hạn như ProVerif cho các vùng tách biệt. Tôi tự hỏi liệu có khả thi khi có thứ gì đó tương tự cho MPC và Mã hóa đồng hình và các ứng dụng của chúng không?

Tôi luôn nghĩ rằng có những hạn chế khi áp dụng bằng ch ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.