Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
DaWNFoRCe avatar
Có thể truy vấn công khai dữ liệu được giữ riêng tư với bằng chứng về tính chính xác không?
lá cờ cn

Chúng tôi có thể bí mật truy vấn các đầu vào từ một DB công khai bằng cách sử dụng cái mà chúng tôi gọi trong tài liệu PIR. Chúng tôi có thể bí mật truy vấn các đầu vào từ một DB do tư nhân nắm giữ bằng phương tiện Giao lộ tập hợp riêng (PSI). Chúng tôi cũng có thể bí mật đọc/ghi từ một DB riêng, sử dụng ORAM. ...

Điểm: 3
DannyNiu avatar
Việc khởi tạo RSAES-OAEP và SHA*WithRSAEncryption khác nhau như thế nào trong thực tế?
lá cờ vu

Đối với dự án thời gian rảnh rỗi mà tôi đang thực hiện, tôi đang đánh giá các lược đồ RSA đệm PKCS#1 để triển khai.

Đối với PKCS#1 v1.5, mã hóa dường như không yêu cầu hàm băm và chữ ký không cần hàm tạo mặt nạ bổ sung (MGF) ngoài thuật toán thông báo để băm thư.

Đối với PKCS#1 v2.x, cả mã hóa và chữ ký Ä ...

Điểm: 0
painter Qiao avatar
"sản phẩm của hai nhóm tuần hoàn" nghĩa là gì
lá cờ dk

nhập mô tả hình ảnh ở đây

Tôi đang đọc "Hệ thống mật mã đường cong elip" và liên kết ở đây 0866109-5.pdfï¼. Tôi không hiểu ý nghĩa của "sản phẩm của hai nhóm tuần hoàn" trong đó. Bất cứ ai có thể giải thích nó cho tôi? Tốt hơn là có một ví dụ đơn giản.

Điểm: 1
caveman avatar
Blake2b của Argon2 khác với Blake2b bình thường như thế nào?
lá cờ in

Bài này nói rằng Blake2b của Argon2 là một giảm một, cũng được đồng ý bởi Thông số kỹ thuật của Argon2 vì nó nói rằng nó chỉ sử dụng Blake2b 2 vòng.

Nhưng mặt khác, trang 15 thông số kỹ thuật của Argon2 nói rằng nó sửa đổi Blake2b để thêm các phép nhân 32 bit nhằm tăng độ trễ (tôi đoán chúng có nghĩa là cần Ä ...

Điểm: 1
Hiểu ký hiệu này để phân phối xác suất mã hóa bảo toàn thứ tự
lá cờ ru

Tôi đang đọc bản PDF này: https://link.springer.com/content/pdf/10.1007/978-3-642-01001-9_13.pdf về các chức năng mã hóa bảo toàn thứ tự và có cái này ở trang 9 (hoặc 232):

nhập mô tả hình ảnh ở đây

Nó mô tả công thức phân phối xác suất.Vì vậy, tôi đoán nó đang nói rằng phân phối xác suất của một số biến.

ký hiệu đô la là gì <- và làm thế nào Ä ...

Điểm: 2
caveman avatar
Cách hiệu quả để chọn một chỉ mục mảng bằng cách sử dụng một số ngẫu nhiên 64 bit?
lá cờ in

Nói, tôi có uint64_t rand = <số ngẫu nhiên>, và mảng char[20] = .... Mục tiêu của tôi là chọn một phần tử trong mảng dựa vào nội dung của rand.

  1. Một cách chậm là sử dụng phần còn lại: size_t i = rand% 20 sau đó chọn phần tử theo mảng[i].
  2. Một cách khác, mà tôi đoán nhanh hơn, là tôi = rand/UINT64_MAX * 20. Hoặc, để tránh ...
Điểm: 2
fgrieu avatar
Sử dụng sớm chữ ký số
lá cờ ng

Những gì được ghi lại sớm lĩnh vực sử dụng của chữ ký số?

Cái cũ nhất tôi tìm thấy được báo cáo bởi Charles H. Bennett, Gilles Brassard, Seth Breidbart, Stephen Wiesner's Mật mã lượng tử hoặc Mã thông báo tàu điện ngầm không thể giả mạo (Trong thủ tục của Crypto 1982). Họ trích dẫn của Gina B. Kolata Mã mới sắp được  ...

Điểm: 1
Bằng chứng rằng ai đó có quyền truy cập vào khóa riêng có khóa chung là một phần của nhóm đã biết
lá cờ np

Tôi là một người mới sử dụng tiền điện tử và hy vọng được chỉ dẫn đúng hướng. Tôi đã thấy một số câu hỏi liên quan như cái này nhưng không có cái nào đáp ứng yêu cầu của tôi.

Giả sử Diễn đàn của Jane là một cộng đồng lớn và mọi thành viên của Diễn đàn của Jane đều có cặp khóa công khai/riêng tư.  ...

Điểm: 1
killalad avatar
HKDF với IV được xác định trước
lá cờ fr

Tôi có thể tạo từ một khóa được tạo ngẫu nhiên không, giả sử ba khóa khác thông qua HKDF với các IV được xác định trước, vd. Sha-256 của "táo", "chuối", "lê"?

Trường hợp sử dụng của tôi là một ứng dụng lúc đầu tạo một khóa từ đó được tạo mọi khóa khác bằng cách sử dụng HKDF cho từng DB riêng lẻ và...

Điểm: 1
X. G. avatar
Tại sao trình mô phỏng có thể lấy đầu vào của bên bị hỏng cho một số chức năng lý tưởng của chương trình con $F$ "miễn phí" trong mô hình $F$-hybrid?
lá cờ in

Trong "Làm thế nào để mô phỏng nó" (trang 45, dòng 10), Lindell lưu ý rằng, trong $f_{\textsf{zk}}$-mô hình lai (trong đó $f_{\textsf{zk}}$ biểu thị chức năng không kiến ​​thức lý tưởng) trong độc lập kiểu mẫu,

nếu đối thủ kiểm soát bên chạy câu tục ngữ, thì nó sẽ gửi trực tiếp cặp đầu vào và nhân chứng $(x, w)$

Điểm: 0
Fikret Basic avatar
Thiết kế giao thức CRAM để xác thực lẫn nhau trong các thiết bị bị hạn chế
lá cờ us

Chúng tôi hiện đang thiết kế một giao thức Cơ chế xác thực phản hồi thách thức (CRAM) đơn giản dựa trên mật mã đối xứng sẽ được sử dụng trên các thiết bị nhúng bị hạn chế sẽ hoạt động trong một mạng tầm ngắn khép kín.

Xác thực lẫn nhau là mong muốn. Khả năng bảo mật được cung cấp bởi các thiế ...

Điểm: 1
Geonhee Cho avatar
Có bất kỳ phương pháp xác thực mật khẩu âgần đúng hoặc xác suấtâ nào không?
lá cờ us

Tôi hiểu rằng quy trình kiểm tra ủy quyền dựa trên mật khẩu yêu cầu bạn nhập mật khẩu đúng, tức là không cho phép chênh lệch dù chỉ một bit.

Đột nhiên tôi có suy nghĩ này.


[Hệ thống A] Đối với hệ thống ủy quyền dựa trên mật khẩu A, giả sử rằng mật khẩu là 256 bit.

Và nó luôn yêu cầu nhập đúng mật khẩu đá ...

Điểm: 3
Kostas Kryptos avatar
Sơ đồ mã hóa bất đối xứng với đầu ra ngắn nhất để mã hóa 1 byte thông tin
lá cờ cn

Hãy tưởng tượng rằng một người cần mã hóa định kỳ các tin nhắn rất ngắn (nghĩa là boolean Có/Không, một byte đơn hoặc 3-4 byte trong trường hợp xấu nhất). Chúng tôi giả sử rằng không có phiên nào và chúng tôi chỉ cần mã hóa theo khóa công khai của người nhận (nghĩa là đăng một byte được mã hóa lên chuỗi khối) ...

Điểm: 1
akez avatar
Salsa20/ChaCha20 có còn cung cấp tính toàn vẹn khi mã hóa bitmap không?
lá cờ in

Thứ lỗi cho tôi về câu hỏi này. Tôi có ý tưởng mã hóa các tệp *.bmp bitmap bằng ChaCha20/Salsa20 mà không cần Poly1305.

Đây chỉ là một chương trình đơn giản, trong đó tôi có thể mã hóa các hình ảnh bitmap *.bmp, với CipherText thu được ở dạng các tệp *.bmp vẫn có thể mở được và hiển thị các pixel ngẫu nhiên đã ...

Điểm: 0
Moldender avatar
Khóa fernet của tôi "hết hạn" bây giờ là gì?
lá cờ us

6 tháng trước, tôi đã tạo một bot về cơ bản lưu trữ mọi dữ liệu người dùng ở định dạng json trong các tệp văn bản khác nhau và tôi có một khóa fernet. Về cơ bản, tôi đã không chạm vào nó trong khoảng 2 tháng nay, vì nó là bot dành cho sinh viên. Vì vậy, vấn đề là thế này, còn 15 ngày nữa trường mới bắt đầu, t ...

Điểm: 6
GunJack avatar
Tại sao tính toán mod cần thiết trong mã hóa pad một lần?
lá cờ de

Xem xét các bảng chữ cái tiếng Anh được mã hóa tại sao việc tính toán mod 26 lại cần thiết sau khi thêm phần đệm vào văn bản thuần túy. Có phải chỉ là nó thêm vào một mức mã hóa khác hay nó được sử dụng để hai chữ cái có thể kết thúc bằng cùng một ký hiệu trong mật mã? 3 mod 26 là 3 và 29 mod 26 là 3.

Điểm: 0
The amateur programmer avatar
Tôi có thể tìm các vectơ thử nghiệm cho ChaCha20 ở đâu (cố gắng hiểu ví dụ Wikipedia)?
lá cờ cn

Tôi đã chơi xung quanh với mật mã luồng được tìm thấy cái này Trang Wikipedia ChaCha20 (biến thể ChaCha). Điều tôi bị mất là làm thế nào để kiểm tra mã này. Không có trình kiểm tra nào ở bất kỳ đâu trên trang đó và tôi không thể tìm thấy bất kỳ trình kiểm tra nào. Tôi đã viết mã C sau:

#define ROTL(a,b) (((a) << (b))  ...
Điểm: 0
J.Doe avatar
Một truy vấn liên quan đến Thuật toán SHA256
lá cờ br

Tôi đang cố viết mã SHA256 từ đầu để hiểu cách triển khai của nó dựa trên mã giả wiki đủ rõ ràng. Nhưng tôi đang gặp vấn đề với việc tính toán W[i] cho khối đầu tiên. Tôi chắc chắn rằng tôi đang thiếu logic ở đâu đó. Đưa ra một chuỗi dữ liệu có kích thước 80 Byte (ở dạng Hex): "0200000000AAF8AB823623444F49083EC

Điểm: 2
Oscar avatar
Các khóa dựa trên thời gian trong tương lai có thể được suy ra từ khóa trước đó không?
lá cờ in

Nếu khóa dựa trên thời gian được tạo bởi ứng dụng xác thực như Google Authenticator bị xâm phạm, thì khóa trong tương lai có thể được suy ra từ khóa bị xâm phạm không?

Điểm: 1
Các giá trị Sentinel ("lừa") để tấn công mạng trên DSA với độ lệch k (MSB)
lá cờ in

Tôi đang nghiên cứu tấn công mạng bằng cách sử dụng cái này kịch bản hiền triết. Có 2 tùy chọn trong tập lệnh: LSB và MSB. Lựa chọn thú vị nhất đối với tôi là MSB. Nó khôi phục khóa riêng với ít hơn 100 chữ ký được cung cấp cùng với tập lệnh. Khi tôi chạy nó với PQG được tạo bởi openssl và chữ ký của r ...

Điểm: 2
Thực hiện có thể kiểm chứng của một chương trình
lá cờ si

Tôi muốn biết nguyên hàm mật mã nào có thể được sử dụng để Alice chứng minh với Bob rằng cô ấy thực sự đã thực hiện một chương trình. Mục tiêu là tạo ra Bằng chứng hữu ích, trong đó Alice chứng minh rằng cô ấy đã xác minh một giao dịch, nhưng bằng chứng này được gắn với khóa công khai của Alice. Việc tạo  ...

Điểm: 4
common2k avatar
Trong mật mã lượng tử, tại sao một qubit có thể đồng thời là 0 và 1?
lá cờ pt

Các văn bản bên dưới là từ một số hướng dẫn và nó cho biết (ở định dạng in đậm bên dưới) một qubit có thể đồng thời là 0 và 1. Nghe có vẻ rất lạ đối với tôi, bạn có thể vui lòng giải thích tại sao không?

Mật mã lượng tử sử dụng vật lý của photon (năng lượng ánh sáng theo công thức E = hf) và các tính ...

Điểm: 2
LeonMSH avatar
Bổ sung điểm ECC trên tọa độ Jacob - Không giao hoán?
lá cờ us

Tôi có một tập lệnh python thực hiện bổ sung điểm ECC (dán mã bên dưới), nó chỉ đơn giản thực hiện P = Q1 + Q2 khi phối hợp Jacob. Tuy nhiên, khi thực hiện một số phép thử hồi quy, tôi nhận thấy nếu hoán đổi vị trí P1 và P2 sẽ nhận được các kết quả khác nhau, trong đó có một kết quả đúng. Dưới đây là mộ ...

Điểm: 0
0xEval avatar
Cơ sở hạ tầng xác thực API dựa trên SOAP
lá cờ in

Tôi đã tham gia vào một cuộc thảo luận vào ngày hôm trước về việc triển khai xác thực backend-to-backend. Các thông tin liên lạc giữa mỗi phụ trợ xảy ra thông qua Giao thức thông báo SOAP (XML).

Khách quan:

Xác thực các cuộc gọi bắt nguồn từ Phần cuối A <> Phần cuối B. Tất cả các giao tiếp có thể được coi là Ä ...

Điểm: 1
Tom avatar
Trình tạo PRNG có thể lặp lại các khối
lá cờ tf
Tom

Hãy sử dụng AES làm mật mã luồng và hãy sử dụng làm số đầu vào $1,2,3,...$. Bằng cách này, chúng ta sẽ nhận được các khối ngẫu nhiên và mỗi khối sẽ khác nhau.

Nhưng tôi có một trình tạo khối giả ngẫu nhiên không phải lúc nào cũng tạo ra các khối khác nhau. Vì vậy, chúng tôi có thể nhận được khối $B$ một lần v ...

Điểm: 1
hhhhhhhh avatar
XORing một chuỗi được mã hóa Base64 có an toàn không?
lá cờ cz

Về mặt lý thuyết, có an toàn không khi mã hóa một chuỗi bằng Base64 và sau đó XOR chuỗi đó bằng một khóa ngẫu nhiên hoặc có điểm yếu tiềm ẩn nào có thể bị khai thác không?

Rõ ràng điều này không có ý nghĩa gì trong thực tế, nhưng tôi tò mò liệu điều này có an toàn như XORing và sau đó là Base64ing hay không.

Điểm: 2
Tạo khóa ngắn RSA bằng OpenSSL
lá cờ ru

Để viết thử thách CTF, tôi muốn tạo một cặp khóa RSA có kích thước 228-bit.Tôi muốn các khóa có cùng định dạng với các khóa do OpenSSL tạo. Tuy nhiên, OpenSSL không hỗ trợ các khóa dài dưới 512 bit. Điều gì có thể là một giải pháp?

Điểm: 0
mehdi mahdavi oliaiy avatar
Tại sao đồng yếu tố của đường cong xoắn Edwards lại bằng 8?
lá cờ ro

Trong khi đồng sáng lập của đường cong Edwards được chọn $4$ trong các tiêu chuẩn, đồng yếu tố của đường cong Edwards xoắn được chọn $8$. Tôi không thể hiểu lý do cho việc này. Chúng ta có thể chọn đồng sáng lập không $4$ cho đường cong Edwards xoắn? Điều gì xảy ra trong trường hợp này? Có bất kỳ vấn đề bảo mẠ...

Điểm: 1
Shiasu-sama avatar
Mã hóa dữ liệu bằng nhiều khóa giải mã có thể
lá cờ bd

Tôi chưa quen với Trao đổi ngăn xếp mật mã, vì vậy câu hỏi của tôi có thể rất ngây thơ.

Có những thuật toán mã hóa nào sẽ cho phép các khóa giải mã khác nhau giải mã cùng một đoạn dữ liệu được mã hóa?

Ví dụ: Nếu dữ liệu mà tôi đang mã hóa chỉ là một chuỗi đơn giản: "Bài kiểm tra"

Sau đó, áp dụng thuật t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.