Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
AkariYukari avatar
Mật mã Vigenère với các phím chuyển mạch
lá cờ gh

Tôi đang tìm những cách có thể để tấn công mật mã Vigenère đã sửa đổi. Giả sử chúng ta có hai khóa, ví dụ: 'stackoverflow' và 'Vigenère'. Mật mã V bắt đầu bằng một trong các khóa đó nhưng chuyển đổi ngay khi nó tạo ra một cặp đôi [do đó, chữ cái trong văn bản rõ tiếp theo sẽ giải mã thành cùng một chữ cái trong b ...

Điểm: 0
Zero Knowledge Proof for Merkle Tree Update
lá cờ ve

Tôi có cây Merkle chứa số dư của người dùng trong mỗi lá. Theo định kỳ, người dùng được trả nhiều tiền hơn và lá Merkle tương ứng của họ được cập nhật, dẫn đến gốc Merkle mới.

Có thể sử dụng bằng chứng không có kiến ​​​​thức để xác minh rằng giữa hai gốc Merkle không:

a) Không có lá riêng lẻ nào  ...

Điểm: 7
miraunpajaro avatar
Tại sao các đường cong NIST vẫn được sử dụng?
lá cờ in

Tôi còn khá mới với thế giới tiền điện tử (Nhưng về mặt toán học, tôi đã quen thuộc với hoạt động bên trong. Trước đây tôi hiếm khi sử dụng nó cho mục đích riêng tư, nhưng bây giờ tôi sử dụng nó cho nhiều thứ).

Dù sao, tôi đã xem xét URL này, và tất nhiên tôi nhận thấy rằng các đường cong NIST dường như  ...

Điểm: 5
arcaynia avatar
Chương trình chứng minh sau đây có phải là kiến ​​thức không?
lá cờ ru

Hãy xem xét rằng tôi muốn chứng minh kiến ​​​​thức về một số khóa riêng RSA tương ứng với khóa chung $(e,N)$. Một chương trình bằng chứng tương tác ngây thơ sẽ tiến hành như sau:

  • $V$ tạo ra một số tin nhắn ngẫu nhiên $m$ và mã hóa nó, gửi dữ liệu được mã hóa $c$ đến $P$
  • $V$ sau đó yêu cầu $m$ trở về từ  ...
Điểm: 2
einsteinwein avatar
Bảo mật của lược đồ chữ ký trong cài đặt nhiều người dùng
lá cờ st

Tôi thường đọc về tính bảo mật của sơ đồ chữ ký trong cài đặt nhiều người dùng liên kết1 liên kết2, nhưng tôi không thể tìm thấy một định nghĩa thực sự. Tôi muốn chắc chắn rằng tôi hiểu nó một cách chính xác. Vì vậy, câu hỏi của tôi là: Nếu chúng tôi xem xét Def 1, liệu Def 2 có phù hợp với cài đặt nhiá» ...

Điểm: 1
Hasttte avatar
Mifare Classic, câu hỏi về giao thức xác thực
lá cờ gb

Nhờ vào bài viết kỹ thuật đảo ngược trên Mifare Classic, người ta có thể nghiên cứu giao thức xác thực. Tuy nhiên, tôi có một vấn đề hiểu làm thế nào nó hoạt động.

Trong tài liệu trên, sau khi người đọc phản hồi với $\{n_R\}$ $\{a_R\}$, thẻ bây giờ có thể tính toán $b_{32}$ (dòng chính) đến $b_{63}$ (nhờ vào $n_T ...

Điểm: 1
woah avatar
Làm thế nào để tạo đợt trong FHE hoạt động?
lá cờ fm

Giả sử chúng ta có sơ đồ mã hóa đồng cấu kiểu BGV. Không gian tin nhắn sẽ là chiếc nhẫn $$R_p = \mathbb Z_p[x]/(x^d + 1)$$ ở đâu $p$ là một đồng nguyên tố với $1$ modulo $2d$. Bây giờ hãy nói rằng chúng ta nói tin nhắn $m_1(x), m_2(x) \in R_p.$ Làm thế nào để chúng tôi có được một bản mã mã hóa cả hai $m_1(x)$$m_2(x) ...

Điểm: 0
eee3 avatar
Khi nào một bằng chứng bằng cách giảm không giữ?
lá cờ mu

Tôi đang thực hiện bài tập sau trong phần Giới thiệu Mật mã Hiện đại của Katz và Lindell:

Để cho $F$ là hàm giả ngẫu nhiên bảo toàn độ dài. Đối với các cấu trúc sau của hàm khóa $F' : \{0,1\}^n \times \{0,1\}^{n-1} \rightarrow \{0,1\}^{2n}$, Nêu rõ $F'$ là một hàm giả ngẫu nhiên. Nếu có, hãy chứng minh điều đó; nếu khôn ...

Điểm: 2
Sàng bậc hai: Có quy tắc ngón tay cái để quyết định có bao nhiêu số để sàng không?
lá cờ et

bên trong Thuật toán sàng bậc hai, trước tiên chúng tôi quyết định chọn B và sau đó tìm các thừa số nguyên tố trơn B bằng cách sàng sử dụng đa thức bậc hai.

Tôi có thể tìm thấy một vài công thức giúp tìm ra cách quyết định chọn B.

Để phân tích một số N, chúng ta có thể sử dụng như sau:

$L = e^{\sqrt {\ln(N)ln(ln(N)) ...

Điểm: 2
user2357 avatar
Có thực tế để xây dựng một mật mã mã hóa đối xứng cần thay đổi khóa "chính" cho mỗi bản rõ không?
lá cờ us

Tôi đã đọc về một mật mã mã hóa cần thay đổi khóa "chính" để mã hóa từng bản rõ. Đôi khi sự thay đổi này phụ thuộc vào bản rõ và được thực hiện tự động.

Câu hỏi: Có thực tế để xây dựng một mật mã mã hóa đối xứng cần thay đổi khóa "chính" cho mỗi bản rõ không?

[Chỉnh sửa] Một số mật mã lấy ...

Điểm: 0
An Ca avatar
Xác minh chữ ký được mã hóa bằng phiên bản mã hóa của khóa công khai mà không cần giải mã chúng
lá cờ cn

Tôi cố gắng giải thích vấn đề (có thể nó không quan trọng): có cách nào để làm như sau: ký một tin nhắn bằng khóa riêng, gửi phiên bản chữ ký được mã hóa và phiên bản mã hóa của khóa công khai tới người xác minh theo cách mà người xác minh có thể xác minh chữ ký mà không giải mã khóa công khai và chữ ký? Thanx tr ...

Điểm: 3
X. G. avatar
Bằng chứng bảo mật liên quan đến một phản ví dụ không có kiến ​​thức an toàn trong mô hình độc lập nhưng không an toàn trong mô hình UC
lá cờ in

Lý lịch

Phản ví dụ về kiến ​​thức không (ZK) sau đây được mô tả trong tác phẩm của Canetti [Bảo mật và Thành phần của Giao thức Mật mã: Hướng dẫn, trang 26] để chỉ ra rằng tồn tại một số giao thức an toàn trong mô hình độc lập nhưng không an toàn trong mô hình UC:

Giả sử có một "hệ thống câu đố" mà cả ngư ...

Điểm: 0
Gokul Alex avatar
Các cuộc tấn công kinh tế tiền điện tử như Không có gì bị đe dọa và Tấn công bánh sandwich từ các nút lưu trữ trên Polkadot
lá cờ in

Bạn có thể vui lòng tư vấn cho tôi nếu có các vectơ đe dọa từ các nút lưu trữ như tấn công chạy trước, tấn công bánh sandwich và không có gì bị đe dọa tấn công vì chúng khá mạnh về cơ sở hạ tầng và kiến ​​trúc thông tin. Làm thế nào để chúng ta ngăn chặn các tình huống khi chúng trở thành byzantine và trở thà ...

Điểm: 5
Sean avatar
Đường cong thân thiện với cặp có thứ tự nhóm là số nguyên tố an toàn
lá cờ yt

Có bất kỳ đường cong thân thiện với cặp đôi nào có thứ tự nhóm là số nguyên tố an toàn không?

Đó là: thứ tự của nhóm là $2q + 1$ cho một số nguyên tố $q$.

Hoặc, không thể có những nhóm như vậy?

Điểm: 0
Mã hóa bằng N số khóa (PKI) và giải mã bằng M trong số N Khóa
lá cờ rs

Trên một cổng đấu thầu, tôi muốn mã hóa giá trị của nội dung gửi bằng N số khóa công khai (PKI) và sau đó muốn giải mã thông tin tương tự bằng cách sử dụng M trong số N số khóa riêng (PKI). M<N và trình tự giải mã không thành vấn đề. Vui lòng đề xuất thuật toán để làm như vậy.

Điểm: 0
YGrade avatar
Tấn công phím liên quan vào chữ ký Schnorr - Tại sao thử thách lại bao gồm $\psi = g^x$, không phải $y$?
lá cờ it

Sơ đồ chữ ký Schnorr ban đầu bị Tấn công khóa liên quan (RKA) như được mô tả bởi Morita và cộng sự. Sau đó, các tác giả của bài báo này đề xuất sửa đổi thuật toán chữ ký để ngăn chặn RKA như sau:

  1. Bộ $\psi \leftarrow g^x$, ở đâu $x$ là khóa riêng (ký) cho lược đồ.
  2. Đặt hàm băm thử thách thành $h \leftarrow H ...
Điểm: 0
knaccc avatar
Thuật ngữ để mô tả sự kết hợp của bản mã, IV và thẻ xác thực là gì?
lá cờ es

Mã hóa được xác thực với dữ liệu được liên kết, chẳng hạn như AES-GCM, sẽ lấy làm đầu vào: IV, dữ liệu được liên kết tùy chọn, văn bản gốc và khóa.

Một bản mã và một thẻ xác thực sẽ được tạo ra.

Có một thuật ngữ được sử dụng thường xuyên cho cấu trúc dữ liệu này (IV, dữ liệu được liên kế ...

Điểm: 1
Joseph Van Name avatar
Có bất kỳ ước tính nào cho bán kính phổ và phân phối giá trị riêng cho các hàm tròn AES, DES, v.v. không?
lá cờ ne

Giả sử rằng $F:K\times X\rightarrow X$ là một hàm sao cho với mỗi $k\in K$, ánh xạ $F_{k}:X\rightarrow X$ được xác định bằng cách cho phép $F_{k}(x)=F(k,x)$ là một lời từ chối. Giả sử rằng $F$ là hàm tròn cho một số hàm mật mã, chẳng hạn như mật mã khối hoặc hàm băm mật mã. Để cho $V_{X}$ là không gian vectơ phức chứ ...

Điểm: 0
HITESH SURYAWANSHI avatar
Thiết kế thuật toán của riêng bạn
lá cờ in

Tôi đã được yêu cầu thiết kế thuật toán của riêng mình như một bài tập ở trường đại học. Những gì tôi có thể nghĩ ra là một mật mã ngẫu nhiên. Ví dụ:

Giả sử bản rõ của tôi là:

Vì vậy, tôi sẽ lấy một mảng có kích thước bằng văn bản gốc của mình và tiếp tục lưu trữ các giá trị ngẫu nhiên  ...

Điểm: 9
hanugm avatar
Có thể áp dụng RSA trên số phức không?
lá cờ de

RSA là một thuật toán mã hóa khóa công khai phổ biến. Nó có một số giả định toán học.Ý tôi là, người ta không thể áp dụng RSA trên các phần tử của bất kỳ cấu trúc đại số nào. Các phần tử từ các cấu trúc đại số nhất định chỉ đủ điều kiện để sử dụng trong RSA.

Tôi muốn biết liệu các số phức ...

Điểm: 2
Câu hỏi về hệ số ECDSA trong tấn công mạng
lá cờ in
jin

Cập nhật: Cuối cùng tôi đã thực hiện cuộc tấn công mạng của mình. Vì lý do thực sự khá phức tạp nên tôi quyết định viết một câu trả lời bên dưới để mô tả cách thức hoạt động của nó để bất kỳ ai có câu hỏi tương tự có thể lấy cảm hứng từ công việc của tôi. Câu hỏi không được sửa đổi.

Điểm: 0
algo avatar
Cách thực hiện tổng kiểm tra WOTS
lá cờ us

Theo như tôi hiểu, chữ ký một lần của Winternitz được tạo bởi:

  1. Tạo một mảng các khóa riêng.
  2. Tạo một mảng khóa công khai bằng cách băm mỗi khóa riêng X lần, X là số khả năng khác nhau của các ký tự có thể xuất hiện ở mỗi vị trí của tin nhắn (hoặc hàm băm của tin nhắn) để xác minh.
  3. Tạo một mảng các giá tr ...
Điểm: -1
Có thể có khả năng chống va chạm nhưng không có khả năng chống ảnh trước và ảnh thứ 2 không?
lá cờ in

Tôi đã nghiên cứu khá nhiều về các hàm băm mật mã, nhưng vẫn chưa hoàn toàn hiểu liệu có thể có khả năng chống va chạm nhưng không có khả năng chống ảnh trước và ảnh thứ 2 cùng một lúc hay không.

Có thể không?

Hãy trả lời câu hỏi này với một ví dụ chung.

Điểm: 1
caveman avatar
Blake2b được gọi bao nhiêu lần với Argon2?
lá cờ in

bao nhiêu lần là Blake2b được gọi với Argon2?

Nói argon2 thisissomesalt -d -k 1048576 -p 4 -t 20.

Điểm: 0
Mittal G avatar
Tại sao PKC dựa trên ID không được đưa vào cuộc thi NIST PQC?
lá cờ co

Mặc dù có một số đề xuất về PKC dựa trên ID dựa trên mạng, mật mã đa biến, tôi muốn biết tại sao PKC dựa trên danh tính (ID) không được đưa vào cuộc thi hậu lượng tử của NIST.

Có bất kỳ tiêu chuẩn mật mã nào của NIST xác nhận PKC dựa trên ID không?

Vui lòng giải thích.

Điểm: 1
R1w avatar
Trích xuất bộ gen từ bản mã
lá cờ tn
R1w

Có thể trích xuất bộ gen của bản mã và Trực quan hóa nó không?

Chuyển đổi cái này:

60AD5A78FB4A4030EC542C8974CD15F55384E836554CEDD9A322D5F4135C6267
A9D20970C54E6651070B0144D43844C899320DD8FA7819F7EBC6A7715287332E
C8675C136183B3F8A1F81EF969418267130A756FDBB2C71D9A667446E34E0EAD
9CF31BFB66F816F319D0B7E430A5F2891553986E003720261C7E9022C0D9F11F

Về điều này:

mật mã bộ gen

Mã hóa gi ...

Điểm: 0
neolith avatar
Thuật toán Berlekamp-Massey có thể phát hiện sai LFSR không?
lá cờ cn

Có thể nào BMA phát hiện một đa thức bất khả quy từ một chuỗi không được tạo bởi LFSR không? Tôi đang cung cấp một chuỗi vào BMA với giả định rằng nó được tạo bởi LFSR. Nó phát hiện một đa thức có độ dài nhất định, nhưng không thể xây dựng lại chuỗi từ đa thức đó. Tôi không muốn cho rằng việc triển  ...

Điểm: 3
Nick Allen avatar
XDH so với DH và ECDSA so với EDDSA
lá cờ bd

Tôi mới đến khu vực an ninh. Tôi bắt gặp nhiều từ mà tôi không thể hiểu được và có rất ít thông tin tôi có thể lấy từ google.

  1. XDH/XEC là gì, X có nghĩa là 'nâng cao' không? Có phải họ chỉ có một cách khác để tạo cặp khóa?
  2. Dựa theo RFC8422 ECDHE_ECDSA cũng hỗ trợ EdDSA, điều này có nghĩa là EdDSA chỉ là một tập ...
Điểm: 3
ShallMate avatar
$n=pq$ và $n=p^2q$.Cách lấy giá trị của hai $n$ giống nhau về bảo mật
lá cờ us

Ví dụ, mô đun RSA của Paillier là $n=pq$, nhưng mô đun RSA của OU là $p^2q$. Tôi nghĩ khi hai $n$ giống nhau, tính bảo mật của hai lược đồ mật mã phải khác nhau. Vì vậy, ví dụ, nếu tôi lấy 3072 cho Paillier's $n$, tôi nên dùng OU trong bao lâu $n$?

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.