Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Tại sao Masking được sử dụng trong CMAC?
lá cờ cn

Tôi đang làm việc về mặt nạ trong CMAC.

Nếu không sử dụng mặt nạ, thì hành vi của CMAC sẽ như thế nào?

Điểm: 0
Andre avatar
Có bao nhiêu chữ ký hợp lệ trên cùng một thông điệp sử dụng ElGamal?
lá cờ pt

Tôi biết rằng các tin nhắn trong ElGamal không mang tính quyết định, vì vậy một tin nhắn có thể có nhiều hơn một chữ ký hợp lệ. Nhưng số lượng đăng ký hợp lệ là vô hạn?

Điểm: 2
TurkBitig avatar
WhatsApp đồng bộ hóa tin nhắn giữa điện thoại và trình duyệt web hoặc ứng dụng máy tính như thế nào?
lá cờ fr

Tôi muốn tìm hiểu về quy trình đồng bộ hóa tin nhắn của các ứng dụng đa nền tảng whatsapp cho cùng một người dùng. tôi đã kiểm tra sách trắng Tây Úc và không thể thấy bất kỳ lời giải thích.

Tôi đang sử dụng cả Ứng dụng web WA và Ứng dụng điện thoại cùng một lúc. Để đạt được mã hóa đầu cuối, điá» ...

Điểm: 3
Tại sao cần có khóa tạm thời để chứng minh quyền sở hữu khóa riêng tĩnh trong Sơ đồ thiết lập khóa
lá cờ br

bên trong NIST 800-56A phiên bản 3 "Đề xuất cho các lược đồ thiết lập khóa theo cặp thông minh bằng cách sử dụng mật mã logarit rời rạc" trong phần 5.6.2.2.3.2 "Người nhận có được sự đảm bảo [của khóa riêng tư tĩnh] Trực tiếp từ Chủ sở hữu được xác nhận quyền sở hữu (tức là Bên kia)" nó yêu cầu 2 điều ki ...

Điểm: 0
user13017275 avatar
Bộ bằng chứng không kiến ​​thức - xây dựng bằng chứng một lần và các xác minh khác nhau
lá cờ cn

Có thể xây dựng một bộ bằng chứng không có kiến ​​thức và sau đó thay đổi truy vấn xác minh mà không cần xây dựng lại bằng chứng không? Chẳng hạn, tập hợp của tôi có thể bao gồm màu đỏ, xanh lam và xanh lục nhưng lúc đầu, tôi muốn xác minh rằng màu đỏ có được bao gồm hay không, sau đó tôi có thể muốn kiá ...

Điểm: 1
common2k avatar
Cách tính khóa mã hóa chung giữa người gửi và người nhận
lá cờ pt

Trong hình bên dưới, đối với dòng chữ được gạch chân màu đỏ: 7X(MOD 11) = 72(MOD 11) =49(MOD 11)

Câu hỏi của tôi là:

(1) rõ ràng là không có mối quan hệ bình đẳng giữa 72(MOD 11) và 49 (MOD 11), và 49 đến từ đâu?

(2) X và Y được chọn ngẫu nhiên, 7 và 7 trong 7X và 11 trong MOD 11 cũng được chọn ngẫu nhiên hay đó là một thuẠ...

Điểm: 3
Làm cách nào để tính n trong bảo mật n-bit của thuật toán mật mã?
lá cờ ng

Tôi nghĩ rằng tôi có thể bỏ lỡ cụm từ này vì tìm kiếm cụm từ này cho kết quả không chính xác lắm. Tôi đang tìm cách tính toán bảo mật n-bit của Paillier so với ElGamal so với EC ElGamal, khi tôi sử dụng khóa x-bit.

Cái này paper tuyên bố rằng "để đạt được mức bảo mật 128-bit, 4096-bit p và 256-bit q thường được sử d ...

Điểm: 11
Titanlord avatar
Mật mã cổ điển phổ biến
lá cờ tl

Khi học mật mã, điều đầu tiên mà mọi sinh viên học là một số mật mã lịch sử. Có quá nhiều mật mã để đặt tên cho tất cả chúng. Vì vậy, câu hỏi của tôi là: Đâu là những mật mã cổ điển quan trọng nhất (mọi nhà mật mã học nên đã nghe nói đến)?

Điểm: 1
JamesTheAwesomeDude avatar
Tại sao PasswordRecipient của CMS sử dụng KEK?
lá cờ cn

Khi đang sử dụng openssl cms -encrypt -pwri_password, nó tuân theo quy trình được mô tả trong RFC 3211, chuyển mật khẩu do người dùng cung cấp vào một KDF, nhưng sau đó, thay vì sử dụng đầu ra của KDF đó để mã hóa nội dung, thay vào đó, nó sử dụng khóa đó làm KEK để mã hóa khóa mã hóa nội dung thực (CEK), đó là sau đó  ...

Điểm: 1
walcott avatar
Biến thể của Triệu phú đa đảng: làm thế nào để tìm ra con số cao nhất mà không tiết lộ người nắm giữ nó?
lá cờ in

Hãy nói rằng $n$ mỗi bên trung thực nhưng tò mò đều nắm giữ một giá trị $x_i$. Các bên muốn tìm hiểu giá trị tối đa giữa các bên là gì $\{x_1...x_n\}$ mà không chia sẻ giá trị của họ (trừ khi họ nắm giữ mức tối đa) hoặc biết ai nắm giữ mức tối đa (ngoài việc biết rằng người nắm giữ có phải là họ hay không) ...

Điểm: 17
Noah avatar
"NeuralHash" độc đáo như thế nào?
lá cờ gn

Hôm nay, tôi đang đọc một số thông tin về một công ty công nghệ lớn đang lên kế hoạch triển khai một hệ thống mới để tự động phát hiện và báo cáo CSAM trong ảnh của người dùng. Nhìn chung, hệ thống như được mô tả trong bản tóm tắt kỹ thuật dài 12 trang của họ dường như được thiết kế khá tốt và có thể ...

Điểm: 0
tobermory avatar
Chế độ CBC, Khóa cố định và IV nhưng bản rõ duy nhất
lá cờ cn

Kênh vận chuyển của tôi đủ nhỏ để tôi không muốn từ bỏ 16 byte cho IV (kích thước khối AES). Môi trường của tôi cũng bị hạn chế về tài nguyên nên tôi không có RNG.

Tôi đã đọc đi đọc lại về lý do tại sao K và IV cố định lại không tốt, nhưng 'cảnh báo' phổ biến nhất là các bản rõ giống nhau được tiẠ...

Điểm: 0
user2357 avatar
Các môn khoa học máy tính và toán học tối thiểu mà tôi cần để hiểu về DES và AES là gì?
lá cờ us

Tôi muốn học thuật toán DES và AES

Câu hỏi:

Các môn khoa học máy tính và toán học tối thiểu mà tôi cần để hiểu về DES và AES là gì?

Chỉnh sửa: Ý tôi là cách họ làm việc nội bộ.

Điểm: 4
Chito Miranda avatar
Chứng minh rằng một bí mật Ring-LWE nhỏ là duy nhất
lá cờ us

Tôi chỉ muốn biết liệu chứng minh của tôi có chính xác hay không, tức là chứng minh rằng nếu bí mật Ring-LWE là nhỏ, thì nó là duy nhất. Trước khi đưa ra bằng chứng của tôi, đây là một sự thật:

Sự thật 1: $\Pr [\Vert r \Vert_\infty \leq \beta: r\xleftarrow{\$} R_q]\leq \left(\dfrac{2\beta+1}{q}\right)^n$, ở đâu $R_q=\mathbb{Z}_q[X]/(X^n+1) ...

Điểm: 0
user9278661 avatar
Thông tin nào cần được lưu trữ cho khóa riêng RSA để giải mã
lá cờ mx

tôi đang dùng rsa mô-đun trong Python. Tôi sử dụng dòng sau để tạo khóa chung và khóa riêng:

(public_key, private_key) = rsa.newkeys(2048)

Và sau đó tôi mã hóa một tin nhắn bằng cách sử dụng:

mã hóa_msg = rsa.encrypt(the_msg, public_key)

Bây giờ, giả sử tôi muốn đưa khóa riêng cho ai đó, cùng với tin nhắn được mã hóa. Thông tin nào ...

Điểm: 1
user2357 avatar
Có được phép đặt giới hạn về độ dài của bản rõ được sử dụng trong cuộc tấn công bằng bản rõ đã biết không?
lá cờ us

Định nghĩa của tấn công bản rõ đã biết: Tôi có một bản rõ và tôi có thể mã hóa nó để có bản mã của nó, sau đó tôi sử dụng cặp này để phá mã.

Câu hỏi: Điều duy nhất tôi giả định thêm là độ dài của văn bản gốc đã biết được sử dụng, không phải nội dung của nó. Điều này có được phép trong  ...

Điểm: 3
Mahsa Bastankhah avatar
Nhận biết liệu hai giá trị ngẫu nhiên có được nâng lên cùng một lũy thừa hay không
lá cờ de

Alice chọn hai số ngẫu nhiên từ một trường hữu hạn $Z_p$ : $a$$b$.

Bob thực hiện ngẫu nhiên một trong hai bước sau (đôi khi anh ấy thực hiện bước 1; đôi khi anh ấy thực hiện bước 2):

  1. Anh ấy chọn một số ngẫu nhiên $r$ từ $Z_p$ và tính toán $a^r\;mod\;p$$b^r\;mod\;p$ và đưa hai giá trị này cho Alice
  2. Anh ấy chọn hai s ...
Điểm: 1
akaoru avatar
Mã hội chứng Trellis (STC) hoạt động như thế nào?
lá cờ mx

Mã Syndrome-trellis đã được giới thiệu để giảm thiểu biến dạng nhúng trong kỹ thuật giấu tin. Xem bài báo này: Giảm thiểu tác động nhúng trong Steganography bằng cách sử dụng lượng tử hóa mã hóa Trellis.

Thông tin lai lịch

Đoạn văn sau đây có thể được tìm thấy trên trang web này:

Mã hội chứng-trellis về cơ bản là  ...

Điểm: 3
user2357 avatar
Nó có nghĩa là gì: Triển khai phần cứng và phần mềm của hệ thống mật mã
lá cờ us

Trong khi đọc một số tài liệu về mật mã, tôi lướt qua một số thuật ngữ mới như triển khai phần cứng và phần mềm của các hệ thống mã hóa.

Câu hỏi: triển khai phần cứng và phần mềm của hệ thống mã hóa là gì? Và sự khác biệt giữa chúng là gì?

Điểm: 3
thzoid avatar
Bằng chứng rằng một tin nhắn được ký bởi một thành viên của một nhóm
lá cờ ng

Tôi là người mới sử dụng mật mã. Đây là câu hỏi của tôi:

  1. Alice lập danh sách những người: Bob, Carol và Dan;
  2. Alice trao một khóa bí mật duy nhất cho mọi thành viên trong danh sách, để họ có thể ký các tin nhắn một cách duy nhất;
  3. Mỗi thành viên không có quyền ký quá 1 tin nhắn;
  4. Grace, một người quan sát, cần có khả nÄ ...
Điểm: 0
Gregory Magarshak avatar
Tạo cặp khóa công khai/riêng mà không cần đại lý đáng tin cậy
lá cờ in

Tôi muốn tạo ví Ethereum nơi tôi có thể chứng minh rằng không ai có khóa riêng ở một nơi.

Về cơ bản, tôi đã tự hỏi liệu chữ ký ECDSA có thể được tạo bằng tính toán nhiều bên như chữ ký BLS hay không.

Nếu không, ít nhất tôi có thể sử dụng Chia sẻ bí mật Shamir và sử dụng M của N để thực hiện một số loại ...

Điểm: 0
Donald C. Spencer avatar
Cái nào tốt nhất: RC5, RC6, CAST-128, LOKI97 hoặc MARS?
lá cờ cn

Xem xét tốc độ và bảo mật, cái nào là tốt nhất: RC5, RC6, CAST-128, LOKI97 hay MARS?

Bảng điểm trông như thế nào?

(Tôi đang hỏi về khái niệm toán học trừu tượng, không liên quan đến bất kỳ triển khai mã nào. Tuy nhiên, nghe về việc triển khai mã sẽ rất thú vị.)

Điểm: 0
IrAM avatar
Kiểm tra tệp chữ ký có hợp lệ không
lá cờ in

Chúng tôi đang sử dụng tệp chữ ký có định dạng .pkcs7 và có các chứng chỉ được mã hóa trong đó ở định dạng DER. Trong quá trình xác minh chữ ký, chúng tôi trích xuất các chứng chỉ và xác minh lần cuối.

Có cách nào trước khi chúng tôi trích xuất chứng chỉ và các crl khác, để kiểm tra tệp chữ ký có hợp lệ  ...

Điểm: 2
Zoey avatar
lưới q-ary - bằng chứng về tỷ lệ tối đa kép
lá cờ cn

Hai mạng tinh thể được định nghĩa như sau: \begin{align} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ cho một số} \mathbf{s} \in \mathbb{Z}^n_q\}. \end{align} T.S.T.

  1. $\Lambda_q{(A)} = q \cdot \Lambda_q^{\bot}{(A)}^* ...
Điểm: 0
AES và cấu trúc Feistel được sử dụng cùng nhau?
lá cờ bq

Trong Dual Watermarking trong Tele-radiology sử dụng DWT để xác thực và bảo mật dữ liệu, các tác giả đã viết:

Quá trình mã hóa sử dụng cấu trúc Feistel bao gồm nhiều vòng để xử lý bản rõ thành có được văn bản mật mã và mỗi vòng bao gồm một âsubstitutionâ theo sau là một bước hoán vị. Trên trang giấy này th ...

Điểm: 0
js wang avatar
Tại sao là một hoán vị cố định không phải là một chiều?
lá cờ cn

Đây có thể không phải là một câu hỏi hay, nhưng tôi mới bắt đầu học mật mã. Tôi muốn hỏi tại sao một hoán vị sửa chữa không phải là một cách.

Một đối thủ được cho y=f(x) và cố gắng đảo ngược y, x và y là n bit

Theo tôi, một đối thủ hiệu quả chỉ có thể đưa các đa thức truy vấn đến hoán vị. Và nà...

Điểm: 1
J.Doe avatar
Trình xác minh SHA ở định dạng CNF
lá cờ br

Ai đó có thể giúp cho biết cách tạo trình xác minh 3-CNF cho SHA-256 rằng:

  1. xuất 1 nếu giá trị SHA-256 được tính toán của thông báo/đầu vào khớp với hàm băm được cung cấp trước
  2. Nếu không thì xuất ra 0.

Cho rằng tin nhắn có thể dài tùy ý, chúng ta có thể giả sử nó có độ dài hữu hạn (giả sử là 2 MB) để làm  ...

Điểm: 0
Titanlord avatar
Liên kết các cuộc tấn công vào dữ liệu ẩn danh
lá cờ tl

Tôi đang làm việc trong một dự án ẩn danh và tôi quan tâm đến việc liên kết các cuộc tấn công. Để đơn giản, tôi chỉ xem dữ liệu ở định dạng bảng, chẳng hạn như dữ liệu xlxx hoặc csv. Để ẩn danh dữ liệu như vậy, kỹ thuật phổ biến nhất là khái quát hóa. Có những thứ khác như dữ liệu tổng hợp, thay đổ ...

Điểm: 1
JamDiveBuddy avatar
Làm cách nào để xác định xem một điểm có lớn hơn n/2 hay không?
lá cờ cn

Làm cách nào chúng tôi có thể xác định xem khóa riêng được liên kết với một điểm, trên EC, nhỏ hơn hoặc lớn hơn 1/2 $n$, ở đâu $n$ là thứ tự?

Điểm: 6
JamDiveBuddy avatar
Làm cách nào để xác định xem một điểm chỉ là một điểm hay một khóa công khai hợp lệ?
lá cờ cn

Trong ECC, cụ thể là trên các trường hữu hạn, theo tôi, phải có những điểm khác tồn tại mà vẫn mang lại lợi nhuận $y^2 \bmod p=x^3 + ax + b \bmod p$ là đúng nhưng không bao giờ được sử dụng vì Điểm tạo (hoặc điểm cơ sở) không bao giờ "hạ cánh" vào điểm đó trước khi đạt được thứ tự và bắt đầu lại má» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.