Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Tôi có thể lưu trữ khóa chung được sử dụng để xác minh chữ ký Schnorr ở định dạng PEM không?
lá cờ ke

Tôi muốn hỏi liệu có cách nào để lưu trữ khóa chữ ký Schnorr ở định dạng PEM hoặc bất kỳ định dạng chuẩn hóa nào khác không.

Và, nếu có thể, tôi muốn biết liệu điều đó có thể được thực hiện bằng ngôn ngữ C hay không; đây là mã của tôi cho đến nay:

EC_KEY *key = EC_KEY_new();
EC_KEY_set_group(*key, group);
EC_KEY_s ...
Điểm: 6
PixelPower avatar
Khó tính toán cặp khóa RSA với các bit đã cho được đặt trước
lá cờ us

Với khóa công khai RSA 2048 bit được ghi vào phần cứng một cách vật lý, liệu có khả thi để tìm một cặp khóa trong đó khóa chung có thể được "chồng" không? Cụ thể, mỗi bit trong khóa phần cứng được ghi một lần; số không có thể được đặt thành số một, nhưng ghi là vĩnh viễn. Khóa công khai RSA hiện có là 2048-bit  ...

Điểm: 1
user2357 avatar
Làm cách nào tôi có thể thực hiện phân tích mật mã trên mật mã dựa trên sự hỗn loạn?
lá cờ us

Tôi đã đọc về các hệ thống mật mã dựa trên sự hỗn loạn. Mọi nhà thiết kế đều tuyên bố rằng thiết kế của anh ta là một hệ thống an toàn mà không cần nhiều phân tích mật mã; tuy nhiên, hóa ra đây là một tuyên bố sai trong nhiều trường hợp. Tôi không biết liệu tất cả các hệ thống này có yếu kém hoặc khô ...

Điểm: 3
Script Kitty avatar
Các đường cong elliptic sở hữu những tính chất nào khiến chúng trở nên hữu ích?
lá cờ cn

Tôi đã cố gắng tìm hiểu quy trình thuật toán đằng sau ECDSA và nó khá khó khăn. Tôi tự hỏi động lực hoặc quá trình suy nghĩ nào có thể dẫn đến khám phá này ngay từ đầu. Những đặc tính nào mà các đường cong elip sở hữu khiến chúng có khả năng phục hồi trước sự tấn công?

RSA tiền nhiệm có vẻ hơi trực  ...

Điểm: 0
Curious avatar
SHA384 có hợp lý với HMAC-SHA256 không?
lá cờ cn

Theo nghĩa mức độ bảo mật (ví dụ như được định nghĩa bởi Ferguson và Schneier trong cuốn sách Mật mã học thực tế), việc sử dụng SHA384 với HMAC-SHA256 trong cài đặt chung có hợp lý không. Theo nghịch lý sinh nhật, HMAC-SHA256 sẽ cung cấp mức bảo mật là 128 bit và SHA384 sẽ cung cấp 192 bit. Theo hiểu biết của tôi, mức đ ...

Điểm: 1
user2357 avatar
Mã hóa dựa trên sự hỗn loạn có hợp pháp không?
lá cờ us

Là mã hóa dựa trên hỗn loạn một kỷ luật nghiêm ngặt? Và tại sao lại có sự phản đối đối với nó trong cộng đồng mật mã? Và tại sao nhiều hệ thống mật mã của nó yếu? Và liệu nó có một tương lai đầy hứa hẹn? Và có ví dụ nào về hệ thống mật mã an toàn dựa trên sự hỗn loạn không?

Ngoài ra, một sá» ...

Điểm: 2
Maarten Bodewes avatar
Việc sử dụng lưu trữ R^2 bằng khóa chung là gì?
lá cờ in

Tôi nghĩ rằng tôi đã đảo ngược thành công khóa công khai RSA của Samsung đây. Tuy nhiên, khóa công khai dường như chủ yếu bao gồm mô-đun, nhưng nó cũng chứa một số nguyên 32 bit -1 / n[0] mod 2^32, tức là nghịch đảo của từ 32 bit đầu tiên của mô đun cũng như R^2 (có thể là mod n?).

Ai đó có thể giải thích tại sao các giá t ...

Điểm: 0
xxxqqq avatar
Sự tương đương giữa "Quan hệ nhật ký rời rạc" và Nhật ký rời rạc
lá cờ in

tôi đang cố gắng để hiểu chống đạn và nó sử dụng giả định sau (Phần 2.1): Giả định quan hệ nhật ký rời rạc Ghi chú: $\mathbb{G}$ là thứ tự chính $p$.

Câu hỏi của tôi là về câu cuối cùng trong hình ảnh -- Tôi không thể chứng minh điều đó. Cụ thể, tôi muốn chứng minh rằng $(*)$ nếu Mối quan hệ nhật ký rời rạc bị "hỏng", thì Nhật ký rờ ...

Điểm: 1
Bằng chứng bảo mật cho TLS 1.x
lá cờ eg

Trong JKSS12, một bằng chứng cho quá trình bắt tay trong TLS-DHE 1.2 được đưa ra, giả sử (trong số những thứ khác) giả thuyết PRF-ODH trên PRF được sử dụng để lấy khóa.

Cũng có tuyên bố rằng, nếu TLS 1.2 được sửa đổi để theo sát hơn $\Sigma_0$ giao thức từ Canetti-Krawczyk; giao thức này có thể được chứng minh là  ...

Điểm: 0
RobotVerter avatar
Tìm khóa ban đầu của Fibonacci LFSR chỉ biết đa thức và mật mã luồng đầu ra
lá cờ rs

Tôi cần biết liệu có thể tìm thấy khóa ban đầu của một Fibonacci LFSR chỉ biết độ dài và các lần nhấn cũng như chuỗi bit mã hóa luồng đầu ra hay không?

Văn bản gốc không phải là ASCII, cũng không phải là một số loại ký tự có thể in khác. Đó cũng là một chuỗi bit.

LFSR: 15 bit $X^{15}+X^{14}+1$

Điểm: 1
fWd82 avatar
Tệp .Cert của Samsung - Tìm hiểu sâu hơn
lá cờ cn

Tôi không biết liệu tôi có nên đặt câu hỏi này trong Trao đổi ngăn xếp Android hoặc ở đây, nhưng tôi chắc chắn rằng tôi đang ở đúng nơi để hỏi.

Câu hỏi của tôi là về tệp Chứng chỉ Samsung sau đây:

Tên tệp: I9301I-357537065876500.cert

[chứng chỉ] 
Mô hình=GT-I9301I
IMEI=357537065876500
SerNo=S200013955 
ImeiSign=75779BA6B9FF5269A ...
Điểm: 1
Mittal G avatar
Khi nào không nên từ chối trình tạo số ngẫu nhiên?
lá cờ co

Tôi đã xây dựng một trình tạo số ngẫu nhiên thực sự và tôi đã áp dụng Bộ kiểm tra tính ngẫu nhiên của NIST cho các kết quả của nó. Tôi đã tạo khoảng 200 tệp bằng TRNG của mình, mỗi tệp được $10^6$ chiều dài bit.

Các báo cáo kiểm tra như sau: TRNG đã không đạt một số kiểm tra (ví dụ: Kiểm tra xếp hạng ma tr ...

Điểm: 4
Vladimir Gamalyan avatar
Điểm yếu của XOR byte ngẫu nhiên với khóa bí mật
lá cờ de

Bên A tạo 16 byte ngẫu nhiên (chất lượng cao) và thực hiện XOR với khóa bí mật 16 byte, sau đó truyền dữ liệu sang bên B, trong đó cùng một khóa bí mật được sử dụng để khôi phục 16 byte ngẫu nhiên ban đầu.

Tình cờ có cách nào để đoán khóa bí mật bằng cách chặn dữ liệu XORed giữa các bên không?

Điểm: 0
GIẢI MÃ RSA khi N chỉ cho một số nguyên tố
lá cờ nf

Tôi chỉ nhận được 1 thừa số nguyên tố cho một số sức mạnh nếu tôi tính N cho giải mã RSA. Vì vậy, trong trường hợp này, giá trị của P và Q sẽ là bao nhiêu. P sẽ là một Thừa số nguyên tố đó và sau đó không còn gì cho Q.

vui lòng giúp tôi

Điểm: 0
Làm cách nào để tạo khóa riêng số nguyên lớn để tạo thử thách CTF?
lá cờ ch

Tôi đang cố tạo thử thách RSA CTF, phơi bày $n$, $e$, $c$, và $d$.

tôi đã thiết lập $e=65537$$n = p * q$ ở đâu $p$$q$ là các số nguyên tố lớn mỗi số có 300 chữ số.

tôi đã xác định $c=m^e \mod n$

Nhưng tôi vẫn chưa xác định được một cách tốt để sản xuất $d=e^{(-1)} \mod [(p-1)*(q-1)]$. Tôi đã thử tính toán đúng như ...

Điểm: 1
Giải mã một mật mã không xác định
lá cờ nf

Làm cách nào tôi có thể xác định mật mã đã mã hóa dữ liệu được hiển thị bên dưới?

Tôi rất mới trong lĩnh vực này, vì vậy tôi không chắc chắn.

Ví dụ:

Làm thế nào để biết mật mã nào được sử dụng trong dòng sau? Làm thế nào một người có thể giải mã nó?

$&Es6a@I+v5;|`h_$)q?2Kq75w=p|%tK+)8K)K}d!b_l

Điểm: 2
ytj_banana avatar
Chênh lệch $δ$ trong Thuật toán Berlekamp-Massey
lá cờ ar

Tôi có một câu hỏi liên quan đến Thuật toán BerlekampâMassey. Ai đó có thể hướng dẫn tôi hiểu ý tưởng/trực giác của thuật toán này không?

Theo giải thích trong Wikipedia, trong mỗi lần lặp lại, thuật toán sẽ cố gắng tính toán sự khác biệt $δ$.

Nếu $δâ 0$, thuật toán sẽ cập nhật đa thức định vị lỗi bằn ...

Điểm: 0
homamo2050 avatar
ZKP nhưng người xác minh biết tất cả các bí mật có thể
lá cờ in

Có triển khai ZKP (tốt nhất là đơn giản) trong đó người xác minh đã biết tập hợp các bí mật có thể không? Đặc biệt nếu tập hợp rất nhỏ (thậm chí chỉ có 2 hoặc 3 tùy chọn). Người chứng minh phải thuyết phục người xác minh rằng cô ấy sở hữu một trong những bí mật, nhưng không phải bí mật nào.

Điểm: 4
Shweta Aggrawal avatar
Các tham số ghép nối song tuyến đường cong elip cho mức bảo mật 80 bit
lá cờ us

Tôi đang đọc một bài báo dựa trên các nhóm ghép nối song tuyến đường cong elip. Tác giả đã xác định kích thước của khóa riêng, khóa chung, v.v. $|\mathbb{G}_1|, |\mathbb{G}_2|$$|\mathbb{G}_T|$.

Đối với mức bảo mật 80-bit, kích thước của $|\mathbb{G}_1|, |\mathbb{G}_2|$$|\mathbb{G}_T|$ Trong các bit? Tôi muốn tính kích thước thá ...

Điểm: 1
Steven Wu avatar
Bằng chứng bảo mật về RFC 6979
lá cờ se

Trong bài báo: "Mô hình Oracle ngẫu nhiên: Hai mươi năm hồi tưởng", phần 7.3 của Koblitz & Menezes, các tác giả đã cố gắng chứng minh tính bảo mật của ECDSA+.

Nhưng sau khi xem xét toàn bộ bằng chứng, tôi không thấy rằng họ đã xem xét xác suất mà cả hai người giả mạo sẽ chọn giống nhau $M$$R'$ cho $j$-lần thứ.

 ...

Điểm: 1
Manc avatar
Giải mã RSA với khóa công khai và mô đun đã biết và phạm vi của dp
lá cờ in

Cách giải mã RSA khi được cung cấp $e$,$n$ và phạm vi của $dp$ ?

E = 29535442680028667038720765519309537225723171227777861299293407053918081992777786129
n = 6006128121276172470274143101473619963750725942458450119252491144009018469845917

trong khi $dp$ nằm trong khoảng $(1,2^{20})$

Điểm: 1
DannyNiu avatar
EESS#1 NTRUEncrypt có sử dụng PKCS#1 MGF (chức năng tạo mặt nạ) không?
lá cờ vu

Tôi đã tải xuống bản đệ trình NTRUEncrypt vòng đầu tiên từ trang web của NIST, thông số kỹ thuật đề cập đến chức năng tạo mặt nạ MGF1 trong định nghĩa ASN.1 nhưng không có trong mô tả thuật toán.

EESS#1 NTRUEncrypt có sử dụng MGF1 được chỉ định trong PKCS#1 không?

Điểm: 0
How or in which format should Schnorr signature keys be stored?
lá cờ ke

I would like to know if there is any standard for storing public and private keys for Schnorr signature

Điểm: 0
Phát hiện nếu hai số bằng nhau mà không tiết lộ thêm thông tin
lá cờ ma

Hãy xem xét kịch bản sau đây. Alice chọn một số A; Bob chọn một số B. Cả A và B đều thuộc về một tập X tương đối nhỏ (ý tôi là X có thể lặp lại dễ dàng: vì trực giác, hãy tưởng tượng X có kích thước bằng một cỗ bài). Tôi muốn Alice và Bob tham gia vào một giao thức cho cả hai biết nếu A = B. Nếu A != B, thì Al ...

Điểm: 3
MeBadMaths avatar
Có bao nhiêu Bit/Byte là khóa công khai, được mã hóa
lá cờ in

Tôi đang cố gắng hiểu kích thước "bit/byte" của khóa chung là gì, cách bạn có thể tìm ra nó và thậm chí ý nghĩa của nó.

Một ví dụ về khóa công khai RSA là:

AAAAB3NzaC1yc2EAAAABJQAAAQB/nAmOjTmezNUDKYvEeIRf2YnwM9/uUG1d0BYsc8/tRtx+RGi7N2lUbp728MXGwdnL9od4cItzky/zVdLZE2cycOa18xBK9cOWmcKS0A8FYBxEQWJ/q9YVUgZbFKfYGaGQxsER+A0w/fX8ALuk78ktP31K69LcQgxIsl7rNzxsoOQKJ/CI ...

Điểm: 1
Sean avatar
Xâu chuỗi một nhóm nhỏ hơn bên trong nhóm thân thiện ghép đôi
lá cờ yt

Giả sử có một cặp song tuyến tính $G \times G \rightarrow G_t$ (ví dụ: đối với bn128) và đặt số nguyên tố $q$ là thứ tự của $G$. Có thể tìm một nhóm thứ tự nguyên tố trên các số nguyên sao cho thứ tự của nó $p | q-1$ (đó là $q$ được sử dụng làm mô đun cho nhóm "nhỏ hơn")? Mình check order nhóm bn128 và bs381 thì hình nh ...

Điểm: 3
Sàng bậc hai: Sàng với lũy thừa nguyên tố
lá cờ et

Tôi đang cố gắng hiểu thuật toán Sàng bậc hai.

Hiện tại tôi đang bị kẹt ở phần sàng lọc.

Giả sử số được phân tích thành nhân tử là 9788111. Tôi quyết định tìm các thừa số 50 trơn. Cơ sở yếu tố ban đầu của tôi (FB) = $p_i$ = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47}.

Tôi xem qua từng số trong FB và quyền ...

Điểm: 2
Paillier so với ElGamal được nâng lên để bổ sung đồng hình cho bỏ phiếu điện tử
lá cờ ng

Tôi đang tìm cách tạo một hệ thống Bỏ phiếu điện tử ẩn danh sẽ chỉ định một số bit nhất định cho mỗi ứng cử viên trong một cuộc bỏ phiếu, ví dụ: 010000 cho Alice, 000100 cho Bob và 000001 cho Charlie. Nó hoạt động tốt với ElGamal ở quy mô nhỏ hơn nhưng khi tôi cố gắng thực hiện nó ở quy mô lớn hơn (thêm số lớ ...

Điểm: 0
Mohamed Waleed avatar
Sử dụng ớt với Bcrypt (HMAC + Bcrypt)
lá cờ in

Việc kết hợp HMAC với Bcrypt có hữu ích không?
Nếu vậy, tôi có nên thực hiện HMAC trên mật khẩu trước khi "Bcrypt" không? hoặc tôi có nên thực hiện HMAC trên đầu ra Bcrypt không?

Điểm: 0
Mohamed Waleed avatar
Quản lý các khóa chính được sử dụng trong PBKDF2 và HMAC (lưu trữ, xoay vòng)
lá cờ in

trường hợp sử dụng của tôi:

Tôi có một vài khóa chính, tôi sử dụng từng khóa cho một thao tác cụ thể (ví dụ: một khóa để mã hóa dữ liệu của người dùng và một khóa khác để tạo chữ ký JWT, v.v.).

Tôi sử dụng các khóa chính này trong hai việc cụ thể:

  1. trong PBKDF2 dưới dạng đầu vào + muối để lấy các khóa đá» ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.