Muộn nhất Crypto câu hỏi liên quan

Điểm: 3
Sean avatar
Giả định Diffie-Hellman quyết định về việc ghép các đường cong thân thiện
lá cờ yt

Được biết, bài toán Quyết định Diffie-Hellman (DDH) có thể được giải dễ dàng qua các nhóm bằng cách ghép nối các đường cong thân thiện (nghĩa là: người ta có thể sử dụng phép ghép đôi để biết liệu $g^x$$g^y$$g^z$ tạo thành một bộ DH sao cho $z = x*y$). Thế còn trường hợp "ba bên" khi một người có bộ dá» ...

Điểm: 1
Mahsa Bastankhah avatar
Một nhóm hữu hạn với chức năng ngưỡng
lá cờ de

Tôi đang cố gắng tìm một trình tạo của một nhóm hữu hạn mà sức mạnh của nó chia nhóm thành hai phần. Ví dụ: nhìn vào hàng cuối cùng của bảng này cho thấy lũy thừa của 10 trong nhóm Z_19. nhập mô tả hình ảnh ở đây

Bạn có thể chia nhóm thành hai phần. các phần tử trước "10^7 mod 19" mà tất cả chúng đều nhỏ hơn "13" và các phần tử chứa và  ...

Điểm: 0
Mohamed Waleed avatar
HMAC so với băm (dữ liệu + tiêu)
lá cờ in

Có sự khác biệt giữa HMAC và băm (dữ liệu + hạt tiêu) hay cả hai đều an toàn như nhau?

Điểm: 1
Vshi avatar
Làm thế nào để chúng ta nói rằng một mật mã gốc mạnh hơn một mật mã khác?
lá cờ vg

Bất cứ ai có thể giúp tôi hiểu điều này: Làm thế nào để chúng ta nói rằng một nguyên thủy mật mã mạnh hơn một nguyên thủy khác?

Điểm: 0
Mohamed Waleed avatar
PBKDF2 với hạt tiêu
lá cờ in

Mục đích chính của PBKDF2 là tạo khóa mạnh từ mật khẩu yếu bằng cách sử dụng đầu vào (mật khẩu yếu) và muối (được lưu trữ trong văn bản gốc).

Có hữu ích khi sử dụng hạt tiêu với PBKDF2 không?
và nếu vậy, cách tốt nhất để làm điều đó là gì và tại sao:

  1. thực hiện PRF (ví dụ: HMAC) trên mật khẩu yếu  ...
Điểm: 0
Mohamed Waleed avatar
Tôi có nên bảo vệ muối trước khi lưu trữ trong cơ sở dữ liệu hay sử dụng hạt tiêu (muối bí mật) để thay thế?
lá cờ in

Nếu tôi bảo vệ muối hoặc sử dụng hạt tiêu (muối bí mật) và kẻ tấn công có quyền truy cập vào cơ sở dữ liệu thì anh ta không thể thực hiện cuộc tấn công bảng cầu vồng vào người dùng được nhắm mục tiêu (một người nổi tiếng hoặc quan trọng).

Tôi có nên sử dụng hạt tiêu (muối bí mật)? Nếu có, thì ...

Điểm: 1
neolith avatar
Có những công cụ nào để thiết kế ngược một LFSR bên cạnh BMA?
lá cờ cn

Tôi có một mã thời gian nhất định mà dường như tôi không thể tìm ra. Chúng tôi đã giải mã thành công các mã khác cho cùng mục đích bằng thuật toán Berlekamp-Massey, nhưng mã này dường như có độ phức tạp tuyến tính là 110, điều này không thực tế theo bất kỳ cách nào. Nó cũng không thể được xây dựng lại với đa t ...

Điểm: 0
Rikudou avatar
Có thể có một hàm băm ở dạng UUID kết thúc bằng 16 ký tự thay vì 12 ký tự không?
lá cờ uz

Bạn có thể biết đôi khi hàm băm trong URL có thể ở định dạng UUID, bao gồm các nhóm giá trị hex được phân tách bằng dấu gạch nối. Ở định dạng UUID, tôi đã biết rằng hàm băm này có dạng:

8-4-4-4-12 với tổng số 32 ký tự. Tuy nhiên, tôi bắt gặp một URL có hàm băm cho tham số yêu cầu giống như sau:

9ced2fb4-f1df-4f00 ...

Điểm: 0
Thẻ xanh EU giả mạo
lá cờ cn

Tại EU, một người sẽ sớm có thể thực hiện một số hoạt động nhất định (đi xem hòa nhạc, tham gia các sự kiện thể thao, v.v.) chỉ khi họ có thể xuất trình Thẻ xanh hợp lệ xác nhận rằng người mang nó đã được tiêm phòng hoặc đã khỏi bệnh Covid, hoặc đã được thử nghiệm âm tính trong quá khứ gần đây.

Điểm: 3
Chữ ký số với cặp khóa Curve25519
lá cờ it

Tôi có một cặp khóa công khai/riêng tư gồm các khóa Curve25519 được sử dụng bởi dây bảo vệ.

Làm cách nào tôi có thể sử dụng cặp khóa này để tạo/xác minh chữ ký số?

Tốt hơn, tôi muốn sử dụng EdDSA/Ed25519 nhưng tôi gặp khó khăn trong việc lấy một cặp khóa Ed25519 từ các khóa Curve25519 do Wireguard sử dụng.

Điểm: 0
Sử dụng bí mật được chia sẻ làm dữ liệu xác thực Ngoài băng trong ghép nối Bluetooth
lá cờ br

Theo Thông số kỹ thuật Bluetooth, quá trình ghép nối bắt đầu bằng việc Slave gửi gói quảng cáo có thể kết nối và sau đó Master bắt đầu kết nối. Trong xác thực LE Legacy OOB, Khóa tạm thời 128 bit bí mật (TK) được cho là được chia sẻ qua một số kênh bảo mật khác, ví dụ: NFC, được sử dụng trong xác thực phản hồ ...

Điểm: 2
Hlen avatar
Keo giữa X3DH và Double-Ratchet
lá cờ jp

Trong khi nghiên cứu Tín hiệu và đặc biệt hơn là X3DH và Double-Ratchet, một phần phụ cụ thể dường như không được nói ra hoặc không thực sự được ghi lại. X3DH cung cấp bí mật dùng chung tuy nhiên Double-Ratchet cần bí mật dùng chung và khóa công khai.

Trong tài liệu về Double-Ratchet, họ nói rằng Alice có thể là người ...

Điểm: 2
Chúng ta có thể đảo ngược chức năng đường cong elip mul không?
lá cờ cn

Tôi có một hệ thống đường cong elip chỉ có một điểm P. Giả sử máy khách A và máy chủ B tạo ra R1 và R2 bí mật.

A đang gửi X1 = mul(R1, P) tới B và B đang gửi X2 = mul(R2, P) tới A sau đó chia sẻ bí mật là giống nhau cho cả hai: S = X1R2 = X2R1

Hệ thống chỉ có một điểm và tôi có X1, X2 và P. Tôi đang cố tính toán bí mẠ...

Điểm: 4
Meir Maor avatar
Nhiều va chạm gần nhưng không va chạm hoàn toàn
lá cờ in

Tôi đọc câu hỏi này: Bẻ khóa $f(x) = Cx \oplus Dx$ Hỏi về việc tìm kiếm các xung đột trong một hàm băm 64 bit đơn giản và tôi nghĩ rằng tôi sẽ tự mình thử chỉ để giải trí. Tôi nhanh chóng viết mã để tìm va chạm: https://gist.github.com/meirmaor/b0e59352eb73cacec47d0f95c25a25fc

Tuy nhiên, nó tìm thấy nhiều va chạm gần và khô ...

Điểm: 1
Ý nghĩa bảo mật của ma trận hệ thống không xếp hạng đầy đủ trong hệ thống mật mã McEliece là gì?
lá cờ jp

Các McEliece cổ điển hệ thống mật mã có quy trình tạo khóa sau:

  1. Chọn một lĩnh vực $\mathbb{F}_{2^m}$, một đa thức bất khả quy $g(x)$ bằng cấp $t$, và $n$ yếu tố trường $\alpha_1, \cdots, \alpha_n$.
  2. xây dựng $t \times n$ ma trận $\tilde{H} = (h_{ij}), h_{ij} = \frac{\alpha_j^{i - 1}}{g(\alpha_j)}$
  3. Thay thế từng thành phần trong $\tilde{H}$ ...
Điểm: 1
Evan Su avatar
Tác động của các cuộc tấn công Oracle phân vùng đối với mã hóa tệp?
lá cờ be

Gần đây, tôi mới biết về phân vùng các cuộc tấn công tiên tri và tôi muốn làm rõ một số điều mà tôi còn hơi mơ hồ ngay bây giờ.

Dựa theo chủ đề này,

Mục đích là khôi phục mật khẩu pw. Giả sử rằng bạn muốn kiểm tra tư cách thành viên của hai mật khẩu Sâ1={pw1,pw2}. Tạo hai khóa K1=PBKDF(salt,pw1) và K2=PBKDF(salt,pw2 ...

Điểm: 10
poncho avatar
Tìm kiếm tình trạng hiện tại của cuộc thi thiết kế thuật toán mật mã quốc gia Trung Quốc
lá cờ my

Tôi đang cố gắng tìm kết quả của cuộc thi thiết kế thuật toán mật mã quốc gia Trung Quốc (mà tôi tin là nhắm vào các thuật toán hậu lượng tử); tuy nhiên tôi không thể tìm thấy nó.

tôi đã tìm thấy trang này mà (từ tiêu đề) xuất hiện để liệt kê các kết quả; tuy nhiên, phần nội dung của văn bản bằng tiếng Tr ...

Điểm: 1
DurandA avatar
Trích xuất ngẫu nhiên trên dữ liệu tương quan trong TRNG
lá cờ us

Các thiết kế trình tạo số ngẫu nhiên thực (TRNG) mà tôi đã đọc hầu hết bao gồm hai giai đoạn kỹ thuật số:

  • Lấy mẫu tần số thấp (của nguồn tiếng ồn vật lý)
  • trình trích xuất ngẫu nhiên

Tín hiệu nhiễu được lấy mẫu ở tần số thấp để tránh tương quan. Về mặt chức năng, điều này tương đương với b ...

Điểm: 2
T Pluck avatar
Số tiền trực tiếp có thể được sử dụng để mã hóa từ chối không?
lá cờ jp

Vì vậy, gần đây tôi đã làm quen với mã hóa có thể phủ nhận và tôi phải suy nghĩ, liệu có cách nào để thực hiện việc này liên quan đến việc sử dụng một nhóm có thể được phân tách thành các triệu tập trực tiếp đã có hệ thống mật mã được thiết lập tốt bằng cách sử dụng bản đồ chiếu một chiều.

 ...
Điểm: 2
automatictester avatar
Dẫn xuất khóa v4 chữ ký AWS
lá cờ ht

Tạo tiêu đề Ủy quyền với chữ ký AWS v4 liên quan đến việc lấy khóa ký như sau:

https://docs.aws.amazon.com/General/latest/gr/signature-v4-examples.html

byte tĩnh [] HmacSHA256 (Dữ liệu chuỗi, khóa byte []) ném Ngoại lệ {
    Thuật toán chuỗi="HmacSHA256";
    Mac mac = Mac.getInstance(thuật toán);
    mac.init(SecretKeySpec mới(khóa, thuật toán));
 ...
Điểm: 2
MeBadMaths avatar
Độ phức tạp về thời gian của thuật toán tìm kiếm toàn diện
lá cờ in

Tôi có các bộ $S_1=\{2,10,20,6\}$$S_2=\{25,26,20\}$ và tôi muốn tìm những số có tổng bằng 32. Điều này rất dễ dàng bằng cách kiểm tra; 6 và 26. Nó có vẻ tương tự như vấn đề Ba lô, nhưng tôi không phải là chuyên gia.

Tuy nhiên, giả sử tôi có 1000 bộ, mỗi bộ có 500 phần tử sao cho tổng một số hạng từ mỗi bộ luôn ma ...

Điểm: -1
Có chức năng nào của $n$ là bội số của $\phi(n^2)$ không?
lá cờ ua

Không chắc diễn đàn nào để đăng câu hỏi này đây là một liên kết đến nó từ MSE.

Điều này là để điều chỉnh cách tiếp cận của Định lý nhỏ Fermat cho hệ thống mã hóa Paillier.

Tôi hiểu rằng điều này đôi khi sẽ thất bại (khoảng 1 trong $\sqrt n$), nhưng tôi cảm thấy điều này không đủ để bỏ qua. Tôi có đ ...

Điểm: 5
SAI Peregrinus avatar
Có những cách sử dụng nào (nếu có) đối với mã hóa tin nhắn bất đối xứng?
lá cờ si

Có những cách sử dụng nào (nếu có) đối với mã hóa bất đối xứng của tin nhắn, thay vì mã hóa lai? Cụ thể, tôi không coi mã hóa bất đối xứng của khóa đối xứng (ví dụ: trao đổi khóa TLS RSA cũ) là mã hóa bất đối xứng của tin nhắn, tôi cũng không coi KEM hoặc (EC)DH là mã hóa bất đối xứng của tin nhắn, vì tất ...

Điểm: 2
DannyNiu avatar
Điều gì thúc đẩy thiết kế quái dị của CCM?
lá cờ vu

Chức năng định dạng trong Phụ lục A của NIST-SP-800-38C là một con quái vật cho phép CCM hỗ trợ nonce có độ dài thay đổi từ 7-13 byte, mã hóa có độ dài thay đổi theo độ dài của tải trọng. Ngoài ra, độ dài thẻ được mã hóa trong chức năng định dạng làm cho việc cắt ngắn thẻ MAC có khả năng không tương thích vớ ...

Điểm: 0
Mahsa Bastankhah avatar
So sánh hai giá trị riêng và trích xuất bản mã tương ứng với giá trị nhỏ nhất
lá cờ de

Làm cách nào tôi có thể giải quyết vấn đề này: Tôi có biểu đồ có hướng gồm các nút có thể độc hại và tất cả chúng đều có giá trị riêng.

  • Xem xét nút "B" có giá trị riêng "BPrivateValue = b"
  • Tổ tiên của B được gọi là "A" và giá trị riêng của A là "APrivateValue = a".
  • Hậu duệ của B được gọi là "C" và giá trá» ...
Điểm: 0
Jaime avatar
Sử dụng hàm băm của dữ liệu làm bằng chứng về tính toàn vẹn và ngăn ngừa xung đột
lá cờ us

Thay vì lưu trữ dữ liệu người dùng khi tương tác với một ứng dụng, tôi đang lưu trữ SHA3-256 của dữ liệu.Điều này là do lưu trữ dữ liệu trong môi trường cụ thể này là rất hạn chế.

Dữ liệu có thể là một số biến, ví dụ: a, b và c, nhưng thay vì lưu chúng riêng lẻ, tôi lưu hàm băm của phép nối: SHA3(a,b,c) ...

Điểm: 3
Alex James avatar
Bẻ khóa $f(x) = Cx \oplus Dx$
lá cờ in

Một chương trình tôi thiết kế ngược đang sử dụng $f(x) = Cx \oplus Dx$ ở đâu C = 0x20ef138e415D = 0xd3eafc3af14600 như một hàm băm. Đưa ra một mảng byte, hàm băm thu được bằng cách áp dụng nhiều lần $f$ đến hàm băm hiện tại xor byte tiếp theo.

Mã Java:

    công tĩnh dài f(dài x) {
        return(0x20ef138e415L*x)^(0xd3eafc3af14600L*x); ...
Điểm: 1
siba36 avatar
giải mã trong IDEA nếu mã hóa được thực hiện mà không có chuyển đổi đầu ra
lá cờ us

Tôi đang triển khai mã hóa và giải mã IDEA và tôi đang cố gắng triển khai nó theo các biến thể khác nhau (ví dụ: nếu chúng tôi không thực hiện chuyển đổi đầu ra hoặc nếu chúng tôi không thực hiện mã hóa 8 vòng đầy đủ).

Tôi đã mã hóa và giải mã đúng cho tất cả các biến thể khi có chuyển đổi đầu ra, nhưng ...

Điểm: 0
Elan613 avatar
Chứng minh rằng chế độ ECB của mật mã khối không an toàn cho EAV
lá cờ vn

Tôi biết rằng chế độ mật mã khối ECB không được khuyến nghị sử dụng vì nó không an toàn và thậm chí không an toàn cho EAV. Tuy nhiên, tôi vẫn không biết làm cách nào để chứng minh rằng nó không an toàn cho EAV và đối thủ nào có liên quan đến sự không an toàn này? Bất kỳ trợ giúp sẽ được đánh giá cao. Cảm ơn trÆ ...

Điểm: 0
Natwar avatar
Ngôn ngữ lập trình hiện đại nào phù hợp để thực hiện các thuật toán trong mật mã?
lá cờ in

Tôi là một nhà nghiên cứu về mật mã học. Hầu hết thời gian tôi thường chỉ làm công việc lý thuyết/Toán học và không làm phần thực hiện.

Về mặt lý thuyết, tôi không thể hiểu được về độ phức tạp về thời gian của các thuật toán. Chúng ta có thể nhận được độ phức tạp về thời gian của các thuật t ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.