Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
DannyNiu avatar
Mật mã khối với các khối 64 bit có còn phù hợp không (trong bất kỳ trường hợp nào)?
lá cờ vu

sự thật

  1. Blockciphers được sử dụng để xây dựng thuật toán mã hóa và hàm nén cho thuật toán băm.

  2. (Unkeyed) Hoán vị cũng đang bổ sung cho mật mã khối trong quá trình mã hóa và băm.

  3. Kích thước khối lớn được ưa thích.

  4. Nhưng mà Có các hệ thống nhúng/IoT/nhẹ.

  5. Vẫn có chế độ hoạt động được xác định cho c ...

Điểm: 0
J. Doe avatar
Có bất kỳ mật mã khối nào (như AES) có (hoặc có thể) giao hoán theo thành phần cho các khóa khác nhau không?
lá cờ at

Để cho $BC$ là mật mã khối có độ bảo mật tương tự như AES (ở chế độ ECB). Cái này $BC$ được áp dụng cho một tin nhắn $m$ có cùng kích thước bit. Kết quả là một mật mã $c$.

ví dụ.;

$$BC(key_A,m) = c_A$$ $$BC(key_B,m) = c_B$$

Tôi đang tìm kiếm một $BC$ với: $$BC(key_A,c_B) = c_{BA}$$ $$BC(key_B,c_A) = c_{AB}$$ ở đâu $$c_{AB}= ...

Điểm: 3
Mahsa Bastankhah avatar
Mã hóa bảo toàn thứ tự bất đối xứng có tồn tại không?
lá cờ de

Như tôi hiểu từ điều này bưu kiện, ánh xạ từ không gian bản rõ sang không gian bản mã là điểm cơ bản của tất cả mã hóa bảo toàn thứ tự. Vì vậy, cách duy nhất mà chúng tôi cho phép ai đó mã hóa một bản rõ tùy ý là cung cấp cho anh ấy/cô ấy ánh xạ này. Tuy nhiên, mặt khác, nếu chúng tôi cung cấp cho ai đó ánh xẠ...

Điểm: 0
Sean avatar
Làm thế nào có thể chứng minh tính không thể phân biệt?
lá cờ yt

Tôi tò mò về cách chứng minh tính toán không thể phân biệt được.

Chẳng hạn, những điều sau đây có thể phân biệt được về mặt tính toán không? Nếu đúng thì chứng minh như thế nào?

Để cho $P_a$ là một cỗ máy xác suất biết một bí mật $a$ và tạo ra một chuỗi các $n$ bộ dữ liệu: $(x_1,{x_1}^a),...,(x_n,{x_n}^a)$ ở đâu  ...

Điểm: 1
Perseids avatar
Hàm băm của chữ ký RSA PKCS1 v1.5 có thể được sử dụng làm hàm dẫn xuất khóa không?
lá cờ na

Tôi biết điều này nghe có vẻ điên rồ, nhưng hãy nghe tôi nói. Theo dõi để Có thể sử dụng thẻ xác thực AES-GCM làm chức năng dẫn xuất khóa không?, mình cũng đang cân nhắc thêm sáng tạo các giải pháp để lấy các khóa thiết bị (đối xứng) duy nhất từ ​​khóa gốc được lưu trữ an toàn.

(Cơ sở là chúng tôi cà...

Điểm: 1
LimesBytefend avatar
Cách tạo chuỗi ngẫu nhiên trong Python cho ứng dụng quan trọng
lá cờ kr

Tôi đang cố gắng tìm ra điều gì đó, nhưng điều đó thật khó đối với tôi. Tôi cần tạo một chuỗi hoàn toàn ngẫu nhiên bằng Python. Chức năng hiện tại của tôi được đính kèm bên dưới. Tôi chỉ muốn biết liệu điều này có an toàn và tốt cho dự án mà tôi đang thực hiện hay không, một loại trang web về tiền điá» ...

Điểm: 6
Patriot avatar
Tạo mật khẩu mạnh, dễ nhớ bằng mật mã cổ điển?
lá cờ cn

Mật khẩu có thể khó nhớ. Ví dụ:

H7535637353959595*9608J614625C1313^398583I0397897j^

Vì vậy, Bob muốn tạo và sử dụng một mật khẩu tốt cho GPG mà anh ấy không bao giờ phải nhớ. Anh ấy sẽ hiếm khi sử dụng mật khẩu này (mã hóa bất đối xứng để lưu trữ ngoại tuyến). Khi cần, anh ấy sẽ tạo mật khẩu của mình bằng bút c ...

Điểm: 2
Perseids avatar
Có thể sử dụng thẻ xác thực AES-GCM làm chức năng dẫn xuất khóa không?
lá cờ na

Tôi muốn xây dựng một cây dẫn xuất khóa xác định, trong đó gốc được lưu trữ an toàn trong một dịch vụ tập trung và các lá được nhúng trong vô số thiết bị. Khi một thiết bị muốn giao tiếp với back-end, thiết bị sẽ cung cấp ID và muối của nó, đồng thời các dịch vụ tập trung sẽ lấy khóa dành riêng cho thiết  ...

Điểm: 3
Natwar avatar
Lý do để sơ đồ Shamir sử dụng modulo prime là gì?
lá cờ in

Trong sơ đồ chia sẻ bí mật của Shamir, Người chia bài thực hiện các bước sau

  1. Chọn một số nguyên tố $q$ như vậy mà $q > n$

  2. Chọn một bí mật $s$ từ trường hữu hạn $\mathbb{Z}_q$

  3. Chọn $t-1$ đa thức bậc

$$g(x)=s+c_1x+c_2x^2+\cdots +c_{t-1}x^{t-1}$$

  1. Tính cổ phiếu $s_i = g(id_i) \mod q \text{ for } i=1,2, \cdots,n$ và gửi bí mật ...

Điểm: 1
Loaf avatar
Cách xác định kích thước trường của đường cong trong Chữ ký ECDSA
lá cờ in

Có một lỗi trong một số chương trình cơ sở tôi đang làm việc có nội dung như sau:

Nếu các tọa độ riêng lẻ ngắn hơn hoặc dài hơn kích thước trường của đường cong thì chúng được xử lý không chính xác.

Vì vậy, tôi có thể lấy tọa độ từ chữ ký, R và S, nhưng tôi không biết cách xác định kích thước trường  ...

Điểm: -1
Cách hack khóa RSA riêng được bảo vệ bằng mật khẩu
lá cờ cn

Tôi không biết gì về mật mã.

Tôi phải trình bày một hoàn thành ASP dự án cho trường đại học của tôi chứng tỏ tôi đã học đeo bám. Tôi nghe nói rằng nhiệm vụ khôi phục khóa RSA riêng của văn bản thuần túy được cung cấp cho khóa được mã hóa bằng mật khẩu khá đơn giản, mất khoảng một ngày trên một PC trung bì ...

Điểm: 2
Naz avatar
Lược đồ bảo mật CPA có thể được chuyển đổi sang bảo mật CCA không?
lá cờ us
Naz

Tôi muốn biết liệu có một số phương pháp hoặc kỹ thuật có thể chuyển đổi lược đồ mã hóa khóa công khai từ bảo mật CPA sang bảo mật CCA không?

Điểm: 1
Chenghong avatar
Bằng chứng hiệu quả cho sản phẩm Cartesian
lá cờ jp

Tôi đang cố gắng tìm một số đối số không có kiến ​​thức hiệu quả có thể chứng minh véc-tơ ${\bf v}$ là tích Descartes của hai vectơ ${\bf x}$${\bf y}$. Tôi biết có các đối số tích bên trong hiệu quả, nhưng có bất kỳ đối số hiệu quả nào đối với các tích Descartes không?

Ví dụ: đưa ra ba (vectơ) cam kết $com( ...

Điểm: 2
fgrieu avatar
Tìm các chuỗi $k$ $M_i$ sao cho XOR của các giá trị băm $k$ $H(i,M_i)$ bằng 0
lá cờ ng

Để cho $k\ge2$ là một hằng số đã cho vừa phải, và $H:[0,k)\times\{0,1\}^*\to\{0,1\}^b$ là một $b$-bit đã cho hàm băm được đồng hóa với một lời tiên tri ngẫu nhiên. Ví dụ $H(i,M)=\operatorname{SHAKE256}((\underline i\mathbin\|M),b)$ ở đâu $\gạch chân i$$i$ được mã hóa theo ASN.1 DER.

Làm thế nào tính toán là nó khó để tìm thấ ...

Điểm: 1
BD107 avatar
Định nghĩa MPC: UC-Security so với Mô phỏng lý tưởng thực?
lá cờ de

Tôi coi định nghĩa "tiêu chuẩn" của 2PC bảo mật độc hại là định nghĩa lý tưởng về tính không thể phân biệt giữa thế giới thực và thế giới thực dựa trên mô phỏng, ví dụ:. của Lindell Làm thế nào để mô phỏng nó [Lin17, Định nghĩa 6.1].

Định nghĩa này khác biệt như thế nào—hoặc nó—với cái đôi khi được g ...

Điểm: 2
a196884 avatar
Độ lợi mã hóa và yếu tố quyết định tối thiểu trong mật mã
lá cờ cn

Trong lý thuyết mã hóa, các khái niệm về độ lợi mã hóa và định thức tối thiểu của một mã đã được định nghĩa như sau: $\mathcal{X}$ là một mã (đa dạng đầy đủ) và $X,X^\prime\in\mathcal{X}$.

Sau đó $\textit{mức tăng mã hóa}$$\operatorname{det}\left(\left(X-X^{\prime}\right)\left(X-X^{\prime}\right)^{\dagger}\right)$, và $\textit{định ...

Điểm: 0
Sean avatar
tính toán không thể phân biệt
lá cờ yt

Cho một nhóm cấp số nhân $q$ và mô đun $p$. Cho hai hằng số $a$$b$ lấy mẫu ngẫu nhiên từ $Z_q$. Để biến ngẫu nhiên $x_a$ là một cặp $(x, x^a \mod p)$ và biến ngẫu nhiên $x_b$ là một cặp $(x, x^b \mod p)$. Liệu sự phân phối của $x_a$$x_b$ có thể phân biệt được về mặt tính toán?

Điểm: 1
hardyrama avatar
ε-gần với sự phụ thuộc t-khôn ngoan của SPN (AES)
lá cờ sd

Dựa theo định lý 3.13, 6 vòng của AES là 0,472 gần với tính độc lập theo cặp. Nó cũng được đề cập đến tính độc lập t-khôn ngoan được sử dụng để phân tích các cuộc tấn công phái sinh bậc cao hơn. nó cũng được đề cập Hoán vị độc lập 3 chiều có ứng dụng tiềm năng trong việc tăng cường các khóa mã h ...

Điểm: 4
jester avatar
Thuật toán "an toàn lượng tử" về cơ bản khác với thuật toán tiền điện tử "an toàn" hiện tại (tiền lượng tử) như thế nào?
lá cờ ke

Gần đây tôi đã đọc rằng công việc đang được thực hiện để phát triển các thuật toán "an toàn lượng tử" để mã hóa/băm.

Có lẽ, những thuật toán này sẽ có những điểm khác biệt cơ bản so với các thuật toán "không an toàn lượng tử" đang được sử dụng hiện nay (RSA, DH, AES, ChaCha20, Poly1305, SHA2/SHA3, v.v.).

Sự  ...

Điểm: 3
Mohamed Layouni avatar
Sản phẩm bí mật trong sơ đồ chia sẻ nhiều bí mật (còn gọi là sơ đồ chia sẻ bí mật đóng gói)
lá cờ ch

Câu hỏi liên quan đến lược đồ chia sẻ nhiều bí mật được mô tả trong bài báo sau:

[FY92] Matthew K. Franklin, Moti Yung: Sự phức tạp trong giao tiếp của tính toán an toàn (Tóm tắt mở rộng). CỔ PHIẾU 1992: 699-710 (liên kết)

Sau đây là một số nền tảng. Tuy nhiên, nếu bạn đã quen thuộc với bài báo đó, bạn có thể bá» ...

Điểm: 2
Nicholas Iun avatar
Làm cách nào để tạo (n, t) chia tách bí mật từ (n, n) chia tách bí mật?
lá cờ cn

Đưa ra một kế hoạch chia tách bí mật $(n ,n)$ điều đó tạo ra $n$ chia sẻ từ bí mật $s$. Trong sơ đồ này, tất cả các chia sẻ phải được kết hợp để tạo ra $s$.

Làm thế nào để bạn tạo một kế hoạch phân chia bí mật $(n, t)$? Của $n$ bộ phận ít nhất $t$ các bộ phận phải được kết hợp để xác định bí mật

Điểm: 1
Tấn công tiền ảnh vào tổng của hai hàm Hash modulo 2
lá cờ cn

Nếu một hàm băm $H$ được định nghĩa là $H(x_1,x_2) = H_1(x_1) \oplus H_2(x_2)$ cho hai hàm băm tốt n bit $H_1$$H_2$ thì làm thế nào chúng ta có thể xây dựng một cuộc tấn công tiền ảnh vào $H$ đó là của $O(2^\frac{n}{2})$ đưa ra một số y?

Ở đây, chúng tôi được phép truy vấn $H_1$$H_2$ ?

Tôi thực sự sẽ đánh giá cao má ...

Điểm: 1
Кирилл Волков avatar
tọa độ điểm cơ sở ed25519
lá cờ ph

Đối với Điểm gốc tiêu chuẩn ed25519 là $B = (x, 4/5)$. Dựa theo câu hỏi ngăn xếp tọa độ y bằng

46316835694926478169428394003475163141307993866256225615783033603165251855960

Nhưng giá trị này được nhận như thế nào? Như tôi hiểu $y = 4 \cdot 5^{-1} \mod l$, ở đâu $l = 2^{252} + 27742317777372353535851937790883648493$.

Cho nên $5^{-1} \mod l$ cho

14474011154 ...
Điểm: 0
thebalkandude avatar
Kết quả của phép nhân giữa đường cong elip và vô hướng có thể không nằm trên đường cong không?
lá cờ tv

Như tiêu đề đã nói, chúng ta có một đường cong elip, không quan trọng là đường cong nào, chẳng hạn như p256. Chúng tôi chọn bất kỳ vô hướng.

Phép nhân của một điểm trên đường cong với vô hướng có thể dẫn đến một điểm không nằm trên đường cong không? Sẽ có trường hợp bạn nhận được kết quả là đi ...

Điểm: 3
BlackHat18 avatar
Đối số lai mà không có khả năng lấy mẫu hiệu quả
lá cờ sy

Hãy nói rằng tôi có $k$ phân phối, ở đâu $k$ là đa thức lớn, $D_1, D_2, \ldots, D_k$ sao cho mỗi $D_i$ không thể phân biệt về mặt tính toán với phân phối đồng đều.

Có đúng là sự phân phối $D_1 D_2 \ldots D_k$ cũng không thể phân biệt được về mặt tính toán với $k$ bản sao của phân phối thống nhất?

Điều này không đáng  ...

Điểm: 2
SubXi avatar
Thứ tự chính xác của các hoạt động cho mật mã pad một lần khi sử dụng phép trừ và số học mod 10 là gì?
lá cờ cn

Thứ tự hoạt động thích hợp để mã hóa/giải mã OTP khi sử dụng phép trừ và mod 10 là gì? Ví dụ. P - K = C hoặc K - P = C

Hầu hết các nguồn tôi đã xem không đề cập đến chủ đề này hoặc tôi không nắm bắt đủ tốt các nguyên tắc đằng sau mã hóa này. Từ những gì tôi thu thập được, nó không thành vấn đề miễn l ...

Điểm: 1
Woodstock avatar
Thứ tự tổng hợp ECC và Ristretto
lá cờ pk

Tôi đã xem ristretto.group và nó thực sự rất tuyệt.

Tôi hiểu rằng đối với một số giao thức, chúng tôi cần các điểm đường cong hoạt động như thể chúng đến từ một đường cong có thứ tự chính.

Tôi có một vài câu hỏi về điều này,

  1. Chúng ta có gọi các đường cong không có thứ tự nguyên tố là "tổng hợp" k ...
Điểm: 0
Thomas Anton avatar
Hậu quả của P=NP cho Xác thực
lá cờ ca

Hãy giả sử rằng P=NP. Nghĩa là, mọi vấn đề mà giải pháp có thể được xác minh nhanh chóng cũng có thể được giải quyết nhanh chóng, bất kể điều đó có nghĩa là gì ở cấp độ chính thức. Vì vậy, không chỉ làm P=NP, nhưng có các thuật toán thời gian đa thức thực tế cho NP-hoàn thành bài toán. Ngoài ra, bằng chứng l ...

Điểm: 2
Arsi ji avatar
Khóa bí mật hết hạn
lá cờ in

Tôi đang tìm kiếm các kỹ thuật phù hợp để khóa bí mật có thể hết hạn sau một thời hạn nhất định. Có phương pháp nào như vậy trong mật mã không?

Điểm: 2
Khóa công khai RSA không có kiến ​​thức
lá cờ us

Giả sử Bob có $k>1$ khóa công khai RSA $(e_i, n_i)$ mà không có bất kỳ kiến ​​thức nào về các khóa riêng tư tương ứng của họ. Alice cũng có tất cả các khóa công khai, nhưng cũng có một khóa riêng cho chỉ một trong số họ, chẳng hạn, $(d_j, n_j)$. Liệu cô ấy có thể chứng minh với Bob rằng cô ấy có ít nhất một trong cà...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.