Muộn nhất Crypto câu hỏi liên quan

Điểm: 1
Eeme avatar
Chứng minh tính đúng đắn của Kyber PKE, bất đẳng thức tam giác được sử dụng như thế nào
lá cờ cn

tôi đang đọc TINH THỂ giấy kyber và bị mắc kẹt trong phần chứng minh tính đúng đắn của PKE ở trang 5. Tôi không thể hiểu bất đẳng thức tam giác sẽ giúp đạt được kết quả như thế nào $|| \lceil q / 2 \rfloor \cdot (m - m') ||_\infty < 2 \cdot \lceil q / 4 \rfloor$.

Điểm: -1
Rikudou avatar
Ai đó có thể vui lòng giải thích "bí mật" và "dữ liệu" trong thuật toán băm MD5 không?
lá cờ uz

Tôi đang nghiên cứu thuật toán băm MD5 và có điều gì đó mà tôi chưa hiểu. Họ nói rằng máy chủ nắm giữ một số loại hoặc "bí mật" và nó sẽ thêm một số loại "thông báo" (hoặc "dữ liệu") vào bí mật đó. Sau đó, thuật toán thêm phần đệm thích hợp vào phần được nối ("bí mật" + "dữ liệu") và quá trình tiếp t ...

Điểm: 0
walter7x avatar
Người cắt xén có thể "mở" một mạch bằng cách chỉ "mở" nhãn đầu vào và bảng AND của cô ấy không?
lá cờ tr

Tôi đang sử dụng từ "open" như trong chương 6 "Malicious Security" của MPC thực dụng, tức là để "mở" mạch là để người cắt xén cung cấp tất cả tính ngẫu nhiên được sử dụng để cắt xén mạch, để người đánh giá có thể chắc chắn rằng mạch đã được cắt xén chính xác.

Giả sử Bob vừa đánh giá mạch mà Alice ...

Điểm: 2
Bản đồ bất biến mật mã
lá cờ cn

Trong [BGK+18] trong phần 4, Boneh et al. viết rằng:

Đối với bất kỳ sự lựa chọn của các lớp học lý tưởng $\mathfrak{a}_1,\dots,\mathfrak{a}_n,\mathfrak{a}_1',\dots,\mathfrak{a}_n'$ Trong ${Cl}(\mathcal{O})$, giống abelian \begin{align} (\mathfrak{a}_1 \star E) \times \dots \times (\mathfrak{a}_n \star E) \text{ và } (\mathfrak{a}_1' \star E) \times \dots \tim ...

Điểm: 11
derjack avatar
Bẻ khóa RSA (hoặc các thuật toán khác) theo cách thủ công bởi một người hiểu biết
lá cờ cn

Sức mạnh của mật mã RSA đến từ độ cứng (hoặc chúng tôi tin như vậy) của việc bao thanh toán các số lớn. Đối với độ dài khóa trên 2048 bit, các máy tính hiện tại hoặc tương lai gần không thể tính các số đó trong một thời gian hợp lý.

Nhưng còn bộ não con người thì sao? Có những người có khả năng toán há» ...

Điểm: 0
Fiono avatar
Khả năng kết hợp không kiến ​​thức
lá cờ us

Giả sử một giao thức P bao gồm hai giao thức không kiến ​​thức khác nhau. chúng ta có thể giả sử P cũng là kiến ​​​​thức không?

Điểm: 2
MichaelW avatar
Khôi phục khóa xác thực cho GCM hoạt động như thế nào?
lá cờ in

Trong bài báo của mình "Điểm yếu xác thực trong GCM" Ferguson mô tả, làm thế nào một số bit của đa thức lỗi có thể được đặt thành 0, do đó làm tăng đáng kể khả năng giả mạo.

Q: Nó có nghĩa là gì một cách chi tiết? Rằng các phương trình thu được không giải quyết hoàn toàn vấn đề giả mạo, nhưng không gian  ...

Điểm: 0
Bao thanh toán RSA khi sử dụng lại N
lá cờ cz

Giả sử trong hai trường hợp RSA giống nhau $p,q,N$ được sử dụng, nhưng các khóa công khai khác nhau $a,b$ (và các khóa riêng tương ứng)

Giả sử bây giờ chúng ta có hai phương trình

$c_{1}=m^{a} \bmod N$

$c_{2}=m^{b} \bmod N$

Có thể lấy lại tin nhắn gốc không $m$ với thông tin này?

Điểm: 1
Thierry Sans avatar
Chứng minh quyền sở hữu khóa mã hóa
lá cờ pk

Trong ngữ cảnh dịch vụ lưu trữ chống máy chủ, có sơ đồ mã hóa nào cho phép tôi chứng minh với máy chủ rằng tôi sở hữu khóa bí mật để giải mã bản mã mà tôi hiện đang tải lên nhưng (thực sự) mà không tiết lộ khóa cũng như thông báo văn bản gốc ?

Nói cách khác, có cách nào để máy chủ chắc chắn rằng 1)  ...

Điểm: 3
MichaelW avatar
Thừa số của đa thức trong GF(2^128) được sử dụng trong GCM
lá cờ in

Mọi người đều biết rằng việc sử dụng GCM nonce hai lần hoặc thậm chí thường xuyên hơn có thể được sử dụng để tiết lộ khóa xác thực H. Tôi hiểu, tại sao điều này lại có thể về mặt lý thuyết. Tuy nhiên, tôi không có cảm giác gì về nỗ lực tính toán đằng sau việc lấy nghiệm đa thức trong GF($2^{128}$). ...

Điểm: 0
cinnamon avatar
Mức độ bảo mật của chia sẻ bí mật so với mã hóa đồng hình
lá cờ us

Tôi muốn so sánh chia sẻ bí mật bổ sung với mã hóa Paillier.Tuy nhiên, tôi chưa tìm ra cách đặt các tham số sao cho mức độ bảo mật nhất quán. Chia sẻ bí mật bổ sung (được giải thích trong SecureML) giống như sau: $a_1 = a - a_0 \mod 2^l$

Điểm: 0
Кирилл Волков avatar
Không có kiến ​​thức Logarit rời rạc trên đường cong Elliptic
lá cờ ph

có thể Logarit rời rạc ZK được thực hiện trên các đường cong elip? Có vẻ như việc triển khai như vậy sẽ giống như sau:

  1. $Y = \alpha G$
  2. Chọn ngẫu nhiên $v$
  3. $t = vG$
  4. $c = H(G, y, t)$
  5. $r = v - cx$
  6. Kiểm tra: $t = rG + cY$

Nếu có, tôi có thể sử dụng ed25519 cho mục đích này không và làm cách nào để chọn $G$?

Điểm: 0
Кирилл Волков avatar
Lựa chọn thông số Fiat-Shamir Logarit rời rạc
lá cờ ph

Dựa theo FiatâShamir heuristic có hai tham số của thuật toán: số nguyên tố lớn $p$ và gốc nguyên thủy $g$. Vì vậy, một số câu hỏi phát sinh:

  1. Số nguyên tố phải lớn như thế nào $p$ thì là ở? Làm thế nào để chọn $p$ để chẳng hạn như thuật toán PohligâHellman hoặc các thuật toán đã biết khác không thể phá vỡ nó?
Điểm: 1
DotNET Afficionado avatar
Chỉ sử dụng một hoặc hai vectơ thử nghiệm cho ChaCha20 có đủ để xác thực thuật toán được mã hóa không?
lá cờ it

Để xác thực thuật toán mã hóa/giải mã ChaCha20 được viết bằng VB.NET, tôi đang tìm thêm các vectơ thử nghiệm ChaCha20 dựa trên thông số kỹ thuật cuối cùng cho ChaCha20 có thể tìm thấy đây. Xem véc tơ kiểm tra trong tiểu chương 2.3.2. Vectơ thử nghiệm này xác thực mã của tôi, mã này cung cấp kết quả chính xác được chỉ ...

Điểm: 2
DurandA avatar
Trích xuất ngẫu nhiên từ nguồn Santha-Vazirani (bán ngẫu nhiên)
lá cờ us

Trong một nhiệm vụ để hiểu rõ hơn về trình trích xuất ngẫu nhiên (trong bối cảnh xử lý hậu kỳ TRNG), tôi đã đọc một số bài báo về Máy chiết von NeumannNguồn Santha-Vazirani (SV-). Bộ trích xuất von Neumann là một thuật toán đơn giản hoạt động trên các nguồn độc lập, thiên vị, chẳng hạn như một đồng x ...

Điểm: 2
Eddie avatar
Trong TLS 1.3, Khóa liên kết trong lịch biểu khóa không phải PSK có nguồn gốc luôn là một giá trị nhất quán phải không?
lá cờ in

Các lịch trình chính bên trong TLS 1.3 RFC bắt đầu như thế này:

             0
             |
             v
   PSK -> HKDF-Trích xuất = Bí mật sớm
             |
             + -----> Derive-Secret(., "ext binder" | "res binder", "")
             | = binder_key
             |
             + ------> Derive-Secret(., "c e traffic", ClientHello)
              ...
Điểm: 1
Rikudou avatar
Chính xác thì bạn thêm các số 0 vào một URL trong một cuộc tấn công tiên tri đệm ở đâu? Ngoài ra, làm thế nào bạn sẽ giải mã một tập tin theo cách này?
lá cờ uz

Tôi đã nghiên cứu các cuộc tấn công tiền điện tử khác nhau và một trong những cuộc tấn công mà tôi đã nghiên cứu gần đây là cuộc tấn công tiên tri đệm. Bây giờ, tôi hầu như đã hiểu nó, nhưng có một khía cạnh của cuộc tấn công tiên tri đệm mà các giáo viên khác nhau từ các nguồn khác nhau đã làm tôi bối rố ...

Điểm: 0
Sử dụng ma trận khả nghịch ngẫu nhiên trên các trường hữu hạn để xác định hàm băm của danh sách
lá cờ in

Đây là phần tiếp theo của câu hỏi trước Phép nhân ma trận của các thông báo băm có thừa nhận sự thao túng kết quả không?; công thức này không thành công vì nó thừa nhận các ma trận đơn lẻ và do đó suy biến thành ma trận không sau khi nhân đủ các phần tử. Người trả lời đã đề xuất sử dụng một trường như

Điểm: 2
Mối quan hệ giữa khóa riêng và khóa chung có phải là một ví dụ về sự từ chối giữa hai bộ không?
lá cờ ng

Chỉ muốn đảm bảo rằng sự hiểu biết của tôi là chính xác cho dù chỉ có một khóa chung cho bất kỳ khóa riêng nào và ngược lại.

Tôi biết rằng có nhiều thuật toán và đây có thể không phải là thuộc tính của tất cả chúng (hoặc là nó?..), do đó chỉ gắn thẻ RSA.

Điểm: 3
walter7x avatar
Làm thế nào việc cắt xén ác ý có thể làm tổn hại đến đầu vào của người đánh giá trong mạch bị cắt xén của Yao
lá cờ tr

Giả sử, chúng ta có một mạch tạo ra hàm băm sha256 của phép nối đầu vào của Alice và đầu vào của Bob (trong đó Alice là người cắt xén và Bob là người đánh giá).

Tôi đang cố gắng hiểu Alice có thể sử dụng những phương pháp nào khi cắt xén mạch một cách ác ý để rò rỉ ít nhất một bit đầu vào của Bob vào  ...

Điểm: 0
Karam Mohamed avatar
Ví dụ về các hàm băm sau lượng tử
lá cờ in

Chúng ta đã biết nhiều ví dụ về mật mã hậu lượng tử cho các thuật toán chữ ký số, đối xứng và bất đối xứng, nhưng có bất kỳ rủi ro nào đối với các hàm băm bị tấn công bằng máy tính lượng tử không và có bất kỳ ví dụ nào về các hàm băm sau lượng tử không?

Điểm: 4
Julian avatar
Hàm băm và hoạt động đi lại trên thành phần
lá cờ ca

Có hàm băm không $H$ và hoạt động $\otimes$, thỏa mãn tính chất nào sau đây?

$$ H(A) \otimes H(B) = H(A \otimes B) $$

$A$$B$ là hai khối byte có độ dài giống hệt nhau, nếu cần giới hạn ở độ dài cố định (ví dụ: 128 byte). $H$ phải là một hàm băm mật mã, đặc biệt, nó phải có khả năng chống va chạm và hình ảnh trước. ...

Điểm: 0
zelda191919 avatar
Làm thế nào tôi có thể phục hồi xoắn mersenne khi chỉ là một phần của các bit?
lá cờ id

https://github.com/tna0y/Python-random-module-cracker Ở đây, khi chúng tôi nhận được 32 * 624 bit đầu ra từ Mersenne-twister, chúng tôi có thể khôi phục Mersenne twister. Câu hỏi của tôi là khi chúng tôi lấy được các phần của các bit, làm thế nào chúng tôi có thể phục hồi Mersenne twister? Ví dụ chức năng getrandbit từ mô-đun ngẫ ...

Điểm: -1
Đệm và thuật toán MD5
lá cờ cn

Trong MD5, nếu M=100, làm thế nào chúng ta có thể thực hiện đệm trên nó và cần bao nhiêu khối trong mỗi vòng?

Đây là những câu hỏi chung để hiểu phần đệm và vòng.

Điểm: 0
mehdi mahdavi oliaiy avatar
Tại sao cofactor của đường cong Edwards xoắn được chọn là 8?
lá cờ ro

Trong khi đồng sáng lập của đường cong Edwards được chọn là 4, thì đồng sáng lập của đường cong Edwards xoắn được chọn là 8. Tôi không hiểu lý do này. Chúng ta có thể chọn cofactor 4 cho đường cong Edwards xoắn không?

Điểm: 1
Xây dựng thuật toán bộ giải CDH
lá cờ cn

Nếu $A$ là một thuật toán hiệu quả để giải bài toán Diffie-Hellman tính toán cho $\frac{1}{2}$ của các đầu vào và trả về một ký hiệu đặc biệt cho phần còn lại, làm thế nào tôi có thể sử dụng $A$ để xây dựng một thuật toán B khác để giải quyết $CDH$ với xác suất cao hơn ($1 -\frac{1}{2^k}$) ?

Điểm: 0
Steven Wu avatar
Tại sao RFC 6979 lại cần nhiều vòng như vậy?
lá cờ se

gần đây tôi đã bắt đầu đọc RFC 6979. Tôi tò mò tại sao nó cần nhiều vòng lặp như vậy.

Bài đăng này hỏi một câu hỏi tương tự: "RFC 6979 - Tại sao không chỉ cần băm thông báo & khóa riêng cho ECDSA xác định?", nhưng nghi ngờ của tôi vẫn chưa được giải đáp.

Tại sao không thể $k$ được sử dụng trong ECDSA giá» ...

Điểm: 1
Mã hóa dữ liệu nhỏ bằng khóa cố định và IV gia tăng
lá cờ br

Tôi có một thiết bị Bluetooth gửi một gói nhỏ định kỳ (không nhận). Tôi muốn mã hóa và xác thực dữ liệu bằng AES-128. Nó có một khóa ngẫu nhiên và duy nhất được nhúng, khóa này được ghi vào bộ nhớ khi sản xuất và nó được người nhận biết. Tôi có cấu trúc thông báo sau:

Phản đối Khối hàng Ảo thuậ ...
Điểm: 1
YGrade avatar
Giao thức BMR cung cấp khả năng bảo mật nào để chống tham nhũng?
lá cờ it

Tôi đã tiến hành một số nghiên cứu về các giao thức MPC có mục đích chung và không thể xác định chính xác mức độ bảo mật mà giao thức BMR cung cấp. Tài liệu tham khảo mà tôi đã sử dụng cho phần lớn nghiên cứu của mình là "Giới thiệu thực tế về tính toán đa bên an toàn" của Evans và cộng sự., tuyên bố rằng B ...

Điểm: 2
Mittal G avatar
Chúng ta có thể kết hợp hai trình tạo ngẫu nhiên thực sự để có được một trình tạo mới không?
lá cờ co

Ai cũng biết rằng một bộ tạo ngẫu nhiên thực sự khai thác tính ngẫu nhiên xảy ra trong một số hiện tượng vật lý. Ngoài ra, đầu ra của một bộ tạo ngẫu nhiên thực sự có thể bị sai lệch hoặc tương quan. Do đó, kỹ thuật de-skewing là bắt buộc.

Câu hỏi của tôi là nếu chúng ta có hai bộ tạo bit ngẫu nhiên thá ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.