Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Buddhini Angelika avatar
Kiểm tra xem một nhóm cụ thể có biểu diễn trung thực, hiệu quả dưới dạng nhóm ma trận hay không
lá cờ us

Có các giao thức mật mã đang được phát triển cho các nhóm không phải abelian. Đối với một số giao thức, cần biết liệu nhóm có biểu diễn hiệu quả dưới dạng nhóm ma trận hay không (giả sử, nhóm ma trận trên một trường $\mathbb{F}$).

Tôi nên làm gì để tìm hiểu xem một tích bán trực tiếp của các nhóm hữu hạn có ...

Điểm: 1
Swagata avatar
Xây dựng tấn công khôi phục khóa trong O(2^(n/2))
lá cờ tv

Tôi phải xây dựng một cuộc tấn công khôi phục khóa trên mã hóa khóa đối xứng bằng cách sử dụng hoán vị đã biết công khai $\Pi$ Trong $O(2^\frac{n}{2})$ thời gian sử dụng $2^\frac{n}{2}$ truy vấn đến một tiên tri mã hóa.

Việc mã hóa được thực hiện như $ \Pi ( m \oplus K) \oplus K $, ở đâu $K$ là chìa khóa. Cả hai $m$ và  ...

Điểm: 2
user3161924 avatar
MS CryptoAPI RC4-1024 so với AES-128?
lá cờ cn

Tôi đang cố gắng tìm ra MS CryptoAPI để tạo khóa đối xứng trên một máy tính, sau đó là khóa RSA trên một máy tính khác, gửi khóa công khai đó để sử dụng để xuất khóa đối xứng sang máy tính khác. Tôi đang xem ví dụ của họ đây và nó dường như tạo khóa phiên (đối xứng) của RC4 với độ dài bit là 1024 và sau đó l ...

Điểm: 0
Chinmay Pant avatar
Tấn công chỉ bằng bản mã là gì và làm thế nào để không thể phá vỡ OTP khi sử dụng cuộc tấn công này
lá cờ wf

Tôi đã tự hỏi rằng cuộc tấn công chỉ dành cho mật mã thực sự là gì và làm thế nào mà Mã hóa One Time Pad không thể bị phá vỡ bởi cuộc tấn công này?

Điểm: 1
Hormoz avatar
Điều gì làm cho Argon2 cũng chậm?
lá cờ us

Vì vậy, theo tôi hiểu, Argon2 là một chức năng khó sử dụng bộ nhớ, nói cách khác, nó phải sử dụng một lượng bộ nhớ nhất định, do đó, nó có hiệu quả đối với GPU.

Vậy về mặt lý thuyết, điều này có khiến Argon2 trở nên vô dụng trước kẻ thù có bộ nhớ vô hạn không?

Nhưng nếu đúng như vậy, thì tại sao v ...

Điểm: 0
Đối với một tham số bảo mật nhất định $\kappa$. $poly(\kappa)$ nghĩa là gì?
lá cờ ua

Để cho ($Gen,Enc,Dec$) là lược đồ LHE với tham số bảo mật $\kappa$ và không gian tin nhắn $M$. Giả sử rằng một phép toán nhân tồn tại trong $M$, tức là, là một vành hữu hạn. Để cho $F : \{0, 1\}^s à L â M$ là giả ngẫu nhiên chức năng với không gian hạt giống $ \{0, 1\}^s$ ( $s=poly(κ)$) và không gian nhãn $L$.

tôi hiểu  ...

Điểm: 1
MichaelW avatar
Tại sao sử dụng cùng một nonce (IV) hai lần sẽ làm mất tính bảo mật của văn bản thuần túy hoặc thậm chí là khóa?
lá cờ in

Tôi hiểu đại khái (không có chi tiết về đại số GF) sơ đồ của GCS/GMAC:

nhập mô tả hình ảnh ở đây

IV sẽ được đưa vào Bộ đếm-0, do đó, việc khởi tạo bộ đếm.

Được biết, việc sử dụng IV hai lần không chỉ có thể tiết lộ văn bản thuần túy mà còn cả chính AES-Key.

Tôi không hiểu cái thứ nhất hay cái thứ hai:

Câu hỏi 1: Tại sao tính bảo m ...

Điểm: 1
user16910689 avatar
Bleichenbacher CCA, bằng chứng chấm dứt
lá cờ cn

Tôi hiện đang suy nghĩ về cách chứng minh rằng thuật toán được trình bày trong bài báo của Bleichenbacher (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf) thực sự chấm dứt.

Tôi biết rằng trong mỗi vòng các khoảng thời gian trong $M_i$ trở nên nhỏ hơn khi chúng ta tăng $s_i$, và đó $m$ phải được chứa trong chính  ...

Điểm: 0
bảo mật của các chương trình học tập liên kết khác nhau
lá cờ cn

tất cả, tôi đang làm việc về học tập liên kết và đây là câu hỏi của tôi:

Giả sử có hai người tham gia thực hiện việc học liên kết. Đối với một số mô hình (ví dụ: mô hình Hồi quy logistic, giả sử một bên có một số tính năng $X_1$ và nhãn $y$, cái kia có một số tính năng khác $X_2$. Các hệ số được ký hi ...

Điểm: 0
Кирилл Волков avatar
Một số bằng chứng kiến ​​​​thức logarit rời rạc
lá cờ ph

Dựa theo Wiki có một cách tiếp cận để chứng minh kiến ​​​​thức về $x$ như vậy mà $g^x = y$. Làm thế nào tôi có thể chứng minh rằng tôi biết $x_1, x_2$ như vậy mà $g^{x_1} = y_1, g^{x_2}=y_2$. Tất nhiên, tôi có thể làm những bằng chứng này một cách riêng biệt nhưng tôi muốn kết hợp chúng thành một. Ý tưởng của tôi ...

Điểm: 2
guilhermemtr avatar
Mã hóa tiền ngẫu nhiên được sử dụng cho chính mã hóa
lá cờ ru

Các khái niệm bảo mật vòng tròn cho các lược đồ PKE nắm bắt được tính bảo mật của các lược đồ (PKE) khi mã hóa khóa giải mã bí mật.

Có một khái niệm tương tự nhưng để mã hóa tính ngẫu nhiên được sử dụng để mã hóa không? tức là điều gì sẽ xảy ra nếu lần đầu tiên một người sửa các đồng tiá ...

Điểm: 1
Tại sao ECDSA xác định (theo RFC 6979) bao gồm khóa riêng trong quá trình tạo k?
lá cờ au

Rõ ràng là việc sử dụng khóa ECDSA riêng tư $x$ như một đầu vào bổ sung vào thuật toán băm, như được chỉ định trong RFC 6979, không làm hại bảo mật (giả sử HMAC_DRBG là PRF).

Nhưng nó là cần thiết?

Sẽ có bất kỳ vấn đề nào với việc cho phép thuật toán chữ ký có cùng đầu ra là $k$ cho cùng một tin nhắn bất ká» ...

Điểm: 2
Schnorr RSA bao thanh toán (vòng 2)
lá cờ gb

Giới thiệu

Đầu năm nay, Claus Peter Schnorr tuyên bố đã "phá vỡ RSA". Bài báo gốc đã được thảo luận trong Phương pháp bao thanh toán năm 2021 của Schnorr có cho thấy hệ thống mật mã RSA không an toàn không?. Một phiên bản sửa đổi bài báo của anh ấy đã được đăng trên iacr khoảng một tuần trước và theo nhận xét của @fgr ...

Điểm: 2
Kryštof Vosyka avatar
Việc sử dụng lại IV trong AES-CBC có làm suy yếu nó không?
lá cờ cn

Rsynccrypto được cho là sử dụng AES-CBC với một bước ngoặt: Nếu một vài byte cuối cùng của văn bản gốc đáp ứng một điều kiện*, thì hãy dừng lại, đệm khối hiện tại và bắt đầu mã hóa khối mới từ vị trí hiện tại trong tệp trong khi sử dụng lại IV. Ví dụ tốt hơn có thể ở dạng mã giả:

if (kích hoẠ...
Điểm: 12
Ray Perlner avatar
Số thao tác bit cần thiết cho các cuộc tấn công giải mã bộ thông tin trên các hệ thống mật mã dựa trên mã?
lá cờ dk

Câu hỏi này có khả năng liên quan đến các tiêu chuẩn mật mã sau lượng tử của NIST, liên quan đến các hệ thống mật mã dựa trên mã như McEliece, BIKE và HQC.

Tờ giấy này ước tính số lượng hoạt động bit cụ thể cần thiết để thực hiện cuộc tấn công giải mã bộ thông tin (ISD) MayâMeurerâThomae (MMT). Nó cho thấy rằng ...

Điểm: 11
Ray Perlner avatar
Các yêu cầu về bảo mật chống lại các cuộc tấn công đa mục tiêu, đối với McEliece và các hệ thống mật mã dựa trên mã khác?
lá cờ dk

Câu hỏi này có khả năng liên quan đến các tiêu chuẩn mật mã sau lượng tử của NIST, liên quan đến các hệ thống mật mã dựa trên mã như McEliece, BIKE và HQC.

Đối với các hệ thống mật mã này, có vẻ như kẻ tấn công có thể sử dụng chiến lược "giải mã một trong số nhiều" như đã mô tả đây để giải mã một tro ...

Điểm: 1
Tôi có thể sử dụng gì để trao đổi khóa?
lá cờ cn

Tôi đang cố gắng gửi khóa AES từ máy tính này sang máy tính khác, nhưng tôi cần cung cấp một số hình thức chứng thực nguồn gốc của khóa. Làm thế nào tôi nên đi về làm điều này?

Điểm: 1
undefined avatar
Hộp kín libsodium có cung cấp bí mật về phía trước không?
lá cờ us

Tôi đang sử dụng sodiumoxide, một Rust liên kết với libsodium cung cấp chức năng có tên hộp kín yêu cầu khóa công khai của người nhận. Tuy nhiên, họ cũng đề cập rằng tin nhắn được mã hóa bằng khóa công khai tạm thời.

Điều đó có nghĩa là hộp niêm phong cung cấp bí mật chuyển tiếp hay tôi cần tự mình thực hiện ...

Điểm: 0
ashidc avatar
Bằng chứng không có kiến ​​thức được sử dụng như thế nào trong các chuỗi khối để đạt được tính ẩn danh?
lá cờ it

Ý tưởng về chuỗi khối đối với tôi rất rõ ràng - Nếu chúng tôi đạt được sự đồng thuận và tất cả những người tham gia có cùng trạng thái, thì việc xác minh giao dịch sẽ dễ dàng. Nhưng những cơ chế mới (như Z-Cash) cho phép điều này mà không cần tất cả những người tham gia có thể đọc được thông tin giao  ...

Điểm: 0
Bob avatar
Mức độ bảo mật trên BN254 và BLS381
lá cờ cn
Bob
  1. BLS12-381 có còn cung cấp mức bảo mật 128 bit không?
  2. Làm thế nào về BN12-254? 112 bit? Có bất kỳ tài liệu tham khảo nào về mức độ bảo mật khi ghép nối không?
Điểm: 1
DurandA avatar
Mối tương quan trong PUF của bộ tạo dao động vòng
lá cờ us

Một loạt các thiết kế Chức năng không thể sao chép vật lý (PUF) silicon dựa trên các biến thể của độ trễ lan truyền (do biến thể của quá trình) của các tín hiệu trong các đường dẫn khác nhau. Trong nhiều trường hợp, thử thách chọn các đường dẫn (ví dụ: sử dụng bộ chuyển đổi âm thanh) để so sánh và (các) bit ...

Điểm: 0
questioner avatar
Chế độ CTR tính toán thông báo trước khi yêu cầu khóa mới
lá cờ tr

Tôi đang nghiên cứu một video mật mã trên Coursera đây có tiêu đề: Phương thức Hoạt động: Nhiều Khóa Thời gian (CTR).

Tôi chỉ có hai câu hỏi đơn giản:

  1. Ở xung quanh 4:30 trong video họ cho thấy 2^48 không cho biết con số này đến từ đâu, có lẽ nó là một phần của thông số kỹ thuật AES?

  2. Sau đó, họ tiếp tục giẠ...

Điểm: 1
Steven avatar
Làm cách nào để đảm bảo đúng cách xác thực, bảo mật và chống phát lại cho nhiều tin nhắn bằng khóa chia sẻ trước?
lá cờ ws

Tôi có một thiết bị cần giao tiếp với một máy chủ khác và trao đổi tin nhắn có độ dài cố định. Tất cả lưu lượng truy cập phải được mã hóa và xác thực, đồng thời có khả năng chống lại các cuộc tấn công lặp lại. Thật không may, dựa vào TLS không phải là một tùy chọn, vì vậy tôi cần triển khai một sá» ...

Điểm: 3
Các thuật toán không phải FIPS có được phép thực thi trong hệ thống tuân thủ FIPS không?
lá cờ cn

Nếu một phần mềm đang chạy ở chế độ FIPS và sử dụng các mô-đun mật mã được FIPS chứng nhận, thì nó có được phép thực thi bất kỳ thuật toán không phải FIPS nào ngay cả khi tính bảo mật của hệ thống không phụ thuộc duy nhất vào chúng không?

Ví dụ: giả sử bạn có một hệ thống trao đổi hai cặp khóa EC ...

Điểm: 1
Tìm tiền giả thứ hai cho việc sử dụng hàm băm yếu này
lá cờ cn

$h'(x) := h(a_1 \parallel x \parallel b_1) \parallel h(a_2 \parallel x \parallel b_2) \parallel h(a_3 \parallel x \parallel b_3) \parallel \dots \parallel h( a_k \song song x \song song b_k)$

$a_i$$b_i$ là các tiền tố và hậu tố đã biết.

Nếu $h$ là MD2 hay MD4, sẽ mất bao nhiêu công sức để tìm tiền ảnh thứ hai cho $h'$?

Nói rõ hơn: Đầu ra của $h'$ tưÆ ...

Điểm: 1
Eddie avatar
Trong TLS 1.3, đâu là lý do hợp lý để sử dụng các bản ghi bắt tay khác nhau cho Bí mật chính về Tiếp tục so với Bí mật lưu lượng truy cập ứng dụng?
lá cờ in

TLS 1.3 RFC, phần 7.1 liệt kê đây là phần cuối cùng của lịch trình chính:

https://datatracker.ietf.org/doc/html/rfc8446#section-7.1

            ...
   0 -> HKDF-Trích xuất = Bí mật chính
             |
             + -----> Derive-Secret(., "c ap traffic",
             | ClientXin chào...máy chủ Đã hoàn tất)
             | = client_application_traffic_secret_0 ...
Điểm: 0
Кирилл Волков avatar
Tham số c trong FiatâShamir heuristic
lá cờ ph

Dựa theo Wiki có khả năng Bằng chứng không kiến ​​thức không tương tác về logarit rời rạc nếu thách thức $c$ được tính toán thông qua một hàm băm. Nhưng mục đích của nó là gì $c$? Tại sao tôi không thể luôn đặt $c=1$? Liệu nó làm cho hệ thống dễ bị tổn thương?

Điểm: 1
Gabriel avatar
Bằng chứng rằng hệ thống bằng chứng tương tác tương đương với hệ thống bằng chứng tương tác tổng quát
lá cờ cn

Tôi đã cố gắng chứng minh hệ thống bằng chứng tương tác và hệ thống bằng chứng tương tác tổng quát là tương đương nhau. Theo cả hai định nghĩa đều có trong hình. Tuy nhiên, tôi vẫn cố gắng để làm điều đó. Xin hãy giúp tôi giải quyết điều này.

Định nghĩa bằng chứng tương tác  Định nghĩa bằng chứng tương tác tổng quát

Điểm: 2
Ngẫu nhiên hóa các hoạt động ký ECDSA để ngăn chặn SCA
lá cờ us

Một số lượng lớn các bài báo SCA nói về ECDSA đề cập đến nhu cầu làm mù/ngẫu nhiên hóa quy trình ký, điển hình là nhận xét một câu về việc thay thế các tọa độ xạ ảnh (X, Y, Z) bằng các tọa độ ngẫu nhiên (lambda^2X,lambda^3Y,lambda*Z) và tuyên bố vấn đề đã được giải quyết, nhưng dường như không có gì thực s ...

Điểm: 1
Maarten Bodewes avatar
Sự khác biệt giữa các lược đồ Mã hóa được xác thực khác nhau bằng Keccak là gì?
lá cờ in

Keccak - như được sử dụng trong SHA-3/SHAKE trong số những thứ khác - cũng có thể được sử dụng để mã hóa được xác thực.

Tuy nhiên, dường như đã có nhiều lược đồ được xác định cho nó, bao gồm cả các triển khai của riêng chúng:

  1. Ketje:

    1. Kejte Jr;
    2. Kejte Sr;
    3. Kejte nhỏ và
    4. Kejte chính
  2. Kravatte (không bao gồm các lược ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.