Muộn nhất Crypto câu hỏi liên quan

Điểm: 2
mehdi mahdavi oliaiy avatar
Điều gì xảy ra nếu đường cong Edwards không xoắn bậc hai an toàn?
lá cờ ro

Trên trang web này, Daniel Bernstein đưa ra rằng đường cong phải được xoắn bậc hai một cách an toàn. Điều này có nghĩa là nếu đường cong có $\#E$ điểm trên $Z_p$ ở đâu $\#E=p+1-t$, thì đường cong xoắn bậc hai có $\#E'=p+1+t$ điểm. Điều kiện để có đường cong an toàn xoắn bậc hai là cofactor của đường cong xoắn bậc hai  ...

Điểm: 0
Thiết kế thuật toán tạo khóa phiên ngẫu nhiên
lá cờ gr

ngày tốt. Tôi được yêu cầu thiết kế một thuật toán đơn giản để tạo id khóa phiên ngẫu nhiên có độ dài khối là 8 và thay đổi liên tục mỗi khi nó làm mới. Có bất kỳ thuật toán đơn giản nào để mã hóa và giải mã id khóa phiên ngẫu nhiên không? Tôi không muốn sử dụng thư viện được hỗ trợ trong mô-đun pyth ...

Điểm: 3
Các thuộc tính của một hàm băm là gì?
lá cờ gr

Tôi đã tạo một hàm băm. Nếu tôi được hỏi liệu nó có phù hợp với định nghĩa của hàm băm hay không, tôi chỉ biết rằng nó phải có đầu ra có kích thước cố định. Tôi sử dụng phép nhân và cộng mọi ký tự văn bản gốc với số ngẫu nhiên mà tôi đã chỉ định.

Ngoài đầu ra có kích thước cố định, hàm bÄ ...

Điểm: 0
Ekin avatar
Phân tích mật mã vi sai của DES hoạt động như thế nào?
lá cờ in

Tôi đã nghiên cứu DC của DES. Khi mới bắt đầu, tôi đã hoàn thành cấu trúc chung của DES và bắt đầu DC. Tôi hiểu ý tưởng tấn công, làm cách nào để tìm các đặc điểm khác nhau để phân tích mật mã khác biệt của các hệ thống giống như vậy?

Ai đó có thể giải thích chúng cho tôi hoặc chỉ ra một lời giải thà...

Điểm: 2
DBWeinstein avatar
Bao nhiêu dữ liệu có thể được xác minh bằng chữ ký điện tử?
lá cờ it

Tôi đang cố gắng hiểu rõ về cách hoạt động của mã hóa và ký dữ liệu. Tôi tưởng tượng những thay đổi này một chút tùy thuộc vào phần mềm đang được sử dụng.

Đặc biệt, tôi thắc mắc về điều này: bao nhiêu dữ liệu có thể được xác minh bằng chữ ký điện tử?

Điểm: 2
arka avatar
Bạn có thể vui lòng giải thích cách thức hoạt động của cuộc tấn công của Manger chống lại RSA OAEP không?
lá cờ ki

Tôi đã tìm kiếm nhưng không tìm thấy gì ngoại trừ giấy gốc, và tôi không thể quấn lấy nó. Bạn có thể giúp tôi bằng cách đưa ra một cái nhìn tổng quan và sau đó nếu có thể, một lời giải thích ngắn gọn về thuật toán được không?

Điểm: 2
CTR trùng lặp với IV ngẫu nhiên
lá cờ cn

Vấn đề:

Tôi hơi lo lắng về số lần lặp lại bộ đếm trong chế độ CTR khi sử dụng IV ngẫu nhiên.

  • Nếu bạn chia nhỏ nó (như một nửa IV, một nửa bộ đếm), nó sẽ tăng khả năng có cùng một IV (nó nhỏ hơn) và giới hạn độ dài tin nhắn (nếu ít hơn một nửa).
  • Nếu bạn bắt đầu với toàn bộ khối IV, bộ đếm ...
Điểm: 0
Độ phức tạp của việc gửi tin nhắn từ CMAC so với HMAC khi biết khóa
lá cờ br

Từ mô tả của CMACHMAC, được cung cấp khóa và thẻ, tôi nghĩ việc lấy thông báo CMAC dễ dàng hơn thông báo HMAC.

Sau khi lấy được key và tag cho CMAC, kẻ xâm nhập có thể áp dụng giải mã lặp đi lặp lại để lấy các khối của thư cho đến khi nó thể hiện một văn bản tiếng Anh hợp lệ (giả sử trường hợp phổ ...

Điểm: 1
leftfold avatar
Làm cách nào để soạn nhiều giá trị để xác thực MAC?
lá cờ sr

Nếu dữ liệu tôi muốn xác thực bao gồm nhiều giá trị và tôi tính toán MAC chỉ bằng cách ghép nối các giá trị, kẻ thù có thể "chuyển" các ký tự trong các giá trị đó mà không làm mất hiệu lực MAC. Làm thế nào là vấn đề này phổ biến và giải quyết tốt nhất?

tôi đã tìm được câu hỏi hiện có này về MACing  ...

Điểm: 3
user77340 avatar
"Số nguyên nhân nhanh bằng thuật toán SVP, đã sửa" có đúng không?
lá cờ ie

Schnorr đến một lần nữa. Anh ấy sẽ thực sự phá vỡ RSA lần này? Nhưng anh ấy vẫn chưa đưa ra bất kỳ ví dụ cụ thể nào để chúng tôi có thể nhanh chóng xác minh tuyên bố của anh ấy.

Điểm: 4
DurandA avatar
Sử dụng bộ mã hóa LFSR để trích xuất ngẫu nhiên nguồn bán ngẫu nhiên
lá cờ us

Tôi đang sử dụng thanh ghi dịch chuyển phản hồi tuyến tính (LFSR) trong một người xáo trộn cấu hình như một trình trích xuất ngẫu nhiên cho một nguồn ngẫu nhiên yếu. Nguồn này là bán ngẫu nhiên (aka. nguồn Santha-Vazirani): các bit là tương quan và sai lệch (với entropy tối thiểu ~ 0,5 mỗi bit). Dưới đây là một ví dá ...

Điểm: 4
Bean Guy avatar
Đâu là mối quan hệ giữa Chứng minh tri thức không tri thức và các mạch điện?
lá cờ in

Với sự phổ biến ngày càng tăng của Bằng chứng tri thức không tri thức (ZKPoKs), chẳng hạn như Pinocchio, Groth16âm thanh, để đặt tên cho một số ZKPoK thường được gọi là zk-SNARK, tôi đã tham gia để hiểu những gì đang diễn ra đằng sau mui xe trên các giao thức này.

Vấn đề duy nhất mà tôi gặp phải là tôi không ...

Điểm: 1
Chinmay Pant avatar
Không gian khóa của mật mã thay thế
lá cờ wf

Tôi đang tham gia một khóa học về mật mã và tôi tìm thấy một câu hỏi ở đó: Kích thước của không gian khóa của mật mã thay thế có 26 chữ cái là bao nhiêu?

Câu trả lời của nó là 26!

Tôi không chắc câu hỏi này có nghĩa là gì, không gian khóa có 26 chữ cái thực sự có nghĩa là gì, điều đó có nghĩa là văn bản mật  ...

Điểm: 0
Yogesh avatar
Nếu mã nguồn của thuật toán băm SHA256 có sẵn công khai, tại sao nó không thể bị hack?
lá cờ in

Nếu thuật toán SHA256 là công khai, tại sao những kẻ tấn công không thể sử dụng nó để tạo ra nhiều xung đột hơn khiến thuật toán trở nên vô dụng?

Điểm: 0
prtqwsq avatar
Tìm mật khẩu văn bản rõ ràng với MD5 của nó
lá cờ us

Với phần cứng PC và GPU mạnh mẽ, việc khôi phục mật khẩu trong vài giờ với MD5 của văn bản rõ ràng có thực tế không? Ký tự tối đa là 95 và độ dài tối đa của mật khẩu là 15 ký tự.

Điểm: 3
Tạo hàm băm mật mã mạnh hơn với hàm băm mật mã
lá cờ cn

Tôi cần một hàm băm mật mã hy vọng sẽ mạnh mẽ ngay cả sau 50 năm nữa. Hiệu suất không phải là một vấn đề. Tính toán và xác minh có thể mất rất nhiều thời gian nếu cần. Kích thước của hàm băm cũng có thể rất lớn (giả sử lên tới 10MB). Va chạm không phải là một mối đe dọa lớn.Tôi chủ yếu muốn nó có khẠ...

Điểm: -1
Cách mã hóa bằng khóa riêng cho ECC
lá cờ cn

Như chúng ta đã biết, ECC sử dụng $C_2 = r \cdot G, C_1 = M + r \cdot G$; và giải mã với $M=C_1 - K \cdot C_2$. Và ký sử dụng điểm $X$: $X = k \cdot G(x_0,y_0)$. $r = x_0 \cdot K; s = 1 / k \cdot (M + r \cdot d) \mod(n)$; đây $d$ là khóa riêng, $K$ là khóa công khai. và sau đó xác minh bằng là đúng với $r \cdot G == M \cdot G / s + x \cdot K/s$.

Đây là...

Điểm: 1
Manc avatar
Tính toán các yếu tố trong RSA
lá cờ in

Bạn đã được nhận $d\bmod(p-1)$ , $d\bmod(q-1)$ , $\operatorname{invert}(p,q)$$p\bmod2^{200}$, số mũ công khai là $e=65537$.

$\operatorname{invert}(p,q)$ là câu trả lời của $ p*x \equiv 1 (mod\quad q)$

$d$ là số mũ riêng, mô đun chưa biết.

Có một số cách để tính toán $p$, $q$?

Điểm: 0
Khi nào một nửa nguyên tố lớn có thể được phân tích?
lá cờ us

Trong điều kiện nào là một nửa nguyên tố lớn có thể phân tích? Đặc biệt, nửa nguyên tố 400 chữ số sau đây có thực sự tầm thường để phân tích thành các số nguyên tố không?

6962155154859963260211100482357357666900094513013513488352858667799199787495340476167566639530574848375895722792291996203873323650274512138128403360943634134259376986501 ...

Điểm: 1
Bobby Lefto avatar
Hoàn thành mã hóa RSA
lá cờ bl

Là người mới sử dụng mật mã, tôi đang cố gắng hiểu cách hoàn thành mã hóa RSA bằng tay. Tôi chỉ có thể làm theo công thức cho đến nay trước khi trở nên rất bối rối.

Tôi muốn mã hóa giá trị "123"

Đầu tiên, tôi chọn 2 số nguyên tố. Tôi chọn: $$p = 101\ q = 103$$

Tiếp theo, tôi tính toán: $$n = p\cdot q = 10403$$.

Sau đó, tô ...

Điểm: 0
Tôi làm cách nào để giải mã một số tệp có nhiều khả năng được mã hóa bằng mã hóa dựa trên tệp của Android?
lá cờ kr

Tôi đang tìm cách thử và giải mã một số tệp từ điện thoại mà tôi không còn sử dụng nữa. Tôi đã cố gắng cung cấp một số thông tin cơ bản ở đây cho mục đích ngữ cảnh.

Các tệp được đề cập đã được sao lưu từ điện thoại Android chạy Android One (về mặt kỹ thuật, chúng là từ thẻ SD (tôi vẫn có, nh ...

Điểm: 0
user37741 avatar
Kết hợp các phím WireGuard
lá cờ jo

Tôi nghi ngờ câu trả lời là "không", nhưng vẫn:

Trong WireGuard [1], có một khái niệm về khóa riêng và khóa chung cho các đồng nghiệp; khóa công khai bắt nguồn từ khóa riêng và kết nối giữa hai bên chỉ có thể được thiết lập khi các khóa khớp nhau. Giả sử chúng ta có hai đồng nghiệp Mộtb. Để kết nối chúng, má» ...

Điểm: 4
Số nguyên tố lớn trong ECC và logarit rời rạc
lá cờ gb

Trong mật mã đường cong elip sử dụng giao thức Diffie-Hellman, chúng ta cần sử dụng các số nguyên tố lớn.

Vì vậy, câu hỏi của tôi là điều gì làm cho logarit rời rạc khó giải quyết khi chúng ta sử dụng các số nguyên tố lớn.

Tôi đoán vì chúng ta sử dụng các số nguyên tố lớn nên chúng ta sẽ có rất nhiều điểm thá ...

Điểm: 2
eager2learn avatar
Sử dụng khoảng trắng để phá vỡ mật mã luồng nhiều thời gian
lá cờ th

Tôi có câu hỏi về bài tập lập trình đầu tiên trong khóa học mật mã của Dan Boneh trên Coursera. Bạn được cung cấp 10 bản mã được mã hóa bằng cùng một khóa và bạn có thể cho rằng bản rõ chỉ bao gồm các chữ cái và khoảng trắng.

Gợi ý cho rằng bạn nên xem xét điều gì sẽ xảy ra khi một khoảng trắng được ...

Điểm: 1
Tại sao sử dụng áo giáp ASCII để mã hóa tệp?
lá cờ nz

GPGlứa tuổi cả hai cung cấp một --áo giáp tùy chọn nhưng trường hợp sử dụng khi nói đến mã hóa tệp là gì? Chắc chắn hầu hết các kênh cho phép truyền dữ liệu nhị phân ngày nay? Có vẻ như không cần thiết và có vẻ như nó đáp ứng một trường hợp sử dụng hiếm gặp.

Tôi có thể hiểu nó dùng để chia sẻ c ...

Điểm: 2
Nika Kurashvili avatar
Làm cách nào để lấy được số mũ công khai từ khóa riêng RSA?
lá cờ es

Tôi sẽ viết ra các công thức mà tôi biết và sử dụng để tạo khóa RSA.

  1. Chúng tôi chọn $p$, $q$
  2. $N = p\cdot q$
  3. $\varphi(n) = (p-1)\cdot(q-1)$
  4. chọn $e$ Như là
    • $1 < e < \varphi(N)$
    • $e$ là nguyên tố cùng với $N$, $\varphi(n)$
  5. chọn $d$ để có thể $d\cdot e\bmod\varphi(n)=1$

Đó là nó. Với những điều này, nếu chúng ta có $p ...

Điểm: 0
Mona avatar
Chia sẻ bí mật của Shamir trong các công cụ xác minh tự động
lá cờ tr

Có thể xác minh sơ đồ chia sẻ bí mật Shamir (SSS) bằng các công cụ xác minh tự động như AVISPA không? Tôi đã đọc trong hướng dẫn sử dụng HLPSL rằng chúng tôi không thể sử dụng các phép toán số học hoặc tương đối như +,-,< ...etc trong phần mô tả HLPSL của giao thức. Như vậy, chúng ta không thể thực hiện công thá» ...

Điểm: -2
cdalxndr avatar
Bitcoin lãng phí năng lượng
lá cờ th

Đọc họcmeabitcoin Tôi đã tìm thấy cách bitcoin hoạt động như sau:

Độ khó của bitcoin tự điều chỉnh để một khối được giải quyết trung bình trong 10 phút.

Việc giải quyết một khối yêu cầu người khai thác tạo ra các giá trị băm cho đến khi nó đạt đến một giá trị băm hợp lệ nhất định (ví dụ: giá trị thá ...

Điểm: 1
Max avatar
Kiến thức cơ bản về ZK-SNARK: biết t(x), điều gì ngăn người tục ngữ tạo h(x) ngẫu nhiên để giả mạo L, R và O
lá cờ fr
Max

Sau khi đọc một số người giải thích ZK-SNARK từ đây, đây, và đây, Tôi vẫn chưa hiểu một số điều.

Việc thiết lập thuật toán sử dụng QAP để tính đa thức P(x) = L(x) * R(x) - O(x), cũng như đa thức ước số đích t(x), để biểu diễn dạng tổng quát của phép tính đích . Sau đó, để tạo ra một bằng chứng, ngườ ...

Điểm: 1
Sean avatar
Giả định Diffie-Hellman
lá cờ yt

Tôi tự hỏi liệu vấn đề sau đây có khó như vấn đề tính toán hoặc quyết định Diffie-Hellman không? (Hoặc nó thực sự là một vấn đề dễ dàng bởi vì $c$ có sẵn không?)

Cho một nhóm tuần hoàn $G$ và để thứ tự của nó là $q$. Được cho $g$, $q$, $g^a$$g^b$$c \in Z_q$, quyết định nếu $c \equiv a*b \mod q$.

Một phiên bẠ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.