Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
DBWeinstein avatar
Khi sử dụng thừa số nguyên tố cho gen chính, có giới hạn về kích thước của các thừa số nguyên tố không?
lá cờ it

Nếu có một giới hạn, điều đó có để lại một số lượng hạn chế các số nguyên tố có thể được sử dụng cho gen chính không? Và, nếu đúng như vậy thì hệ thống mã hóa có dễ bị tấn công không?

Điểm: 1
siba36 avatar
vectơ thử nghiệm cho IDEA
lá cờ us

Tôi đang triển khai thuật toán IDEA trong java và tôi cần kiểm tra các vectơ cho thuật toán bao gồm văn bản gốc, bản mã và khóa trong mỗi bước để xác minh mã của tôi.

Điểm: 2
Sử dụng CFB trong SIV có an toàn không?
lá cờ cn

chế độ SIV biến thể an toàn như nhau, nếu bạn thay thế mã hóa chế độ CTR bằng mã hóa chế độ CFB toàn khối?

CFB dường như an toàn với IV có thể dự đoán được: Việc sử dụng IV có thể dự đoán được với chế độ CFB có an toàn hay không?

Nhưng nó có an toàn với Encrypt-and-MAC như xây dựng như SIV không?

Điểm: 0
Phép nhân ma trận của các thông báo băm có thừa nhận sự thao túng kết quả không?
lá cờ in

Lấy một chuỗi các bộ đệm byte, băm từng bộ đệm, diễn giải các bản tóm tắt băm dưới dạng ma trận vuông với các phần tử int không dấu 8 bit và (ma trận) nhân chúng theo thứ tự. Xác định ma trận cuối cùng là "băm" của danh sách các phần tử.

Định nghĩa này có một số thuộc tính hữu ích. Cụ thể, thuộc tín ...

Điểm: 0
Mã hóa one-time-pad trong C
lá cờ vn

Tôi đã loay hoay với mật mã (để sử dụng cho mục đích giải trí) và tôi đã tạo tập lệnh mã hóa one-time-pad của riêng mình bằng C. Bây giờ, như đã nói, tôi thoải mái thừa nhận rằng tôi hoàn toàn không phải là một chuyên gia về mật mã. Tôi biết rằng Quy tắc số 1 của mật mã là không được tự mình làm điều đó. ...

Điểm: 1
Pollard's p - 1 - cách đặt giới hạn & cách đặt số cơ sở
lá cờ et

Trong thuật toán p-1 của Pollard để phân tích N, bạn cố gắng tìm L sao cho p - 1 chia hết cho L. Sau đó, bạn kiểm tra $gcd(pow(a,L,N)- 1, N)$. Nếu 1 < gcd < N, thì bạn đã tìm thấy một trong các thừa số.

Tôi đã thấy 2 phương pháp để làm điều này.

  1. Đối với n từ 1 đến Bound, hãy thử $L = n!$ (tức là giai thừa (n)) và thử
Điểm: 3
AAA avatar
SIS không có mô-đun
lá cờ nl
AAA

Xem xét sửa đổi sau đối với vấn đề Giải pháp số nguyên ngắn (SIS):

Để cho $n$ là một số nguyên và $\alpha=\alpha(n),\beta=\beta(n),m=m(n)>\Omega(n\log \alpha)$ là chức năng của $n$. Mẫu đồng phục $A\gets[-\alpha,\alpha]^{n\times m}$. Nhiệm vụ là tính toán vectơ "ngắn" $e\in\mathbb{Z}^m$ trong hạt nhân của $A$. Đó là:

  1. $|e| < ...
Điểm: 2
James avatar
Bẻ khóa mật mã đường cong Elliptic
lá cờ br

Tôi còn khá mới đối với nghiên cứu về mật mã đường cong elip và vì vậy tôi có thể đang hỏi điều gì đó với một giải pháp trần tục, nhưng tôi không thể dễ dàng tìm thấy giải pháp như vậy trực tuyến. Hiểu biết của tôi về ECC là bạn có thể tạo khóa riêng (một số nguyên $k$), một điểm bắt đầu trên  ...

Điểm: 0
Chito Miranda avatar
Bằng chứng của tôi về tính duy nhất của bí mật vòng-LWE có đúng không?
lá cờ us

Giả sử rằng $n$ là lũy thừa của hai, $q=3\pmod 8$, số nguyên tố và $R=\mathbb{Z}[X]/(X^n+1)$. Chứng tỏ $\Vert\cdot\Vert$ như chuẩn vô cực trong $R_q=R/qR$ về hệ số của các phần tử trong $R_q$. Các hệ số được giả định là trong $[-\frac{q-1}{2},\frac{q-1}{2}]$. Tôi sẽ chỉ trích dẫn một số sự thật mà tôi sẽ sử dụng trong bằ ...

Điểm: 0
Dylan avatar
HElib: gửi sk và pk cho một bên khác để giải mã và mã hóa
lá cờ bb

Câu hỏi này là về tuần tự hóa của pk, sk, và bối cảnh trong HElib. Trong trường hợp của tôi, có hai bên đáng tin cậy (A và B), hai bên này có thể mã hóa tin nhắn và giải mã bản mã.

Vì vậy, A sẽ gửi bối cảnh, pk, và sk cho B. Sau đó, A mã hóa tin nhắn và gửi ctxtA đến B, B giải mã ctxtA và gửi một cái khác ctxtB đế ...

Điểm: 3
Rígille S. B. Menezes avatar
Làm cho khóa công khai WOTS+ ngắn hơn
lá cờ cn

Trong WOTS+ â như được mô tả trong phần 3 của RFC 8391 â khóa công khai, khóa riêng tư và chữ ký đều bao gồm $len$ chuỗi với $n$ mỗi byte, trong đó $len, n \in \mathbb{N}$. Có an toàn không khi sử dụng hàm băm của tất cả $len$ chuỗi dưới dạng khóa công khai ngắn? Vì bạn chỉ cần tin nhắn và chữ ký để tính khóa công khai (d ...

Điểm: 2
Các tính toán của tôi về thông số WOTS có đúng không?
lá cờ ca

Tôi đang đọc báo WOTS+, nhưng tôi gặp một số rắc rối với ký hiệu của nó và đặc biệt là các đơn vị liên quan. Ví dụ, theo diễn giải của tôi, các tham số n=11, w=16m=256 dẫn đến mức độ bảo mật lượng tử khoảng 81 bit, với một 992 byte chiều dài chữ ký, nhưng điều đó có vẻ không chính xác.

Theo hiểu biết ...

Điểm: 2
Chito Miranda avatar
Bằng chứng rằng bí mật (ring-)LWE là duy nhất
lá cờ us

Tôi đã đọc bài báo của Regev vào năm 2005 về Học với Lỗi và anh ấy đã đề cập rằng bí mật của một mẫu LWE là duy nhất nhưng tôi chưa thấy bằng chứng cho tuyên bố này. Ai đó có thể chỉ cho tôi một bài báo chứng minh yêu cầu này? Ngoài ra, đối với trường hợp vòng-LWE, đặc biệt là đối với sức mạnh của hai ...

Điểm: 1
Rdrr avatar
Mô hình bảo mật trao đổi khóa CK và BR
lá cờ in

Tôi đang viết một bài báo về Giao thức trao đổi khóa được xác thực. Tôi đã đọc bài báo quan trọng của Bellare và Rogway về chủ đề này và tôi nghĩ rằng tôi hiểu Mô hình BR và tôi hiện đang đọc Bài báo của Cenetti và Krawczyk nhằm mục đích cải thiện nó. Tôi đang bối rối không biết mô hình CK là cải tiến của BR n ...

Điểm: 2
Làm cách nào để xây dựng họ hàm Fn của WOTS+ bằng SHA3?
lá cờ ca

Từ WOTS+ giấy:

Hơn nữa, W-OTS+ sử dụng một họ hàm Fn : {f_k : {0, 1}^n â {0, 1}^n | k â Kn} với không gian khóa Kn. Người đọc có thể nghĩ về nó như một họ hàm băm mật mã không nén. Sử dụng Fn, chúng tôi xác định hàm chuỗi sau.

Tôi không hiểu ý nghĩa của đoạn này. Giải thích của tôi về nó là tôi cần một gia đình  ...

Điểm: 3
XSalsa20Poly1305 để mã hóa khi nghỉ ngơi
lá cờ cn

Tôi vừa tìm thấy một dự án sử dụng XSalsa20Poly1305 để truyền và mã hóa khi lưu trữ. Tôi đang cố gắng tìm một số thông tin nếu đó là dữ liệu đáng tin cậy.

Tôi cảm thấy hơi khó để đưa thông tin tôi tìm thấy vào ngữ cảnh. Tôi đọc được rằng một Poly1305 (MAC) với (một số lượng lớn) Salsa20 (mật mã) có  ...

Điểm: 0
hideonjungle avatar
Làm cách nào để hiểu chi phí tính toán trên mỗi cổng của sơ đồ FHE?
lá cờ hu

Trong BGV12(Mã hóa đồng nhất hoàn toàn mà không cần khởi động), họ điều tra hiệu quả của sơ đồ FHE bằng cách xem xét chi phí tính toán trên mỗi cổng của sơ đồ FHE, được định nghĩa là tỷ lệ giữa thời gian cần thiết để tính toán một mạch đồng hình với thời gian cần thiết để tính toán rõ ràng. Tôi muốn biá ...

Điểm: 2
ChipsManfredo avatar
Lý thuyết biểu diễn trong mật mã/lý thuyết mã hóa
lá cờ ke

Lý thuyết biểu diễn có thể được sử dụng như thế nào trong mật mã học và/hoặc lý thuyết mã hóa?

Tôi đang học thạc sĩ về toán học thuần túy và tôi hiện đang nghiên cứu những thứ liên quan đến hàm nhị phân, nhưng mật mã học và lý thuyết mã hóa là một số lĩnh vực tôi quan tâm. Tôi biết rằng lý thuyết bi ...

Điểm: 0
NB_1907 avatar
Việc sử dụng rõ ràng các khóa khác nhau có nguồn gốc từ SKEYSEED trong IKE là gì?
lá cờ us

Chúng tôi có bảy khóa khác nhau bắt nguồn từ khóa DH và nonces thông qua PRF trong IKEv2 là skd, skai, skar, skei, sker, skpi, skpr. Tại sao các khóa khác nhau được tạo cho bộ khởi tạo và bộ phản hồi để mã hóa? Việc sử dụng rõ ràng các khóa khác nhau có nguồn gốc từ SKEYSEED trong IKE là gì?

Ví dụ: ska và skp được định ng ...

Điểm: 3
NOTS có phải là sơ đồ chữ ký một lần hợp lệ không?
lá cờ ca

tôi mới tìm hiểu về KHÔNG S, một sơ đồ chữ ký kháng lượng tử dựa trên các hàm băm tuyên bố có kích thước khóa và chữ ký ngắn hơn nhiều. Sơ đồ chữ ký này có được biết là an toàn không? Khi nhìn vào bài báo, tôi nghi ngờ về cách nó sử dụng mô đun của các chỉ số (không phải đối thủ có thể tạo ra má ...

Điểm: 0
David Merinos avatar
Thêm byte khi giải mã bằng OpenSSL
lá cờ fr

Chuỗi được mã hóa với các thuộc tính sau (sử dụng C#):

myAes.Mode = CipherMode.CBC

myAes.KeySize = 128

myAes.Padding = PaddingMode.PKCS7

myAes.BlockSize = 128

myAes.FeedbackSize = 128

Mã: 5753B8AA97BE5B5D9584864DF3134E64

Đây là chức năng giải mã của tôi:

int AESdecrypt(ký tự không dấu *bản mã, size_t ciphertext_len, khóa char *không dấu, ký tự không dấu *iv, ...
Điểm: 4
Gamer2015 avatar
Tại sao mật mã khối chủ yếu được sử dụng làm mật mã dòng?
lá cờ al

Sử dụng mật mã khối với việc sử dụng chế độ CTR hoặc GCM mang lại cho chúng tôi mật mã luồng, điểm khác biệt duy nhất là CTR không bao gồm thẻ MAC hoặc AAD nhưng GCM thì có. Tôi nghĩ rằng đây là những phương thức hoạt động được sử dụng phổ biến nhất cho mật mã khối vì ECB không an toàn và CBC không thể song s ...

Điểm: 0
NB_1907 avatar
Tại sao khóa chia sẻ trước không liên quan đến dẫn xuất khóa trong IKEv2?
lá cờ us

Trong IKEv1 (RFC 2409), bí mật chia sẻ trước có liên quan đến dẫn xuất khóa trong đó IKEv2 (RFC 7296) chỉ sử dụng nó để xác thực.Khi chúng tôi xem xét bảo mật hậu lượng tử, thuộc tính này làm cho IKEv1 trở nên phù hợp nếu khóa chia sẻ trước có đủ entropy. Do đó, phần mở rộng sau lượng tử của IKEv2 được đề xuá ...

Điểm: -1
Gravity avatar
Chia sẻ tệp được mã hóa với khóa được tạo một cách xác định từ mật khẩu người dùng
lá cờ tr

Thông tin nền:

Tôi cần mã hóa tệp trong không gian làm việc của doanh nghiệp với nhiều người dùng. Mục tiêu là mã hóa tệp trực tiếp từ trình duyệt để lưu trên máy chủ và mỗi người dùng có thể giải mã tệp để xem.

Giải pháp kỹ thuật:

Tạo một khóa Kw được tạo ngẫu nhiên cho không gian làm việc để mã hóa tệp b ...

Điểm: 2
kelalaka avatar
Có mật mã khối nào an toàn cho n vòng nhưng không an toàn khi tăng số vòng không?
lá cờ in

Sự khôn ngoan phổ biến là việc tăng số vòng của mật mã khối có thể làm cho nó an toàn hơn. Điều này hoàn toàn đúng nếu chúng ta xem xét các cuộc tấn công tuyến tính và vi phân.

Các Thuật toán mã hóa nhỏ hỗ trợ lý thuyết này. Nó có một vòng đơn giản và nó trở nên an toàn sau 32 vòng. Ngay cả Schneier et. al có sá» ...

Điểm: 1
Bằng chứng bảo mật cho PRNG
lá cờ jp

Bạn có thể giúp tìm một ví dụ về nơi loại bằng chứng tiếp theo được thực hiện không? "nếu chúng ta có thể phân biệt các bit được tạo ngẫu nhiên của PRNG với một chuỗi ngẫu nhiên, thì chúng ta có thể phân biệt mật mã/hoán vị khối cơ bản với một hoán vị ngẫu nhiên"

Điểm: 1
Zi-Yuan Liu avatar
Lưới trong Sage: Tạo ma trận A từ cơ sở S sao cho AS = 0 (mod q)
lá cờ co

Trong Sage, có một hàm: gen_lattice() có thể tạo cơ sở $$S \in \mathbb{Z}^{m \times m}_q $$ của một mạng tinh thể $$\Lambda^\bot_q(A)$$, ở đâu $$A \in \mathbb{Z}^{n \times m}_q$$ là một ngẫu nhiên.

Vì vậy, $$AS = 0 \pmod q.$$

Câu hỏi đặt ra là: có phương pháp nào có thể thu được thêm ma trận $$A \in \mathbb{Z}^{n \times m}_q.$$

(nghĩa là thuật toà...

Điểm: 2
resonant _tuxedo avatar
Người ta có thể chứng minh rằng một khóa chung cụ thể là một phần của khóa chung (MuSig) tổng hợp không?
lá cờ cn

Các Giấy MuSig (2018) mô tả lược đồ tổng hợp khóa chữ ký Schnorr cho phép hợp nhất một tập hợp các khóa chung riêng lẻ thành một khóa chung "tổng hợp".

Trong giao thức, mỗi khóa công khai riêng lẻ tạo một chữ ký riêng có thể được hợp nhất thành "chữ ký tổng hợp". Chữ ký được tổng hợp sẽ xác minh bằng khóa chu ...

Điểm: 1
user16910689 avatar
Khoảng thời gian cho bản rõ tuân thủ PKCS#1 v1.5
lá cờ cn

Trong bài báo của Bleichenbacher (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf, mục 3.1) anh ấy kết luận rằng nếu m*s tuân thủ PKCS#1 v1.5 thì chúng tôi nhận được khoảng thời gian sau:

$2B \leq m\cdot s \bmod n < 3B$.

(k là độ dài của n tính bằng bit, $ B = 2^{8*(k-2)}$)

Với các byte đó trong phạm vi, từ 3 đến 11 có thể ...

Điểm: -3
Thử thách mật mã
lá cờ cn

Tôi đã loay hoay với mật mã (để sử dụng giải trí) và tôi đã tạo chức năng riêng để mã hóa mọi thứ cho tôi. Bây giờ, như đã nói, tôi tự do thừa nhận rằng tôi hoàn toàn không phải là chuyên gia về mật mã và tôi biết rằng quy tắc 101 của mật mã là không tự mình làm điều đó. Tuy nhiên, tôi thực sự quan tâm nế ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.