Muộn nhất Crypto câu hỏi liên quan

Điểm: 0
Sad.coder avatar
Tách khóa AES-256 thành hai?
lá cờ cn

Tôi hiểu rằng đã có một số câu hỏi tương tự ở đây nhưng câu hỏi của tôi hơi khác một chút ở chỗ tôi muốn chia AES 256 bit thành hai khóa 128 bit và sau đó sử dụng một khóa AES 128 bit khác để mã hóa hai khóa 128 bit để vận chuyển phím giữa hai bộ xử lý.điều này có an toàn để làm không? Tôi hiện đang bị hạn chá ...

Điểm: 1
Tại sao việc triển khai lại liên quan đến các cuộc tấn công theo thời gian?
lá cờ in

Các cuộc thảo luận từ các nguồn có uy tín cao (chi tiết bên dưới) nhấn mạnh tầm quan trọng của thực hiện của phần mềm mật mã để bảo mật hiệu quả được cung cấp, với một trường hợp cụ thể là độ nhạy cảm với thời gian tấn công.


Làm rõ - Ngữ cảnh là chữ ký mật mã của các thông điệp không bí mật

Điểm: 0
mehdi mahdavi oliaiy avatar
Tìm dấu vết của đường cong Edward và $d$ thích hợp
lá cờ ro

Cách rõ ràng để tính toán vết của đường cong là đếm số điểm của đường cong và sau đó tính toán vết của đường cong bằng cách $t=p+1-\#E$. Có cách nào nhanh hơn để tính toán dấu vết của đường cong không? Cách trên rất chậm.Câu hỏi này cũng đang theo dõi Tìm $d$ thích hợp cho đường cong Edward. Tôi đã không nhận ...

Điểm: 1
Red Sun avatar
Chu kỳ của AES
lá cờ us

Được biết, AES cực kỳ bảo mật, với tiêu chuẩn cao nhất (AES-256) có thể bảo vệ bí mật quốc gia của hầu hết các chính phủ.Do tính chất của các bước của nó, có một câu hỏi về tính chu kỳ của nó hoặc nó cần bao nhiêu lần mã hóa đầy đủ với cùng một khóa để trả lại văn bản gốc, giả sử rằng biến thá» ...

Điểm: 1
Gamer2015 avatar
Nhược điểm đối với mật mã dòng dựa trên hàm băm
lá cờ al

Trong một câu trả lời của đây ai đó đề cập:

nếu bạn có hàm băm với quyền hạn tiên tri, thì khá dễ dàng để tạo luồng giả ngẫu nhiên từ khóa bí mật, bằng cách băm K||n trong đó K là khóa bí mật và n là bộ đếm. Bằng cách XOR luồng giả ngẫu nhiên phụ thuộc khóa này với dữ liệu cần mã hóa, bạn có một má ...

Điểm: 0
Văn bản một chiều—chức năng văn bản
lá cờ jp

Tôi cần một cách để ánh xạ một số văn bản có thể in sang văn bản có thể in khác. Ví dụ.:

Ian Boyd â Kcp Zbas

Lưu ý một số yêu cầu quan trọng:

  • chữ hoa là chữ hoa trong đầu ra
  • chữ thường trong đầu vào là chữ thường trong đầu vào
  • không gian (và bất cứ thứ gì khác bên ngoài A-Z0-9) được để yên

Yêu cầu bổ sun ...

Điểm: 2
Laura avatar
Có phải cuộc tấn công sinh nhật tổng quát chỉ phù hợp với vấn đề có nhiều giải pháp?
lá cờ dz

Trong bài viết của David Wagner Một bài toán sinh nhật tổng quát, anh ấy nói và tôi trích dẫn:

Thuật toán của chúng tôi chỉ hoạt động khi người ta có thể tự do mở rộng kích thước của danh sách, tức là trong trường hợp đặc biệt khi có đủ nhiều giải pháp đến bài toán k-sum.

  1. Điều đó có nghĩa là cuộc tấn c ...
Điểm: 1
8n8 avatar
Có an toàn khi sử dụng lại các phím tĩnh Tiếng ồn trong các kiểu bắt tay khác nhau không?
lá cờ us
8n8

bên trong giao thức tiếng ồn, việc sử dụng lại các cặp khóa tĩnh trong các mẫu bắt tay khác nhau có an toàn không? Giống như sử dụng XK để giao tiếp giữa máy khách và máy chủ và KK để giao tiếp giữa các máy khách, nhưng với cùng một khóa tĩnh.

Điểm: 1
Joseph Van Name avatar
Các nhóm được tạo bởi các hàm vòng có tạo ra nhóm xen kẽ không?
lá cờ ne

Để cho $K,X$ được thiết lập và để cho $F:K\times X\rightarrow X$ là một chức năng. Cho mỗi $k\in K$, để cho $f_{k}:X\rightarrow X$ là chức năng trong đó $f_{k}(x)=F(k,x)$ bất cứ khi nào $k\in K,x\in X$. Giả sử rằng mỗi $f_{k}$ là một lời từ chối.

Giả sử rằng $F$ là hàm tròn cho một số chức năng mã hóa, chẳng hạn như AES-128 ...

Điểm: 2
Doron Bruder avatar
$F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ có luôn là PRF không? khi F là một PRF
lá cờ vn

$F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ luôn luôn là một PRF? khi F là một PRF

Theo trực giác, đối với tôi, câu trả lời là "KHÔNG" vì hai nửa đầu ra phụ thuộc vào nhau

Điểm: 0
Kích thước khóa công khai cho các đường cong elip khác nhau
lá cờ pk

Giả sử tôi muốn có một mức bảo mật nhất định (ví dụ: 128 bit) khi sử dụng ECIES nhưng tôi cũng muốn giảm thiểu giao tiếp, liệu đường cong elip được sử dụng có ảnh hưởng đến kích thước của khóa chung không? Nếu có vấn đề, trạng thái hiện tại của đường cong elip nghệ thuật là gì và nó so sánh như thế nà ...

Điểm: 0
Facebook Diễm đang sử dụng cấu trúc băm nào?
lá cờ am

Một số loại tiền điện tử sử dụng các giá trị cố định ở một số vị trí trong hàm băm kết quả, chẳng hạn như một lượng cố định các số 0 ban đầu. Facebook Diễm đang sử dụng những vị trí cố định và giá trị cố định nào?

Điểm: 2
Sean avatar
Cam kết của Pedersen và Kiến thức Không tính toán
lá cờ yt

Tôi tò mò về cách "tốt" là kiến ​​thức tính toán bằng không? Xem xét cam kết của Pedersen $z = g^x h^y$. Tồn tại giao thức ZK hoàn hảo (dựa trên Schnorr's) để chứng minh rằng một người biết bí mật $x$$y$. Nhưng làm thế nào về một "thư giãn" sau đây:

(1) Tục ngữ gửi $G = g^x$$H = h^y$ (và người xác minh cần xá ...

Điểm: 0
Petar Atanasov avatar
Xác minh tính toàn vẹn của dữ liệu mà không thể nhìn thấy văn bản rõ ràng
lá cờ cn

Tôi có một ứng dụng được phân phối với nhiều người tham gia. Những người tham gia có thể thuộc các nhóm (kênh) khác nhau. Có thể truy cập tất cả dữ liệu được gửi trong tất cả các kênh dưới dạng dữ liệu được mã hóa không, tất cả những người tham gia để có thể xác minh tính toàn vẹn của dữ liệu nhưng ...

Điểm: 0
HM Tanbir avatar
Chuẩn bị mô-đun ký/xác minh từ nút js crypto
lá cờ cn

Tôi đang làm việc trên mô-đun mã hóa nút sẽ ký/xác minh. Tôi đã quản lý mô-đun xác minh:

'Sử dụng nghiêm ngặt';

const tiền điện tử = yêu cầu ('tiền điện tử');
const fs = yêu cầu('fs');
const đường dẫn = yêu cầu ('đường dẫn');

const publicKey = fs.readFileSync(path.join(__dirname, 'key.pub'));
const cryptoDataPath = path.join( ...
Điểm: 0
cryptonoob avatar
Xác định xem một chức năng có phải là PRG khi PRG nối với Seed không?
lá cờ bd

Tôi là người mới sử dụng Mật mã học và gặp khó khăn khi giải quyết câu hỏi sau.

Để cho $G: \{0,1 \}^n \rightarrow \{0,1 \}^{l(n)}$ là một PRG và $x \epsilon \{0,1 \}^n$. Xác định xem hàm $Z: \{0,1 \}^n \rightarrow \{0,1 \}^{(l(n)+n)}$ s.t. $Z(x) := G(x)||x$ cũng là một PRG.

Giả định đầu tiên của tôi là nó là PRG, bởi vì phép nối c ...

Điểm: 1
Hormoz avatar
Vậy rốt cuộc AES-256 an toàn hơn hay kém an toàn hơn AES-128?
lá cờ us

Có vẻ như có các cuộc tấn công hoạt động hiệu quả hơn trên AES-256 so với AES-128, khiến nó kém an toàn hơn trong một số trường hợp. Nhưng mặt khác, kích thước khóa lớn hơn sẽ bổ sung một số giới hạn an toàn, chẳng hạn như làm cho nó miễn nhiễm với cả máy tính lượng tử. Và tôi đã nghe một số người nói rằn ...

Điểm: 1
SherLin avatar
Cách sử dụng OR Giao thức Proof of sigma để chứng minh cam kết C là cam kết 0 hoặc cam kết 2
lá cờ in

Chẳng hạn như mối quan hệ sau: $\mathcal{R} = \{(C,g;r): C = g^r \vee C = g^r h^2 \}$

Điểm: 0
Công trình Merkle-DamgÃ¥rd
lá cờ bw

Để cho $H^f$ là một hàm băm được thiết kế bằng cách sử dụng cấu trúc Merkle-DamgÃ¥rd trên $f:\{0,1\}^{2n}\to\{0,1\}^n$. Viết thuật toán tính xấp xỉ $2,2^{n/2}$ nhiều truy vấn đến $f$ và tìm bốn thông báo mà tất cả đều băm thành cùng một giá trị trong $H^f$.

Tôi có ý tưởng sử dụng phần mở rộng độ dài và 2 lần ...

Điểm: 2
DatagramDigger avatar
Tại sao ECDHE lại an toàn khi được ghép nối trong quá trình ký?
lá cờ us

Tôi muốn một số video của Computerphile trên Elliptic Curve Diffie-Hellman, chữ ký điện tử và TLS.

Phần lớn tôi hiểu mọi thứ nhưng có điều gì đó đang làm phiền tôi. Computerphile đã tạo một video giải thích cách sử dụng RSA với ECDHE để đảm bảo không ai can thiệp vào các tin nhắn ở giữa. Video có tiêu đề Các vấn  ...

Điểm: 7
Đã từng có bất kỳ hậu quả nào trong thế giới thực của việc sử dụng các bài kiểm tra tính nguyên tố xác suất cho RSA hoặc các hệ thống tương tự khác chưa?
lá cờ et

Xem xét số lượng lớn các chứng chỉ RSA đã được tạo ra, có lẽ sẽ không có một số lượng nhỏ các chứng chỉ mà một trong các số nguyên tố có thể thực sự là một hợp số? Điều này đã bao giờ là một vấn đề trong tự nhiên?

Tôi nghĩ rằng RSA với p & q như vậy sẽ không thể xác minh và giải mã chữ ký. ...

Điểm: 1
hideonjungle avatar
Bootstrapping hoạt động như thế nào?
lá cờ hu

Tôi đã đọc FHE gần đây. Trong Mã hóa hoàn toàn đồng hình sử dụng mạng lý tưởng[Gen09], tôi nhận thấy anh ấy mã hóa lại thuật toán:

  1. Chúng tôi có một bản mã $\phi_1$ được mã hóa bằng khóa công khai $pk_1$, và có thể được giải mã bằng khóa bí mật $sk_1$.
  2. chúng tôi sử dụng khóa công khai $pk_2$ để mã hóa các bit cá ...
Điểm: 4
zelda191919 avatar
Trình tạo bộ lọc LFSR có những lỗ hổng nào?
lá cờ id

Như tiêu đề gợi ý, tôi tự hỏi có những loại tấn công nào trong trình tạo bộ lọc LFSR. Cuộc tấn công tiêu biểu nhất là tấn công tương quan nhanh và tấn công đảo ngược. Tôi tự hỏi những cuộc tấn công khác là có thể.

Điểm: 0
SFlow avatar
Thuật toán để đảm bảo có m người đồng ý thực hiện một nhiệm vụ trong số N nhóm
lá cờ cd

Tôi có một nhiệm vụ cần M người phê duyệt trong một nhóm N.

Tôi rõ ràng có thể triển khai nó trong phần mềm bằng cơ chế chữ ký ECC cơ bản. Mã trên "máy chủ" có thể gửi yêu cầu phê duyệt N và sau đó gửi "phê duyệt" sau khi nhận được chữ ký M. Tôi cần lo lắng về các cuộc tấn công lặp lại, liên kết định ...

Điểm: 3
Titanlord avatar
Tiêu chuẩn ẩn danh
lá cờ tl

Tôi quan tâm đến các kỹ thuật ẩn danh dữ liệu và điểm số về chất lượng ẩn danh dữ liệu trong "thế giới thực". Tôi được cho biết đây cũng là một phần của mật mã.

Những gì tôi biết: Về lý thuyết, người ta có thể sử dụng k-ẩn danh, l-đa dạng hoặc t-gần để xác định chất lượng. Ngoài ra mở điểm gda

Điểm: 7
Ievgeni avatar
Ý kiến ​​​​từ "tổ chức quân sự" về công việc học tập
lá cờ cn

Một vài năm trước, tôi đã nghe về một báo cáo khắc nghiệt từ một tổ chức của Mỹ (tôi đã quên mất tổ chức nào, nhưng nó giống như NSA) về các hội nghị của IACR. Đó có thể là báo cáo nào?

Tôi nghĩ rằng quan điểm toàn cầu của báo cáo này là về thực tế các chủ đề được nghiên cứu có quá nhiều lý th ...

Điểm: 15
zabop avatar
Có giao thức mã hóa bất đối xứng nào cung cấp tùy ý nhiều khóa công khai dường như không liên quan cho một khóa riêng không?
lá cờ cn

Tôi đang tìm kiếm một giao thức mã hóa với các thuộc tính sau.

  • Alice có một khóa riêng $x$. Sử dụng khóa riêng này, cô ấy chọn khóa chung $p$ tương ứng với khóa riêng này. Cô ấy cho Bob biết về khóa công khai này. Bob sau đó sử dụng khóa chung này để mã hóa một tin nhắn cho Alice.
  • Sau đó Alice muốn nhận lại một tin nhá ...
Điểm: 2
Arya Pourtabatabaie avatar
Mã hóa khóa: Có cần phải được xác thực không?
lá cờ in

Alice muốn lưu trữ các tập tin $m_i$ trên nền tảng lưu trữ đám mây không đáng tin cậy của Bob, với hạn chế bổ sung là cô ấy chỉ có thể lưu trữ một khóa chính $k$ chính cô ấy.

Cô ấy mã hóa các tập tin bằng chìa khóa $k_i$ tương ứng và thu được $c_i := Enc_{k_i}(m_i) $. Cô ấy cũng mã hóa các khóa như $k'_i := Enc_k(k_i)$

Điểm: 3
Doron Bruder avatar
PRF XORed với khóa của nó có còn là PRF không? (luôn)
lá cờ vn

$\forall k \in \{0,1\}^n,m \in \mathbb{M},F_k(m)$ được định nghĩa như sau: $F_k(m) = F'_k(m) \oplus k$. được biết rằng $F'_k$ là một PRF. Lưu ý: là không gian tin nhắn và giả định rằng khóa $k$ được tạo ra bởi một số thuật toán Gen một cách ngẫu nhiên.

Phải $F_k(m)$ cũng là một PRF?

Tôi có trực giác rằng câu trả lời là có vì  ...

Điểm: 3
Sean avatar
Giả định Diffie-Hellman quyết định đối với Nhóm dư lượng bậc hai
lá cờ yt

Xem xét Quyết định Diffie-Hellman (DDH) trên $QR_n$ (nhóm dư bậc hai trên $n=pq$ ở đâu $p$$q$ là các số nguyên tố an toàn).Theo bài báo của Boneh, DDH sẽ khó vượt qua $QR_n$ (https://link.springer.com/chapter/10.1007/BFb0054851):

[DDH] Đưa ra ba mẫu ngẫu nhiên $g^x, g^y, g^z$ thật khó để nói nếu $z = x*y$.

Tôi tự hỏi: nếu được cho thê ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.