腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
随机
攻击
下
的
指数
复杂
网络
、
、
、
我正在尝试模拟对Erdos-Renyi
网络
的
随机
攻击
。假设
的
结果是,当您移除大约20%到30%
的
节点时,
网络
就会崩溃。然而,我不能重现这个结果,因为巨型连通分量
的
大小似乎是线性减少
的
。我
的
结果是: ?
浏览 39
提问于2020-06-18
得票数 0
1
回答
Wireshark - Facebook账户
、
有人使用Wireshark软件,如果他在家(使用相同
的
路由器)在互联网上浏览,而我也在家,他能找到我Facebook帐户
的
密码吗?
浏览 0
提问于2016-11-15
得票数 0
1
回答
如何模拟
复杂
网络
中
的
随机
攻击
和定向
攻击
、
、
.' % (attack(HK, nx.betweenness_centrality)) 如何将节点移除模拟为
随机
攻击
和定向
攻击
?我可以计算
网络
崩溃之前
的
总步数,但我想绘制它。
浏览 11
提问于2013-06-27
得票数 0
3
回答
什么是影响计算
的
随机
数,而不是结果?
、
这是与我以前
的
问题相同
的
随机
梯算法。它计算f(g,n,r)=n*g或g^n (取决于组表示法),其中g是组
的
生成器。假设n=5882353。1)*2*2+1)*3*2*2*2*2+1还有约215,000种表示n
的
其他方法,即乘以2或3,加上1或2,取决于r. r是0到1之间
的
一个数字,以a/b表示,其中b
的
位数至少是n
的</
浏览 0
提问于2022-10-03
得票数 6
4
回答
是否有最先进
的
技术或理论专门
攻击
密码密码?
、
、
、
随着基于长度比
复杂
性更重要
的
密码变得越来越普遍,我假设一定会有一些工作涉及专门用于破解/审核密码
的
技术,这些技术在某种程度上不同于传统
的
攻击
密码
的
方法,可能涉及自然语言处理、语法、语法、词干等。我意识到有不同种类
的
密码,人类发明
的
密码应该比
随机
从正如最近
的
XKCD
网络
漫画所暗示
的
那样这样
的
语言列表中
随机
选择
的
密码更容易
浏览 0
提问于2011-08-16
得票数 9
1
回答
ElGamal和Paillier中
的
短
随机
性
、
在Paillier密码体制中,具有
随机
性
的
m \in \mathbb{Z}_N
的
加密r \in \mathbb{Z}_n^*是c = g^m r^n \bmod{n^2}。我
的
问题是,如果使用短(例如512位) r怎么办?Elgamal加密也存在类似的问题。 有很多与ElGamal和Paillier相关
的
主题,但我搜索了,但没有找到任何有关这方面的主题。
浏览 0
提问于2021-09-17
得票数 1
回答已采纳
1
回答
考虑到产生时间,猜测钠
的
私钥是可行
的
吗?
、
、
、
、
因此,假设您在本地执行此操作(因此没有
网络
噪音),并且也知道您
的
处理器的确切细节。根据生成密钥对所需
的
时间,找出having生成
的
私钥(同时可以访问公钥)是否可行?其他算法呢,这在一般情况
下
是可行
的
吗?
浏览 0
提问于2021-06-19
得票数 1
回答已采纳
1
回答
致盲对RSA
的
侧频道有效吗?
、
、
在对RSA
的
所谓“盲”技术中,在解密之前,密文被
随机
$r$乘以$e$
的
幂;例如,$C$被替换为$C\cdot r^e$;解密后,结果$(C_cdot r^e)^d_e^d\cdot r\pmod n$除以
随机
的
这对定时
攻击
还是动力
攻击
有效吗?我在一些文章中看到了这种技术,尽管我认为功率/定时
攻击
的
目的是发现
指数
$d$
的
比特,如果是的话,密码文本
的
值,无论是它
的</
浏览 0
提问于2018-01-17
得票数 9
回答已采纳
2
回答
为什么在CBC模式
下
使用非
随机
IV是一个漏洞?
、
、
我理解IV
的
用途。特别是在CBC模式
下
,这确保了用相同密钥加密
的
2个消息
的
第一个块永远不会相同。但是,如果静脉注射是顺序
的
,为什么它是一个漏洞?根据
的
说法,非
随机
IV允许字典
攻击
的
可能性。我知道在实践中,像WEP这样
的
协议不会试图隐藏IV。如果
攻击
者有IV和密文消息,那么这就为针对密钥
的
字典
攻击
打开了大门。我看不出一个
随机
的
iv
浏览 0
提问于2010-06-10
得票数 45
回答已采纳
1
回答
为什么认为AES-128是安全
的
,而RSA需要1024位大小才能被认为是安全
的
?
、
我今天被问到这个问题,我不知道答案,AES-128被认为是安全
的
,密钥大小是2^128,所以平均需要2^127尝试破解密钥。为什么RSA至少需要一个1024位模数才能被认为是安全
的
,如果我们考虑对私有
指数
的
野蛮
攻击
,则需要2^1019次尝试(让我们考虑私有
指数
的
长度是1020位)。这两者之间
的
区别是因为RSA上存在着一种不那么
复杂
的
攻击
,但AES中却不存在?
浏览 0
提问于2016-02-10
得票数 2
1
回答
RSA定时
攻击
及盲防
、
、
、
我对RSA
的
定时
攻击
有点困惑。我知道
攻击
利用了模幂(平方和乘)有依赖于键
的
分支这一事实。也就是说,如果位$k$ of $x$为$1$,则
指数
化
的
持续时间要比位为$0$
的
时间长。Kocher提出
的
解决方案是通过在消息中添加一个
随机
值来“致盲”。因此,执行时间不能再与输入相关联了,但是这有什么帮助呢?如果
指数
位是$1$,那么执行不是更慢了吗? 提前感谢!
浏览 0
提问于2018-05-18
得票数 5
回答已采纳
1
回答
为什么perl,ruby使用/dev/urandom
、
、
、
、
我使用strace和bash编写了一个简单
的
脚本。urandom", O_RDONLY) = 3$编辑:我还测试了python和ruby。2>&1 | grep random open("
浏览 3
提问于2014-11-17
得票数 16
回答已采纳
1
回答
为什么NIST对私钥
指数
的
推荐比模数小得多?
、
、
、
NIST建议为DLP提供一个256位
的
私钥
指数
,其模数为3072位.这个问题回答了模数是如何选择/计算
的
,然而,为什么私钥大小不更接近模数大小?如果达到等于2^{256}
的
阶数,这将是足够多
的
随机
私钥
指数
的
可能性,使得蛮力
攻击
在计算上是不可行
的
?那么,为什么2^{256}私钥和2^{3072}模之间
的
差异呢?
浏览 0
提问于2019-07-12
得票数 4
回答已采纳
2
回答
EXP操作码
的
价格是多少?什么时候使用它?
、
、
、
、
在EVM中,MUL操作码
的
成本为5 gas,用于执行乘法。例如,计算20 * 30 = 600
的
算法应该花费5倍
的
气体。EXP操作码用于进行
指数
运算,其气体成本是可变
的
,由一个公式决定: 10 gas加上
指数
中字节数
的
50倍。当然,我们可以在Solidity/Yul中实现我们自己
的
指数
算法。例如,这就是DS库rpow函数实现
的
内容.这种方法对于那些二进制表示“非常稀疏”但在一般情况
下
并不是
浏览 0
提问于2022-12-05
得票数 2
1
回答
如何选择/计算DLP
的
推荐NIST模量?
、
、
、
NIST建议为DLP提供一个256位
的
私钥
指数
,其模数为3072位.从这个回答看来,私钥数
的
范围是通过2⋅p计算素数,其中p是一个256位素数,然后将1添加到结果中(例如2p+1)。我相信私钥(256位)和模数(3072位)之间
的
建议大小
的
差异与普通数场筛网
攻击
有关,这与模量
的
大小有关,而不是私钥
指数
的
大小。因此,模量需要比私钥
指数
大得多。我
的
问题是3072模量是如何推导出来
的
?当
浏览 0
提问于2019-06-17
得票数 1
回答已采纳
1
回答
为什么Ruby #散列方法是
随机
的
?
我刚刚注意到,每次启动#hash时,
的
返回值都会发生变化:2.0.0-p353 :001 > "".hash2.0.0-p353 :002 > exit$ irb4543564897974813688我查看了MRI
的
来源,想知道为什么会发生这种情况return rb_memhash((const void *)RSTRING_PTR(str
浏览 4
提问于2014-04-28
得票数 4
回答已采纳
2
回答
如何
攻击
一般
的
多字母密码?
我能够解密Vigenere密文使用符合
指数
和x-平方检验。另外,用26个
随机
字母加密
的
密文又如何呢?(因此表中
的
每一行都是
随机
的
) 谷歌似乎提出了基本
的
Vigenere,但一个例子或链接到一个更详细
的
资源将是很好
的
。
浏览 0
提问于2012-02-12
得票数 4
回答已采纳
1
回答
Rabin密码体制是CPA (选择明文
攻击
)安全
的
澄清
、
我是否正确理解教科书Rabin加密方案,其中没有
随机
填充( RSA也要求它是CPA安全),不是CPA安全吗?(没有这样
的
填充是决定性
的
),还是我遗漏了什么?我
的
困惑来自于维基百科文章声明它是CPA安全
的
,但是提供
的
描述和示例中没有提到任何关于
随机
填充
的
内容。 谢谢。
浏览 0
提问于2022-08-16
得票数 1
回答已采纳
1
回答
度与正则性指标
、
我正在研究多元密码学,特别是使用Groebner基
的
攻击
。关于这类直接
攻击
的
复杂
性,众所周知,最重要
的
参数是正则性
的
程度。 文献中存在规律性指标和规律性程度,这是非常令人困惑
的
。它们
的
定义往往是不同
的
。例如,Dubois和Gama
的
HFE系统
的
正则度用非平凡度下降定义了正则度。然而,在Bardet等人
的
二次半正则多项式系统正则性指标的渐近性质中,他们用Hilber
浏览 0
提问于2018-06-28
得票数 3
回答已采纳
2
回答
有没有办法在分散
网络
中产生不可预测
的
随机
数?
、
、
、
是否有一种方法可以生成具有给定限制
的
随机
数:它
的
产生不应依赖任何第三方服务(例如,访问特定
的
网站)。它
的
产生是由通过
网络
发送
的
半
随机
数据触发
的
,它应该与数据相关。 发送数据
的
计算机在确定
随机
数方面不应该有优势(例如,计算一些很有可能成为所寻找
的</e
浏览 0
提问于2012-02-15
得票数 9
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券