ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
เครื่องจำลองเฉพาะทางใน Universal composability
ธง in

กรอบ UC [Can00 (เวอร์ชั่นของ 2020-02-11)] กำหนดความปลอดภัย (defn 9) สำหรับศัตรูทั้งหมด มีตัวจำลองอยู่ ซึ่งสำหรับสภาพแวดล้อมทั้งหมด เอาต์พุตของสภาพแวดล้อมจะแยกไà ...

คะแนน 1
ming alex avatar
รูปแบบการเข้ารหัสประเภทนี้มีประโยชน์ในทางปฏิบัติหรือไม่?
ธง in

เมื่อเร็ว ๆ นี้ ฉันมีความคิดที่จะสร้างโครงร่างการเข้ารหัสคีย์สาธารณะซึ่งประกอบด้วยอัลกอริทึมห้าแบบ:

  1. ติดตั้ง($1^k$): สร้างพารามิเตอร์สาธารณะ $pp$ แล ...
คะแนน 2
elonnoe avatar
ความได้เปรียบของศัตรูต่อฟังก์ชั่นง่ายๆ?
ธง ng

ผู้โจมตีต้องชนะเกมต่อไปนี้โดยแยกแยะว่าผลลัพธ์นั้นได้รับการอัปเดตโดยฟังก์ชันบางอย่างหรือไม่?

  1. ผู้โจมตีสอบถามออราเคิลสำหรับผลลัพธ์

  2. Oracle สร้าง  ...

คะแนน 1
Mohamed Amine avatar
PRNG สำหรับ RSA (ANSI_X9.31)
ธง ng

ฉันมีคำถาม โปรด ฉันต้องการทราบวิธีสร้างตัวเลขสุ่มโดยใช้ อัลกอริทึม ANSI_X9.31 สำหรับ อัลกอริทึม RSA โปรด . ขอบคุณ

คะแนน 3
fgrieu avatar
การโจมตีหลายเป้าหมายของคีย์สาธารณะ ECC
ธง ng

ลองนึกภาพสถานการณ์ที่มีกุญแจสาธารณะมูลค่าสูงจำนวนมากรอบๆ โดยใช้กลุ่ม Elliptic Curve เดียวกัน $k$ ในกุญแจสาธารณะหลายล้านอัน¹ ฝ่ายตรงข้ามสามารถหาหนึ่งใ ...

คะแนน 1
user10030 avatar
มีฟังก์ชันอินเจกทีฟที่จับคู่ชุดจำนวนเต็มขนาดใหญ่กับชุดที่เล็กกว่าได้หรือไม่ในขณะที่ "รับรู้การชนกัน"
ธง in

พิจารณาสองชุด:

"ชุดใหญ่" ประกอบด้วยจำนวนเต็มทั้งหมดระหว่าง $0$ และ $2^{160}$ ครั้งเดียว

"ชุดเล็ก" ประกอบด้วยจำนวนเต็มทั้งหมดระหว่าง $0$ และ $2^{32}$ ครั้งเดียว

เน ...

คะแนน 0
Red Sun avatar
ตั้งค่าหลักฐานการเป็นสมาชิกสำหรับค่าส่วนตัวและตั้งค่า
ธง us

หลักฐานการเป็นสมาชิกชุดนี้ใช้ในเครือข่าย P2P เมื่อฝ่ายหนึ่งมีค่าส่วนตัว และอีกฝ่ายหนึ่งมีชุด พวกเขาจะต้องเผยแพร่ข้อมูลบางอย่างที่เกี่ยวข้องก ...

คะแนน 1
Tommaso Macchioni avatar
เมล็ดพันธุ์สำหรับขั้นตอนการแลกเปลี่ยนคีย์เริ่มต้นมาจากไหน
ธง ua

ฉันรู้ว่าอัลกอริธึมการแลกเปลี่ยนคีย์ DH และ ECDH มาตรฐานกำหนดให้ไคลเอ็นต์และเซิร์ฟเวอร์ตกลงเกี่ยวกับจำนวนเฉพาะจำนวนมากและตัวสร้าง (ในอัลกอริทึม  ...

คะแนน 4
DannyNiu avatar
การยกกำลังแบบโมดูลาร์ด้วยดัชนีสาธารณะถือเป็นการเปลี่ยนรูปแบบที่ปลอดภัยได้หรือไม่
ธง vu

การเรียงสับเปลี่ยนที่ปลอดภัยสามารถใช้ในโครงสร้าง Sponge และ Duplex เพื่อสร้างฟังก์ชันแฮชและการเข้ารหัส หากต้องการนำไปใช้ในการเข้ารหัสคีย์สาธารณะ จำà ...

คะแนน 8
เหตุใดโปรโตคอลการเข้ารหัส Elliptic Curve จึงขึ้นอยู่กับเส้นโค้งคงที่
ธง in

ฉันกำลังเรียนรู้เกี่ยวกับ เอ็ด25519. มันขึ้นอยู่กับค่าเวทย์มนตร์มากมาย: เขตคำสั่งที่ จำกัด $2^{255}-19$, เส้นโค้งวงรีเฉพาะบนฟิลด์นั้น, จุดเฉพาะบนเส้นโค้งนà ...

คะแนน 0
Ezequiel Tomás Moreno avatar
¿พิสูจน์ได้หรือไม่ว่าทั้ง ShiftRows และ MixColumns ของ AES เป็นการแปลงเชิงเส้น (ถ้าเราละเว้น subBytes และการเพิ่มคีย์)
ธง sy

ฉันได้ค้นคว้ามาเล็กน้อยและพบว่าขั้นตอนของ mixColumns สามารถแสดงเป็นการคูณเมทริกซ์ได้ดังนี้:

ตัวอย่างการเรียงสับเปลี่ยนเมทริกซ์

แต่ฉันไม่แน่ใจว่าอะไรคือหลักฐานทางคณิตศาสตร์สำหรับมัà ...

คะแนน 1
การรักษามูลค่าเคาน์เตอร์สำหรับ OTP
ธง za

ฉันกำลังทำงานในโครงการที่ต้องการรหัส OTP ตามค่าตัวนับและต้องการคำแนะนำ

สมมติว่าเราเข้ารหัสค่าตัวนับ C ด้วยวิธีนี้ และสมมติว่าแพ็กเก็ตที่ส่งข ...

คะแนน 0
Neetoo InfoSec avatar
Checksum - โครงการโรงเรียน
ธง ng

ฉันกำลังทำงานเกี่ยวกับความท้าทายที่โรงเรียนบนอินเทอร์เน็ต เพื่อเรียนรู้การเขียนโปรแกรมและปัญหาด้านความปลอดภัยทั้งหมด: "คำขอ api ได้รับการคุ้มà ...

คะแนน 3
ลายเซ็น Schnorr ในสองขั้นตอน ช่องโหว่ที่รู้จัก
ธง in

เรากำลังดำเนินการคำนวณทั้งหมดสำหรับลายเซ็น Schnorr, EC-FSDSA, (BIP340-Schnorr) ที่แม่นยำยิ่งขึ้นภายในองค์ประกอบที่ปลอดภัย ยกเว้นการดำเนินการแฮชที่ไม่ได้รับการสนภ...

คะแนน 3
Wenling Liu avatar
เหตุใดจึงกำหนดคู่ของโครงตาข่ายในอุดมคติด้วย "Tr" แทนที่จะเป็นผลิตภัณฑ์ภายใน
ธง in

ในกระดาษ [LPR12]ฉันได้เรียนรู้ว่าโครงตาข่ายในอุดมคติเป็นอุดมคติในฟิลด์จำนวนเชิงพีชคณิต อย่างไรก็ตาม ฉันไม่เข้าใจว่าทำไมเราถึงกำหนดโครงตาข่ายคูà ...

คะแนน 0
Bob avatar
ประสิทธิภาพของ HElib และ SEAL คืออะไร?
ธง cn
Bob

HElib มี CKKS และ BGV, SEAL มี BFV และ CKKS มีข้อมูลประสิทธิภาพที่ชัดเจนเกี่ยวกับ lib ทั้งสองนี้หรือไม่

คะแนน 2
Novice_researcher avatar
ผู้โจมตีในเครื่องแบบ vs นอกเครื่องแบบ
ธง br

มีแนวคิดว่าผู้โจมตีได้รับข้อมูลบางอย่างก่อนที่จะโจมตีระบบและผู้โจมตีเหล่านั้นจะถูกเรียกใช้ คนร้ายนอกเครื่องแบบ. วิธีพิสูจน์ความปลอดภัยสà ...

คะแนน 0
Kim Mỹ avatar
AES 256bitkey ที่สร้างจาก PBKDF2 มีความปลอดภัยเพียงใด
ธง cn

ฉันใช้การเข้ารหัส CryptoJS AES 256:

CryptoJS.AES.encrypt(realData, createKey(รหัสผ่าน), {iv: iv});

ความลับถูกสร้างขึ้นโดย:

ฟังก์ชัน createKey (วลีรหัสผ่าน) {
  const เกลือ = CryptoJS.lib.WordArray.random(128/8);
  const key256Bits = CryptoJS.PBKDF2(ข้ภ...
คะแนน 0
การโจมตีอย่างเป็นรูปธรรมในการดึงข้อมูลส่วนตัว (PIR)
ธง cn

โปรโตคอลการดึงข้อมูลส่วนตัว (PIR) ได้รับการศึกษามานานหลายปี คำถามต่อไปนี้เกี่ยวข้องกับสถานการณ์เซิร์ฟเวอร์เดียวเท่านั้น

สมมติว่ามี $N$ รายการทั้ ...

คะแนน 1
Zyansheep avatar
เป็นไปได้หรือไม่ที่จะทำให้โทเค็น cryptocurrency ไม่สามารถเข้าถึงได้?
ธง cn

เป็นไปได้ไหมที่จะสร้างคีย์สาธารณะที่ตกลงไว้ซึ่งไม่มีคีย์ส่วนตัวที่เกี่ยวข้อง (อาจใช้บล็อกแฮชล่าสุดของบล็อกเชน) และส่ง cryptocurrency ไปยังบัญชีนั้นเภ...

คะแนน 2
Gilles 'SO- stop being evil' avatar
ฉันจะตรวจสอบคีย์สาธารณะของ Curve448 ได้อย่างไร

การคำนวณ ECDH ด้วยคีย์สาธารณะที่ไม่ถูกต้องอาจทำให้ข้อมูลเกี่ยวกับคีย์ส่วนตัวของคุณรั่วไหลได้ ด้วยเส้นโค้ง Weierstrass สิ่งสำคัญคือต้องตรวจสอบว่าคีย์ภ...

คะแนน 3
fadedbee avatar
คุณสามารถสร้างอัลกอริทึมการเข้ารหัสจากอัลกอริทึมการเซ็นชื่อหรือกลับกันได้หรือไม่
ธง br

ฉันจำได้ว่าเคยอ่านเมื่อไม่กี่ปีที่ผ่านมาว่าคุณไม่สามารถห้ามการเข้ารหัสโดยไม่ห้ามการลงนาม เนื่องจากคุณสามารถสร้างอัลกอริทึมการเข้ารหัสคีย ...

คะแนน 2
jacobi_matrix avatar
Auxiliary-Input Random Oracle Model
ธง in

อ้างถึง https://eprint.iacr.org/2007/168.pdfเป็นความจริงหรือไม่ที่โมเดล oracle แบบสุ่มอินพุตเสริมช่วยเสริมความแข็งแกร่งให้กับโมเดล RO โดยจับข้อเท็จจริงที่ผู้โจมตีอาจรู ...

คะแนน -2
Arturo Roman avatar
ข้อบกพร่องด้านความปลอดภัยของ SHA คืออะไร?
ธง in

ฉันได้ค้นคว้าอัลกอริทึม SHA อย่างกว้างขวาง โดยเฉพาะ SHA1, SHA2-256, SHA2-512, SHA3-256 และ SHA3-512 และได้พบตัวอย่างการโจมตีที่ประสบความสำเร็จมากมายรวมถึงวิธีการต่างๆ

ใภ...

คะแนน 2
Jonas Metzger avatar
การคำนวณที่ปลอดภัยแบบไม่โต้ตอบด้วยการบิด?
ธง cn

การคำนวณที่ปลอดภัยแบบไม่โต้ตอบ (NISC) (แนะนำโดย กระดาษแผ่นนี้, ตามมา โดย คนอื่น) เป็นตัวแปรของ 2PC/MPC ที่ปลอดภัยซึ่งกำหนดเป็นการตั้งค่าต่อไปนี้:

อลิซเผย ...

คะแนน 2
DannyNiu avatar
SHA-256 มีความต้านทานการชนกัน (128-time + 128-space = 256-overall) หรือไม่?
ธง vu

ขั้นแรก เราพิจารณาฟังก์ชันแฮชที่สามารถให้การรักษาความปลอดภัยก่อนอิมเมจ 256 บิตได้ ไม่ใช่อะไรทำนองนั้น SHAKE128<l=256บิต> โดยที่พารามิเตอร์ฟองน้ำมีควà ...

คะแนน 2
Fateh avatar
การวิเคราะห์เวลาทำงานโดยละเอียดสำหรับแผนการแบ่งปันความลับของ Shamir
ธง cz

ฉันประสบความสำเร็จในแผนการแบ่งปันความลับของ Shamir เป็นเวลาไม่กี่เดือน แต่ปัญหาเดียวที่ฉันพบคือการคำนวณความซับซ้อนของเวลาตามทฤษฎี

เนื่องจากฉ ...

คะแนน 1
pnkj avatar
เหตุใดการถอดรหัสไฟล์เดียวกันด้วย RSA 256 บิตใน TEE จึงใช้เวลานานกว่าใน REE
ธง cn

เราทุกคนทราบดีว่า TEE สามารถใช้ประสิทธิภาพของ CPU ได้เกือบทั้งหมด ดังนั้นเวลาที่ใช้ในการเข้ารหัสไฟล์โดยใช้ RSA256 จึงน้อยกว่า REE

แต่ทำไมถอดรหัสไม่ไดà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา