ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
nonmerci avatar
การวิเคราะห์การเข้ารหัสแบบแยกส่วนเพื่อการโจมตีแบบเข้ารหัสเฉพาะบน xxTEA
ธง cn

ในโครงการ IoT ของฉัน ฉันใช้อัลกอริทึมการเข้ารหัส xxTEA เพื่อเข้ารหัสข้อมูลของฉัน ฉันใช้คีย์เข้ารหัสเดียวกันสำหรับแพ็กเก็ตทั้งหมดของฉัน เพราะฉันไมà ...

คะแนน 1
NB_1907 avatar
ภายใต้เงื่อนไขใดที่ต้องใช้ใบรับรองสำหรับ IKEv2
ธง us

ในเอกสาร IKEv2 มีนิพจน์เป็น [CERT,] หรือ [CERTREQ,] ในส่วนของการแลกเปลี่ยน IKE_SA_INIT หรือ IKE_AUTH ในเครื่องหมายวงเล็บนี้ระบุว่าเป็นตัวเลือก ฉันไม่เห็นนิพจน์เป็น CERT หรือ CE ...

คะแนน 1
qwesdad avatar
การสลับคีย์การเข้ารหัสแบบโฮโมมอร์ฟิก
ธง ru

ฉันเข้าใจแนวคิดทั่วไปของการสลับปุ่ม แต่ฉันอยากทราบว่าจะใช้เมื่อใด บางครั้งมันถูกอ้างถึงเป็นสิ่งเดียวกับการทำให้ตรงอีกครั้ง (หลังจากการคูณ) à ...

คะแนน 2
การแสดงระบบพหุนามของรหัสสมมาตรเกินกำหนดหรือไม่?
ธง jp

การเป็นตัวแทนของระบบพหุนามของรหัสสมมาตรเกินกำหนดหรือไม่?

คะแนน 1
นี่คือการเข้ารหัสประเภทใด
ธง fr

เฮ้ ใครก็ได้ช่วยบอกฉันทีว่านี่คือการเข้ารหัสแบบไหน? นี่ไม่ใช่รหัสที่เข้ารหัสทั้งหมด แต่คุณควรจะยังสามารถบอกได้ว่ารหัสนี้คืออะไรจากโครงสร้า ...

คะแนน 2
กลุ่ม VDF / RSA
ธง ar

ฉันเชื่อว่าฉันคิดมากไป อย่างไรก็ตาม ฉันต้องเคลียร์ข้อสงสัยของฉัน

กลุ่ม RSA คืออะไรและไม่ทราบลำดับของพวกเขาอย่างไร ฉันรู้ว่าใน RSA N คำนวณโดยการค ...

คะแนน 0
ความเป็นไปไม่ได้ที่มีอยู่ของข้อความที่เซ็นชื่อแยกต่างหาก
ธง au

สมมติว่าฉันมีรูปแบบลายเซ็นที่ถูกต้องและแก้ไขดังนี้:

ม = m0 || m1 และสัญญาณเอาต์พุต (sk, m0) || เครื่องหมาย(sk, m1).

แม้ว่าจะถูกต้อง แต่สิ่งนี้จะละเมิดการมีอยู่จ ...

คะแนน 0
opposite-people avatar
การเข้ารหัสคีย์ส่วนตัวที่ไม่ปลอดภัย CPA
ธง br

ฉันได้เรียนรู้เกี่ยวกับรูปแบบการเข้ารหัสประเภทต่างๆ ในชั้นเรียน และฉันสงสัยว่าเป็นไปได้ไหมที่จะสร้างรูปแบบการเข้ารหัสคีย์ส่วนตัวที่ เป็น

คะแนน 0
Novice_researcher avatar
LR Oracle สำหรับ CPA Security สำหรับการเข้ารหัสหลายรายการ
ธง br

โมเดล LR Oracle ช่วยให้บรรลุความปลอดภัย CPA สำหรับการเข้ารหัสหลายรายการได้อย่างไรฉันไม่สามารถเข้าใจว่าโมเดล LR oracle ให้ข้อได้เปรียบเหนือ oracle การเข้ารหัสปภ...

คะแนน 1
Lavender avatar
การรับรองระยะไกล: เมื่อใดควรใช้ Checksum และเมื่อใดควรใช้ฟังก์ชัน Cryptographic Hash
ธง in

ในแอปพลิเคชันด้านความปลอดภัยของคอมพิวเตอร์ เพื่อตรวจสอบความสมบูรณ์ของไบนารีข้อมูล/โปรแกรมเฉพาะ ฟังก์ชันแฮชการเข้ารหัสจะถูกปรับใช้เพื่อสร้à ...

คะแนน 0
จะรู้ผลลัพธ์ที่แน่นอนในการคูณแบบคงที่ที่ถูกกว่าของ Paillier ได้อย่างไร
ธง de

ฟังก์ชันการเข้ารหัส $E_{k^+}: Z_n \rightarrow Z_{n^2}$.
ฟังก์ชั่นการถอดรหัส $D_{k^-}: Z_{n^2} \rightarrow Z_n$.
$m_1 = 42, k = 15, n=77$.
หลังจากการเข้ารหัส การยกกำลัง และถอดรหัส ฉันได้รับ: $$D_{k^-}((E_{k^+}(m_1))^k) \equiv 14 \bmod ...

คะแนน 1
hambam avatar
ความซับซ้อนของเวลาของการโจมตีด้วยกำลังเดรัจฉานใน Secret Sharing SSS ของ Shamir
ธง in

ฉันได้ค้นหาทุกที่ในเอกสารวิชาการเกี่ยวกับความซับซ้อนของเวลาของการโจมตีด้วยกำลังดุร้ายในกุญแจแบ่งปันความลับของ Shamir ฉันสับสนระหว่างถ้าเป็น

คะแนน 0
mazino avatar
เส้นโค้งวงรีเหนือ GF(2^3) ถูกกำหนดเป็น y^2+xy=x^3+ax^2+b โดยมีค่า a= g^3 และ b=1.R = P + Q โดยที่ P = (0, 1) และ Q = (g^2, 1)
ธง ke

โค้งวงรีมากกว่า $GF(2^3)$ ถูกกำหนดให้เป็น $y^2+xy=x^3+ขวาน^2+b$ ด้วยค่าที่กำหนดของ $a=g^3$ และ $b=1$. $R = P + Q$, ที่ไหน $P = (0, 1)$ และ $Q = (g^2, 1)$

ใครสามารถไขคำถามนี้โดยใช้ cryptosystem วงรีโค้ง? ฉัน๠...

คะแนน 2
"รัฐที่เป็นปฏิปักษ์" และ "เหรียญภายใน" หมายถึงอะไร
ธง ru

ฉันกำลังอ่านเอกสารเกี่ยวกับการเข้ารหัสแบบสมมาตรที่ค้นหาได้ในทุกวันนี้ และในส่วนของข้อกำหนดความปลอดภัยที่ผู้เขียนกล่าวถึง:

โดยที่ state คือสตริ ...

คะแนน 0
jared chong avatar
จะใช้ nonce, counter และ IV ใน AES-256-CTR ได้อย่างไร
ธง id

คำนำ: ฉันไม่เข้าใจการเข้ารหัส มีคำถามที่คล้ายกันในกระดานนี้แต่ไม่ได้ให้คำตอบที่ฉันต้องการ

ฉันจะสร้าง IV ที่ถูกต้องโดยให้ nonce ได้อย่างไร สิ่งนี้ ...

คะแนน 3
Tristan Nemoz avatar
จะสร้าง PRF เป็นระยะจาก PRF ได้อย่างไร
ธง ru

คำถามนี้อาจเกี่ยวข้องกับ อันนี้แม้ว่าการก่อสร้างจะแตกต่างกัน

ให้เราพิจารณา PRF $f$. เรากำหนด $g_k$ เช่น $g_k(x)=f(x)\oplus f(x\oplus k)$. เป็น $g_k$ PRF สมมติว่า $k$ ถูกสุ่มเลือก?

ผมพภ...

คะแนน 2
Tarick Welling avatar
นี่เป็นการจัดลำดับคำสั่ง AES ใหม่ที่ถูกต้องหรือไม่
ธง nl

ฉันกำลังพยายามทำความเข้าใจเกี่ยวกับการใช้งาน AES แบบ verilog ฉันทราบลำดับขั้นตอนการเข้ารหัส AES เป็นดังนี้: ป้อนคำอธิบายรูปภาพที่นี่

อย่างไรก็ตามรหัสที่ฉันเห็นไม่ได้ทำสิ่งนà ...

คะแนน 1
Ova Fleming avatar
ฉันจะถอดรหัส AES-256 GCM ด้วยรหัสที่มี IV ที่หายไปได้อย่างไร
ธง us

ฉันต้องการถอดรหัสไฟล์ที่เข้ารหัสโดยใช้ AES-256 ในโหมด GCM ใน libressl ฉันมีกุญแจ แต่ไม่มี IV มีวิธีใดบ้างที่ฉันยังสามารถถอดรหัสได้

คะแนน 1
Erfan Hosseini avatar
องค์ประกอบของการกระจาย RLWE
ธง cn

สมมติว่าเรามีปริภูมิพหุนาม $R_q$ กำหนดเป็น $R_q = Z_q/(X^n + 1)$. นอกจากนี้ เรากำหนดการกระจายข้อผิดพลาด $\chi$ ในฐานะที่เป็น Gaussian ที่ไม่ต่อเนื่องซึ่งล้อมรอบด้วย $B$. อ ...

คะแนน 1
Luigi2405 avatar
มีอัลกอริธึมลายเซ็นดิจิทัลที่ใช้ข้อมูลระบุตัวตนที่มีประสิทธิภาพหรือไม่
ธง cn

ฉันกำลังมองหาอัลกอริทึม IB-DS ในเว็บ ฉันพบ อันนี้ (ถ้าคุณรู้จักคนอื่นให้ฉันรู้) แต่ฉันไม่สามารถเข้าใจได้ว่า "ตัวตน" คืออะไร ดีกว่า: ฉันไม่รู้ว่าในส่วà ...

คะแนน 2
Red Sun avatar
การรวม ECC และ AES สำหรับระบบ Web Chat
ธง us

ฉันกำลังทำงานกับแชทที่ปลอดภัยแบบพกพาผ่านเดสก์ท็อปหรือมือถือ ซึ่งใช้ OTP บวกกับการเข้ารหัสแบบอสมมาตร แนวคิดจะเป็นดังนี้:

สมมติว่าอลิซและบ็อบà ...

คะแนน 1
วิธีเข้ารหัสข้อความโดยใช้รหัสการเปลี่ยนแปลง
ธง cn

ข้อความคือ: ACAUI MMGRC AILEE HKREG EAISW OSTHDS

ด้วยขนาดกริด 6 x 6 เซลล์ต้องห้ามอยู่ในแถวและคอลัมน์ที่แตกต่างกัน ดังนั้นจึงไม่มีเซลล์ต้องห้ามสองเซลล์ในบรรทัดเดียวกà ...

คะแนน 7
einsteinwein avatar
ความแตกต่างระหว่างโมเดลกลุ่มทั่วไป
ธง st

ฉันพยายามทำความเข้าใจความแตกต่างระหว่าง Generic Group Model (คลาสสิก) ตามที่ Shoup อธิบายไว้ [โชว] และโมเดลกลุ่มทั่วไปที่ค่อนข้างจำกัดตามที่ Schnorr และ Jakobsson อธิบายไว้  ...

คะแนน 2
การมี CDH oracle ทำลายรูปแบบลายเซ็นของ El-Gamal หรือไม่

มี oracle ที่แก้ปัญหา Computational Diffie-Hellman ซึ่งสำหรับค่าที่กำหนด $(g, g^a, g^b)$ เอาต์พุต $ก^{ab}$เป็นไปได้ไหมที่จะปลอมลายเซ็นใน El-Gamal (วิกิ) รูปแบบลายเซ็น?

คะแนน 2
fgrieu avatar
ชื่อและเกมสำหรับคุณสมบัติด้านความปลอดภัยที่ป้องกันการแทนที่ข้อความที่ลงนามโดยผู้ลงนาม
ธง ng

รูปแบบลายเซ็นบางรูปแบบ โดยเฉพาะ ECDSA อนุญาตให้ผู้ใช้จัดเตรียมคู่คีย์สาธารณะ/ส่วนตัวโดยไม่เต็มใจเป็นฟังก์ชันของข้อความตามอำเภอใจสองข้อความที่à ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา