ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Diego Starr avatar
ไม่ทราบว่าจะแก้ปัญหานี้อย่างไรหรือจะเริ่มต้นอย่างไร การค้นหาศัตรูของเกมซ่อนและผูกมัด
ธง sa

ฉันมีปัญหานี้: ป้อนคำอธิบายรูปภาพที่นี่

ฉันยังมีปัญหานี้ในเวอร์ชัน python ที่นี่:

นำเข้า json
นำเข้า sys, os, itertools

sys.path.append(os.path.abspath(os.path.join('..')))
จากการนำเข้า playcrypt.tools *
จากการนำเข้า playcrypt.new_tools *
จากการนภ...
คะแนน 5
J. Doe avatar
ชุดของการสะท้อนสามเหลี่ยมสามารถใช้สำหรับการเข้ารหัสได้หรือไม่?
ธง at

(ฉันเดาว่าไม่ แต่ทำไมเป็นกรณีนี้ มีวิธีใดบ้างที่จะทำให้เป็นไปได้)

จากสามเหลี่ยมด้านเท่าที่กำหนด T1 (โดยมีจุดยอด 3 จุด A,B,C อยู่ในสนามที่จำกัด $\mathbb F_N^D ...

คะแนน 0
Dominic Teplicky avatar
ฉันสับสนเกี่ยวกับวิธีแก้ปัญหานี้เกี่ยวกับการแฮชทางเดียว
ธง ar

ป้อนคำอธิบายรูปภาพที่นี่

ฉันรู้ว่าฉันต้องใช้การถอดรหัส แต่ฉันสับสนว่ามันแตกทางเดียวได้อย่างไร (ตัวต้านทานพรีอิมเมจ)

คะแนน 2
อะไรคือความเชื่อมโยงระหว่างข้อมูลประจำตัวที่ไม่ระบุตัวตนและนามแฝงในการทำธุรกรรม
ธง ie

ข้อมูลประจำตัวที่ไม่ระบุชื่อใช้เพื่อพิสูจน์คุณสมบัติบางอย่างของผู้ใช้เฉพาะโดยไม่ต้องเปิดเผยข้อมูลอื่นใด และนามแฝงในการทำธุรกรรมใช้เพื่อร ...

คะแนน 0
Hedeesa avatar
การรับรองความถูกต้องร่วมกันในโปรโตคอล STS
ธง de

โปรโตคอล STS เป็นดังนี้:

  1. $A \ลูกศรขวา B:~ g^x$
  2. $A \leftarrow B:~ g^y, E_K(S_B(g^y, g^x))$
  3. $A \ลูกศรขวา B:~ E_K(S_A(g^x, g^y))$

คำถามของฉันคือทำไมเราถึงพูดใน STS ว่าเรามีการรับรองความถูกต้องร่วมกัน ตัภ...

คะแนน 0
arsenne lupulupin avatar
รับ bit i เมื่อ modulo n
ธง jo

มีวิธีการกู้คืนลำดับบิตของตัวเลข (เช่น 29 = 0b11101) โดยหารด้วย 2 เสมอเมื่ออยู่ใน mod 143 หรือไม่

สิ่งที่ฉันหมายถึงคือการกู้คืนจำนวนทีละนิดโดยการคูณด้วยสà ...

คะแนน 2
Manglemix avatar
นี่เป็นข้อพิสูจน์ความรู้ที่ปลอดภัยเป็นศูนย์หรือไม่ว่าการเข้ารหัส 2 เลเยอร์เท่ากันหรือไม่
ธง us

เรามีการเข้ารหัส $c_1$ และ $c_2$คนที่รู้ข้อความธรรมดาและการสุ่มในทั้งสองต้องการพิสูจน์ว่าพวกเขารู้ อนุญาต $r_1$ และ $r_2$ เป็นค่าความสุ่มใน $c_1$ และ $c_2$ ตามลำà ...

คะแนน 0
Fips avatar
หลักฐานที่ไม่มีความรู้เพื่อป้องกันการละเมิดข้อมูล
ธง es

ฉันกำลังมองหาวิธีแก้ปัญหาตามทฤษฎีสำหรับปัญหาต่อไปนี้: อลิซได้รับใบแจ้งยอดที่ลงนามแล้วจากธนาคารของเธอพร้อมข้อมูลเกี่ยวกับบัญชีและยอดเครดิภ...

คะแนน 0
Baldovín Cadena Mejía avatar
ความแตกต่างระหว่างการเรียงสับเปลี่ยนและการขนย้ายคืออะไร?
ธง cn

ฉันพยายามที่จะเข้าใจความแตกต่างระหว่างการเรียงสับเปลี่ยนและการขนย้าย ฉันเคยเห็นคำถามที่คล้ายกันในฟอรัม แต่ฉันต้องการขอคำจำกัดความและตัวอภ...

คะแนน 0
fancyStuff90 avatar
การเข้ารหัส (DSA) รับค่า k และรหัสส่วนตัว
ธง ng

ฉันกำลังทำงานในการเข้ารหัสและต้องการคำแนะนำ (โปรดอย่าแก้ปัญหา)

งานคือ:

ฉันสามารถส่งข้อความ (หมายเลขดิจิทัล) ไปยัง Docker Container การตอบสนองคือค่า p,q,g,z1,s,r แภ...

คะแนน 0
Manglemix avatar
ใน homomorphism ของ pillier ความสุ่ม r เปลี่ยนไปอย่างไรระหว่างการบวก
ธง us

สองเพิ่มข้อความธรรมดาที่เข้ารหัสในไซเฟอร์เท็กซ์ คุณเพียงแค่คูณข้อความไซเฟอร์และโมดูโล อย่างไรก็ตาม ค่าการสุ่มของ Ciphertext ใหม่จะเปลี่ยนไปอย่างไà ...

คะแนน 0
Shweta Aggrawal avatar
มีการใช้งานลายเซ็นที่สะอาดปราศจากคุณสมบัติความโปร่งใสหรือไม่?
ธง us

มีการใช้งานลายเซ็นที่สะอาดปราศจากคุณสมบัติความโปร่งใสหรือไม่?

คะแนน 0
Dominic Teplicky avatar
ทำไมรูปพรีอิมเมจนี้ไม่ทน
ธง ar

ป้อนคำอธิบายรูปภาพที่นี่

คำตอบสำหรับ HW ของฉันบอกว่าพบภาพก่อนหน้าของบล็อกเดียวได้ง่าย ฉันไม่เข้าใจว่าพบได้ง่ายได้อย่างไร กรุณาช่วย.

คะแนน 0
Hedeesa avatar
ทำความเข้าใจกับ MITM ในตัวอย่างโปรโตคอลการตรวจสอบสิทธิ์
ธง de

ลองนึกภาพว่าเรามีโปรโตคอลดังนี้:
B -> A: ร
A -> B: {ร,ข}เค

เป้าหมาย: ตรวจสอบสิทธิ์ A ถึง B
K: รหัสที่ใช้ร่วมกันระหว่าง A และ B
{}เค: เข้ารหัสโดย K

หลังจากได้รับ{à ...

คะแนน -1
จะถอดรหัสไฟล์โดยใช้ RSA และไฟล์ public.pem ได้อย่างไร
ธง in

ฉันมีไฟล์เข้ารหัสและไฟล์ public.pem เป็นไปได้ไหมที่จะถอดรหัสไฟล์โดยใช้ไฟล์ public.pem หรือฉันต้องเริ่มดูที่คีย์ส่วนตัว

ฉันเหนื่อย https://github.com/Ganapati/RsaCtfTool ไม่มีโชค ร ...

คะแนน 1
พิสูจน์ว่าตัวแปรที่แลกเปลี่ยนไม่ได้ถูกแก้ไขด้วย MITM
ธง es

ถ้าฉันเข้าใจถูกต้อง แก่นแท้ของการโจมตีแบบคนกลางคือความสามารถในการแทนที่ตัวแปรที่แลกเปลี่ยน (คีย์สาธารณะ) ด้วยอันอื่น

ดังนั้นในการตรวจจับ MIT ...

คะแนน 0
SHA-256 ไม่เป็นไปตามการกระจายแบบสม่ำเสมอ?
ธง vn
Bob

ฉันได้เล่นกับ SHA-2-256 ใน Julia และฉันสังเกตเห็นว่าแฮชที่สร้างขึ้นไม่เป็นไปตามการกระจายที่สม่ำเสมอ ความเข้าใจของฉันเกี่ยวกับอัลกอริธึมการแฮชที่ปลอด ...

คะแนน 1
헬창공돌이 avatar
จะเกิดอะไรขึ้นหากผู้ใช้รายอื่นสร้าง Session Key แทนที่จะเป็น KDC สำหรับการสร้างคีย์
ธง cn

ฉันกำลังศึกษาสำหรับการจัดตั้งคีย์โดยใช้ศูนย์กระจายคีย์ จากความเข้าใจของฉัน KDC มีคีย์ส่วนตัวของผู้ใช้ทั้งหมด ตัวอย่างเช่น หากอลิซต้องการคุยกà ...

คะแนน 0
VitoShade avatar
QKD วัด qubit ด้วยฐานที่ไม่ถูกต้อง
ธง cn

ฉันกำลังพยายามยุติงานวิจัยสำหรับวิทยานิพนธ์หลักของฉันเกี่ยวกับ BB84 QKD (และ QBC) และปัญหาพื้นฐานของกลศาสตร์ควอนตัมกำลังขัดขวางฉัน

ฉันกำลังพยายามà ...

คะแนน 2
Chirag Parmar avatar
ความแตกต่างระหว่าง Fuzzy Vault และ Fuzzy Commitment?
ธง cn

https://dl.acm.org/doi/10.1145/2905055.2905118

จากบทคัดย่อของบทความข้างต้น "ระบบเข้ารหัสไบโอเมตริกซ์สามารถใช้ fuzzy vault, fuzzy commit, ข้อมูลตัวช่วยและร่างที่ปลอดภัย ในขณะที่ไบโอเมตริกทภ...

คะแนน 2
RobbB avatar
ค่าใช้จ่ายด้านทรัพยากรทั่วโลก (การเงิน พลังงาน พลังการประมวลผล & เวลา) เป็นเท่าใดเนื่องจากความจำเป็นในการเข้ารหัส
ธง vn

ข้อจำกัดความรับผิดชอบแบบคลาสสิก: อาจมีสถานที่ที่ดีกว่าในการถามคำถามนี้ หากมีความคิดเห็น เรายินดีที่จะย้าย

ตัวอย่างที่ฉันกำลังมองหาเกี่ยวภ...

คะแนน 2
ลายเซ็นผู้ตรวจสอบที่กำหนดจาก DiffieâHellman และ MAC
ธง ru

นี่คือแนวคิดสำหรับ รูปแบบลายเซ็นผู้ตรวจสอบที่กำหนด. สมมติว่าอลิซและบ็อบรู้จักกุญแจสาธารณะของกันและกัน และอลิซต้องการส่งข้อความถึงบ็อบ เพภ...

คะแนน 1
Jenan avatar
ตำแหน่งที่จะเก็บเกลือสำหรับ PBKDF2 และเวกเตอร์การเริ่มต้นสำหรับ AES ผ่าน WebCrypto
ธง in

ฉันต้องการสร้างบันทึกที่ปลอดภัยผ่าน javascript และ webcrypto

ฉันพบความเป็นไปได้ในการสร้างคีย์ที่แข็งแกร่งผ่าน PBKDF2 และเข้ารหัสข้อมูลผ่าน เออีเอส.

นี่คือตัวอภ...

คะแนน 1
การใช้เมล็ดสุ่มแบบ 128 บิตเพื่อรับคีย์ 256 บิตสำหรับการสร้างคู่คีย์นั้นปลอดภัยเพียงใด
ธง cl

เรากำลังพัฒนาแอปเพียร์ทูเพียร์แบบโอเพ่นซอร์ส มาเพออกแบบมาสำหรับผู้ใช้ที่มีประสบการณ์ด้านเทคนิคต่ำ (และไม่มีอีเมลหรือโทรศัพท์) เพื่อรวบรวภ...

คะแนน 1
เป็นไปได้ไหมที่จะหลีกเลี่ยงข้อความธรรมดา IV ใน AES
ธง ke

สถานการณ์

ใช้ AES 256 กับโหมด CBC (การตรวจสอบสิทธิ์ทำแยกกัน ละเว้นที่นี่)

เป้าหมาย (อธิบายเพิ่มเติมในภายหลัง)

เพื่อหลีกเลี่ยงการส่ง IV ที่ไม่ได้เข้ารหัส ...

คะแนน 0
TensorflowTryhard avatar
สอนให้ AI เข้ารหัสและขอให้แก้ไขรหัสลับที่คล้ายกันด้วยตัวเอง
ธง eg

สมมติว่า 1 ตัวเลขและอีกรหัสหนึ่งเป็นที่รู้กันว่ามีรูปแบบความสัมพันธ์บางอย่าง เป็นไปได้ไหมที่จะสอน AI ภาษาหนึ่งผ่านการฝึกอบรมแบบจำลองและอนุญาภ...

คะแนน 1
Mikky Snowman avatar
แปลงคีย์ส่วนตัว secp256k1 เป็นคีย์ส่วนตัว sr25519
ธง ph

เป็นไปได้ไหมที่จะแปลงคีย์ส่วนตัว secp256k1 เป็นคีย์ sr25519 ที่ถูกต้อง

คะแนน 0
Emiel Lanckriet avatar
การแลกเปลี่ยนคีย์กับพร็อพเพอร์ตี้เป็นใบรับรอง
ธง ax

ฉันกำลังค้นหาโปรโตคอลการแลกเปลี่ยนคีย์ที่ใช้ใบรับรอง ฉันเจอโปรโตคอลเช่นการแลกเปลี่ยนคีย์ Diffie-Hellman ที่รับรองความถูกต้องแล้ว แต่โปรโตคอลนี้ใช้คà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา