ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
M.Z. avatar
การเข้ารหัสแบบสมมาตรที่กำหนดโดยผู้ใช้หลายคน
ธง er

ฉันสงสัยว่ามีรูปแบบการเข้ารหัสแบบสมมาตรหรือไม่

  1. มีผู้ส่ง 1 คนและผู้รับ n คน เครื่องรับแต่ละตัวมี 1 คีย์สุ่มและอิสระสมมาตร ผู้ส่งทราบคีย์สมมาตรขà ...
คะแนน 3
การเข้ารหัสคีย์สาธารณะ/อสมมาตร ซึ่งคุณสามารถรั่วไหลข้อความที่ถอดรหัสได้โดยการรั่วไหลของรหัสผ่านเท่านั้น
ธง in

เพื่อนหลายคนกำลังใช้การเข้ารหัสคีย์สาธารณะเพื่อส่งข้อความที่เข้ารหัสถึงกันโดยใช้ฟอรัมสาธารณะแบบเปิด เช่น. เพื่อนแต่ละคนมีรหัสสาธารณะ (ซึ่งภ...

คะแนน 2
user15651 avatar
การลดโมดูลในวงแหวน $\mathbb{Z}_{q}[x]/(x^n + 1)$
ธง ca

ใครก็ได้ช่วยอธิบายหน่อยว่าการลดทำอย่างไร ฉันคุ้นเคยกับโครงสร้างพีชคณิตอื่น ๆ แต่สงสัยว่าฉันกำลังลดขนาดอย่างถูกต้องหรือไม่

เป็นที่เข้าใจก ...

คะแนน 1
เป็นไปได้หรือไม่ที่จะมี KD ที่กำหนดลำดับชั้นสำหรับ ECC โดยที่การรั่วไหลของคีย์ลูกไม่ส่งผลกระทบต่อคีย์พาเรนต์
ธง cn

จากสิ่งที่ฉันเข้าใจ ใน BIP 32 ความรู้เกี่ยวกับคีย์สาธารณะหลักและคีย์ส่วนตัวย่อยจะจัดเตรียมคีย์ส่วนตัวหลักในเส้นทางที่ไม่แข็งกระด้าง แท้จริงแล้ ...

คะแนน 1
curiouscupcake avatar
คำนวณรหัส OTP หากทราบชุดของข้อความธรรมดาและชุดข้อความเข้ารหัส
ธง cn

กำหนดชุดข้อความธรรมดา $P \subseteq \{0, 1\}^n$. สมมติว่าเรารู้ชุดข้อความรหัสที่สอดคล้องกัน $C \subseteq \{0, 1\}^n$ ผลิตโดยการใช้แผ่นครั้งเดียวกับรหัสที่ไม่รู้จัก $k \in \{0, 1\}^n$

คะแนน 2
caveman avatar
สำหรับตัวเลขใดๆ $a, b$ ตัวดำเนินการ $X, Y$ คืออะไร เช่น การเปิดเผย $a\ X\ b$ และ $a\ Y\ b$ ไม่เปิดเผยข้อมูลเกี่ยวกับ $a,b$
ธง in

ก่อนหน้านี้ ฉันคิดถึงตัวเลขสุ่มแบบกระจาย 8 บิตคู่หนึ่ง $(a,b) \in \{0,1\}^8$, และ $X$ เป็น XOR ระดับบิต $Y$ เป็น 8 บิตเพิ่มเติม แต่กลับกลายเป็นว่า $a \text{ XOR } b, a+b \bmod{2^8}$ เปิดเผยภ...

คะแนน 0
bobthebuilder avatar
การเริ่มต้นใหม่ตาม PSK เทียบกับการเริ่มต้นใหม่ตาม ID เซสชัน/ตั๋วใน TLS
ธง cn

ฉันกำลังอ่านเกี่ยวกับ TLS 1.3 และสังเกตว่าการเริ่มต้นเซสชันใหม่ทำผ่าน PSK แทน Session ID/Session Tickets ได้อย่างไร แต่จากสิ่งที่ฉันเข้าใจ PSK ดูเหมือนจะเป็นการรวมกันขà ...

คะแนน 0
Titanlord avatar
เปรียบเทียบประสิทธิภาพของ ECC/RSA กับโปรโตคอลหลังควอนตัม
ธง tl

ฉันต้องการเปรียบเทียบประสิทธิภาพของระบบการเข้ารหัสที่แตกต่างกัน มีความดีงาม กระดาษ เปรียบเทียบผู้เข้ารอบที่ 3 ของการแข่งขัน NIST

ฉันสงสัยว่ามีกภ...

คะแนน 2
fgrieu avatar
ความปลอดภัยเชิงปริมาณของรูปแบบลายเซ็นที่ได้รับจาก Fiat-Shamir tranform
ธง ng

ฉันกำลังมองหาหลักฐานเชิงปริมาณแต่เรียบง่ายของ EUF-CMA ความปลอดภัยของรูปแบบลายเซ็นที่ได้รับจากการแปลง Fiat-Shamir

เรียกคืนการแปลง Fiat-Shamir เริ่มต้นจากโปรโตคà ...

คะแนน 2
caveman avatar
$(a+b) \bmod{256}$ และ $a$ XOR $b$ เปิดเผยอะไรเกี่ยวกับ $a, b$
ธง in

พูด $a$ และ $ข$ เป็นเครื่องแบบแบบสุ่ม $8$ บิตเพื่อให้เอนโทรปีของ $a$ และ $ข$ อย่างละ 8 บิต

ถ้าฉันแสดงให้คุณเห็น $(a+b) \bmod{256}$ และ $a$ เอ็กซ์ออร์ $ข$แล้วบอกอะไรได้บ้าภ...

คะแนน 0
Rory avatar
BB - IBE และสมมติฐาน BDDH
ธง mp

จากโครงร่าง BB-IBE จะเปลี่ยนแฮช fnc.dll ได้อย่างไร ส่งผลให้โครงร่างไม่ปลอดภัย IND-SID-CPA อีกต่อไป?

คะแนน 0
พิสูจน์ว่าคุณมาจากปี 2069
ธง in

เป็นคำถามที่ฉันนึกถึงขณะเล่นเกมที่น่าทึ่งเกี่ยวกับการเดินทางข้ามเวลา (13 ยามรักษาการณ์เอจิสริม) วิธีการเข้ารหัสลับที่ใช้กันกระสุนมากที่สุดใน ...

คะแนน 0
Zoey avatar
จำนวนหลายขั้วของตัวหารของฟังก์ชันตรรกยะ w.r.t. เส้นโค้งวงรี
ธง cn

ฉันกำลังอ่าน Sec 5.8.2 ในตำรา Introduction to Mathematical Cryptology (Hoffstein, Pipher และ Silverman) ซึ่งเป็นสารตั้งต้นในการแนะนำโครงสร้างของการจับคู่ Weilขั้นแรกกำหนดฟังก์ชันที่มีเหตุผลในตัว ...

คะแนน 2
undermountain avatar
จุดประสงค์ของฟิลด์ WireGuard handshake mac1 คืออะไร
ธง rs

เดอะ แมค1 ฟิลด์ในข้อความจับมือ WireGuard บรรจุเป็น:

msg.mac1 := Mac(Hash(Label-Mac1 || Spub_m'), msgA) // หาเรื่องแรกคือรหัส MAC

Label-Mac1 เป็นค่าคงที่ Spub_m' เป็นรหัสสาธารณะแบบคงที่ของเพียร์และ m ...

คะแนน 0
Essam avatar
พิสูจน์ว่า RSA CCA เป็นไปได้
ธง cn

ฉันกำลังอ่านจาก William Stalling's Cryptography & Network Security - 7th Edition

ป้อนคำอธิบายรูปภาพที่นี่

สำหรับฉันบรรทัดแรกแนะนำ

$$(M^e\bmod n)\times(2^e\bmod n)=((2M)^e\bmod n)$$ ซึ่งหมายความว่าหากเราต้องการกำหนดข้อความ $X$ เมื่อถอดรหัสแล้ ...

คะแนน 0
F.C. avatar
วิธีที่ดีที่สุดในการเข้ารหัสข้อมูลที่ละเอียดอ่อนบนเซิร์ฟเวอร์ด้วย HSM และคีย์สมมาตร
ธง kg

ฉันจำเป็นต้องจัดเก็บข้อมูลที่ละเอียดอ่อน (เช่น รูปภาพของลูกค้า) ในฐานข้อมูล SQL ด้วยวิธีที่ปลอดภัยที่สุดในกรณีที่เกิดการละเมิดความปลอดภัย ข้อมภ...

คะแนน 1
Titanlord avatar
การเปรียบเทียบอัลกอริทึม Post Quantum ใน Nist รอบที่ 3
ธง tl

ฉันสนใจ Post Quantum Algorithms ของการแข่งขันสร้างมาตรฐาน NIST รอบที่ 3 อัลกอริทึมสำหรับ KEM คือ Classic McEliece, CRYSTALS-KYBER, NTRU, SABER และอีก 5 ทางเลือก อัลกอริทึมลายเซ็นคือ CRYSTALS-DILITHIUM, FALCON, Rainbow แล ...

คะแนน 1
bobthebuilder avatar
การป้องกันการโจมตีย้อนกลับเวอร์ชันใน TLS 1.2?
ธง cn

มีวิธีใดบ้างที่จะป้องกันการโจมตีการย้อนกลับของเวอร์ชันในขณะที่ใช้ TLS 1.2 (นอกเหนือจากการปิดใช้งานเวอร์ชันที่ต่ำกว่า) ฉันได้อ่านเกี่ยวกับวิธีทีà ...

คะแนน 1
Titanlord avatar
แบบจำลองและสมมติฐานในโลกหลังควอนตัม
ธง tl

ฉันกำลังพยายามดูภาพรวมของการเข้ารหัสหลังควอนตัม ตอนนี้ฉันกำลังดิ้นรนกับความสัมพันธ์และการปรับเปลี่ยนของโลก PQ และโลกแห่งการเข้ารหัสสมัยใหม๠...

คะแนน 1
user216096 avatar
การปลอมแปลงลายเซ็นดิจิทัล
ธง hu

ความเข้าใจของฉันเกี่ยวกับลายเซ็นดิจิทัลมีดังนี้: อลิซแฮชข้อความด้วยฟังก์ชันแฮชการเข้ารหัสแบบทางเดียว ผลลัพธ์ที่เรียกว่าการย่อยข้อความ จากน ...

คะแนน 2
AXX avatar
ทำความเข้าใจกับ "อาร์กิวเมนต์ย้อนกลับ"
ธง cm
AXX

ฉันอ่านคำถามที่เกี่ยวข้องกับ SE นี้แล้ว แต่ฉันก็ยังไม่เข้าใจว่าเหตุใดเราจึงใช้อาร์กิวเมนต์ย้อนกลับได้โดยเฉพาะอย่างยิ่ง การย้อนกลับดูเหมือนเà ...

คะแนน 0
หากฉันลงชื่อแล้วเข้ารหัส JWT บุคคลที่สามจะตรวจสอบว่าข้อความ JWE นั้นถูกต้องได้อย่างไร
ธง es

เนื่องจากเป็นที่ต้องการ ลงชื่อแล้วเข้ารหัส ฉันสงสัยว่าบุคคลอื่นสามารถตรวจสอบได้อย่างไรว่าข้อความนั้นถูกต้อง

กรณีการใช้งาน I มี ดังต่อไปนี้...

คะแนน 1
phantomcraft avatar
Bob และ Alice จะทำการแลกเปลี่ยนคีย์ DiffieâHellman ที่ผ่านการรับรองความถูกต้องได้หรือไม่ หาก Bob รู้แต่แฮชซัมของคีย์ของ Alice เท่านั้น
ธง pf

สะพานทอร์วานิลลามีลักษณะดังนี้:

สะพาน x.x.x.x:1234 9DD03662B50FEDBF6F8D5630CB86D7E8CE4F4432

เป็นเพียง IP/พอร์ต และแฮชของคีย์เท่านั้น

Bob และ Alice จะทำการแลกเปลี่ยนคีย์ DiffieâHellman ที่ผ่านกภ...

คะแนน 0
AES GCM พร้อมการทำซ้ำ PBKDF2 100k ยังคงใช้ได้ในปี 2022 หรือไม่
ธง us

การใช้ AES GCM กับ PBKDF2 และการทำซ้ำ 100,000 ครั้งยังคงถือว่าปลอดภัยในปี 2022 หรือไม่

ในรูปแบบภัยคุกคามของเรา หากเราเพิกเฉยต่อความเสี่ยงที่เกี่ยวข้องกับควอน ...

คะแนน 2
Novice_researcher avatar
การลด Meta ในการแปลง Fiat Shamir
ธง br

การลดเมตาหมายความว่าอย่างไร ได้ผลอย่างไรและแตกต่างจากเทคนิคการลดขนาดปกติอย่างไร?

คะแนน 0
Novice_researcher avatar
ความมุ่งมั่นลืมเลือน vs ความมุ่งมั่นปกติที่ใช้ในแผนการระบุตัวตน
ธง br

ความมุ่งมั่นที่หลงลืมจะลบการรักษาความปลอดภัยที่ใช้งานอยู่ได้อย่างไร มีประโยชน์อย่างไรเมื่อเทียบกับรูปแบบสัญญาผูกมัดปกติ

คะแนน 2
redd avatar
ลายเซ็น Lamport Diffie เพียงครั้งเดียว
ธง no

ฉันกำลังจะผ่าน ลายเซ็น Lamport Diffie เพียงครั้งเดียว. ฉันเข้าใจยาก

  1. ข้อความยาว (มากกว่า 100 บิต) สามารถแมปเป็นข้อความสั้น (100 บิต) ได้อย่างไรโดยฟังก์ชันทางเดียà ...

คะแนน 1
โมดูลัสที่ไม่ใช่ไพรม์สำหรับ Ring-SIS
ธง cn

พิจารณาปัญหา Ring-SIS สำหรับ $R_q=\mathbb{Z}_q[x]/(x^n+1)$ เมื่อไร $n$ เป็นพลังของ $2$ และ $q=1 \mod 2n$. ไม่โมดูลัส $คิว$ จำเป็นต้องเป็นนายกรัฐมนตรีหรือไม่? ถ้าใช่ ดูเหมือนว่าส่วนใหญ่๠...

คะแนน 4
Dimitri Koshelev avatar
คุณรู้หรือไม่ว่าโปรโตคอลที่จำเป็นต้องได้รับจุด "อิสระ" หลายจุดบนเส้นโค้งวงรีเดียวกัน
ธง id

พิจารณาเส้นโค้งวงรี $E$ กำหนดไว้ในฟิลด์ที่มีขอบเขตจำกัด $\mathbb{F}_{\!q}$ ด้วยค่าคงที่ที่ไม่ใช่ศูนย์ $\mathbb{F}_{\!q}$-จุด $พี$. เพื่อความง่ายให้ลำดับของ $\mathbb{F}_{\!q}$กลุ่มจุà ...

คะแนน 2
phantomcraft avatar
Diffie-Hellman ที่รับรองความถูกต้องโดยไม่มีข้อพิสูจน์ว่าแต่ละปุ่มเป็นปุ่มที่ถูกต้อง เป็นไปได้ไหม?
ธง pf

สมมติว่า Bob มีเพียง IP ของ Alice และไม่มีข้อมูลเพิ่มเติมเกี่ยวกับคีย์ของ Alice หรือสรุปคีย์ของ Alice

พวกเขาแลกเปลี่ยนกุญแจและต้องการหลักฐานว่ากุญแจที่ไดà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา