ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
eja avatar
มีอัลกอริทึมการเข้ารหัสสำหรับการลงนามค่าด้วยสองคีย์และกำหนดให้ทั้งคู่ตรวจสอบหรือไม่
ธง de
eja

มีอัลกอริทึมที่ช่วยให้ฉันลงนามค่าด้วยสองคีย์พร้อมกัน และต้องใช้ทั้งสองคีย์ในการตรวจสอบลายเซ็นหรือไม่

ตัวอย่างเช่น แบบแผนอาจทำงานในลักษณà ...

คะแนน 0
Shweta Aggrawal avatar
ข้อสงสัยในการเข้ารหัสตามการจับคู่
ธง us
  1. ฉันได้เห็นผู้เขียนถ่าย $G_1=G_2=G_T=G$ ให้เป็นไพรม์ออร์เดอร์กลุ่มเดียวกัน $คิว$.

  2. สิ่งที่ฉันรู้ก็คือสำหรับประเภทคู่ $$e:G_1\ครั้ง G_2\ลูกศรขวา G_T,$$ ขนาดขององค์ปรà ...

คะแนน 2
Turbo avatar
ขนาดคีย์ย้อนหลังสำหรับ RSA และบันทึกแยก
ธง ru

รูปแบบในอดีตสำหรับการเพิ่มขนาดคีย์สำหรับบันทึก rsa vs discrete คืออะไร

ขนาดที่คาดการณ์ในปัจจุบันและอนาคตสำหรับสิ่งเหล่านี้คืออะไร

คะแนน 2
ฉันจะค้นหาการเรียงสับเปลี่ยนที่เทียบเท่าของ AES S-box ซึ่งส่ง $0$ ใน $0$ ได้อย่างไร
ธง de

ฉันกำลังทดสอบคุณภาพของ AES S-box และใช้ตารางค้นหา ฉันสร้างฟังก์ชันจาก GF($2^8$) ถึง GF($2^8$) เห็นเป็นปริภูมิเวกเตอร์ ฉันสงสัยว่ามีการเปลี่ยนแปลงที่ฉันสามารถใ ...

คะแนน 1
SquareRootOfTwentyThree avatar
ทดสอบเวกเตอร์ (จุด) สำหรับ Ed25519
ธง vn

ฉันกำลังพยายามตรวจสอบการใช้งาน Ed25519 แต่ไม่พบเวกเตอร์ทดสอบใดๆ สำหรับจุดเส้นโค้งเวกเตอร์ทดสอบทั้งหมดมุ่งเน้นไปที่การสร้างลายเซ็น (EdDSA) โดยตรง

ฉภ...

คะแนน 0
กู้คืนคีย์ส่วนตัว (RSA) ที่สร้างขึ้นด้วย LCG ที่อ่อนแอ
ธง ru

เป็นไปได้อย่างไรที่จะกู้คืนคีย์ส่วนตัว RSA เมื่อพิจารณาว่ามีการใช้ LCG (ตัวสร้างตัวเลขสุ่ม) ที่อ่อนแอ ฉันมีคีย์อื่น ๆ (สาธารณะและส่วนตัวที่สร้างด้à ...

คะแนน 1
Dominic van der Zypen avatar
ขนาดภาพโดยประมาณของ SHA512
ธง br

อนุญาต $s: \{0,1\}^* \ถึง \{0,1\}^{512}$ เป็นแฮช SHA512 (โดยที่ $\{0,1\}^*$ เป็นเซตนับได้ของขอบเขตทั้งหมด $\{0,1\}$ สตริง

เป็นที่รู้กันว่า $|\text{im}(s)|/2^{512} \geq 0.5$?

ถ้าใช่ อะไรที่ใหญ่ที่สุด $n\in\mathbb ...

คะแนน 2
สมการการโจมตีของ Bleichenbacher
ธง ng

ในการโจมตี Bleichenbacher เมื่อ $|M_iâ1| = 1$เราควรเลือก $r_i >= 2(bs_{i-1} -2B)/n$ เพื่อเพิ่มประสิทธิภาพการค้นหา ฉันไม่ค่อยเข้าใจวิธีการนี้ $r_i$ มีการคำนวณค่าและวิธีการที่สามารภ...

คะแนน 1
muhammad haris avatar
เหตุใดจึงมีต้นทุนการคูณในการคำนวณสูงใน Microsoft Seal
ธง es

ฉันกำลังทำการทดสอบ Microsoft Seal บน macbook pro (i7) ของฉันและได้ผลลัพธ์ดังต่อไปนี้

ค่าสัมประสิทธิ์ $q = 100$ บิตและดีกรีพหุนาม $n= 8192$

  • การคูณ Ciphertext-Plaintext ใช้เวลา 0.211 มิลลิวินาที
คะแนน 0
ความต้านทานการชนกันและพรีอิมเมจของฟังก์ชันแฮชอิงตาม SPRP
ธง mx

สมมติว่าเรามีรหัสบล็อกที่ปลอดภัย $E$ (การเรียงสับเปลี่ยนแบบสุ่มหลอกที่แข็งแกร่ง) และคีย์คงที่ $k$ ซึ่งทราบโดยทั่วกัน เราสร้างฟังก์ชันแฮชของเรา

คะแนน 1
Anantashayana Hegde avatar
อัลกอริทึม RSA: อะไรคือการล็อคที่เป็นไปได้สูงสุดที่เพื่อนของคุณสามารถมีได้ เพื่อที่เขา/เธอจะสามารถแบ่งปันสิ่งนั้นกับคุณอย่างลับๆ
ธง sa

ฉันเจอคำถามนี้ตอนเตรียมตัวสอบ คำถามคือ

ถาม) สมมติว่าคุณและเพื่อนของคุณมีรหัสล็อคสองสามหมายเลข และคุณทุกคนต้องการแบ่งปันหมายเลขนั้นระหว่างกภ...

คะแนน 0
Cássio Renan avatar
จะพิสูจน์ความรู้ความลับและให้ผู้รับสามารถลบข้อมูลที่ซ้ำกันได้อย่างไร?
ธง ug

พิจารณาสถานการณ์ต่อไปนี้:

เรามีตัวแทนสองคน และ .

ต้องพิสูจน์ว่าพวกเขารู้ความลับ โดยไม่เปิดเผยความลับที่แท้จริง

เช่น.: ต้องการวิธีขจัดควภ...

คะแนน 3
ในทางทฤษฎีเป็นไปได้หรือไม่ที่จะมอบหมายการสร้างคีย์สาธารณะ
ธง in

ลองนึกภาพสถานการณ์ต่อไปนี้:

ในสกุลเงินดิจิทัลที่กำหนด ความเป็นส่วนตัวควรสูงที่สุดเท่าที่จะเป็นไปได้
เพื่อจุดประสงค์นี้ บัญชีใหม่พร้อมที่อยà ...

คะแนน 0
จะเรียกใช้โปรโตคอลคีย์สาธารณะสำหรับการพิสูจน์ตัวตนแบบ Zero-Knowledge ได้อย่างไร
ธง vn

ในเอกสาร Zero-Knowledge Proofs of Identity (โดย Feige, Fiat และ Shamir) มีการอธิบายโปรโตคอล ZK ที่ใช้ประโยชน์จากสารตกค้างกำลังสอง ส่วนที่ 3 อธิบายถึง "แผนการระบุที่มีประสิทธิภาพ" แต่ ...

คะแนน 1
Pietro avatar
ข้อดีของ Tree Parity Machines (การเข้ารหัสทางประสาท)
ธง ir

ดูเหมือนว่าการเข้ารหัสทางระบบประสาทเป็นหัวข้อการวิจัยที่น่าสนใจ และมีส่วนสำคัญบางประการที่เผยแพร่ในช่วงหลายปีที่ผ่านมา

อัลกอริธึมที่นำ๠...

คะแนน 2
บันทึกแยกโดยทั่วไปยากในกลุ่ม Paillier หรือไม่
ธง gt

https://en.wikipedia.org/wiki/Paillier_cryptosystem

ระบบเข้ารหัสลับของ Paillier ใช้ประโยชน์จากความจริงที่ว่าสามารถคำนวณลอการิทึมแบบไม่ต่อเนื่องบางตัวได้อย่างง่ายดาย

ถ้าฉันต้อà ...

คะแนน 1
Generic avatar
สมมติฐานแบบใดที่มักจะนำไปใช้ในการออกแบบรหัสลับบล็อก?
ธง lu

มีข้อสันนิษฐานมาตรฐานใดบ้างในการแสดงความปลอดภัยของรหัสบล็อก
ตัวอย่างเช่น สันนิษฐานกันโดยทั่วไปว่า $P\not=NP$? ด้วยเหตุนี้ มีตัวเข้ารหัสบล็อกใดบ้าภ...

คะแนน 72
Hormoz avatar
ในปี 2565 จะพบการชนกันของ SHA1 ได้ง่ายเพียงใด
ธง us

คำตอบส่วนใหญ่ที่ฉันสามารถค้นหาย้อนหลังไปหลายปีที่พบการชนกันครั้งแรก แต่ฮาร์ดแวร์ซึ่งส่วนใหญ่เป็น GPU มีความก้าวหน้าอย่างมากในช่วงไม่กี่ปีทีà ...

คะแนน 1
พิสูจน์ขอบเขตของมูลค่าที่มองไม่เห็นในความมุ่งมั่นของ Pedersen โดยไม่มีความรู้
ธง ps

ผู้พิสูจน์มีค่าดังต่อไปนี้: $$C = (h^ag^x)^b$$

และเขาจำเป็นต้องพิสูจน์ด้วยความรู้ที่เป็นศูนย์ต่อผู้ตรวจสอบ $x < t$สำหรับเกณฑ์สาธารณะบางอย่าง $t$. ผู้ตรวจสอภ...

คะแนน 1
Rory avatar
คุณสมบัติของกลุ่มการจับคู่แบบบิลิเนียร์?
ธง mp

ฉันสะดุดกับความถูกต้องของรูปแบบนี้:

$e(g^r, H(id)^x) = e(g^x, H(id))^r = e(g^x, H(id))^r$

และติดตามคุณสมบัติของ bilinear pairing ได้ยาก มีใครทราบ "กฎ" สำหรับการจับคู่ดังกล่าวหรือไม่ หรืออ่าà ...

คะแนน 1
PaulV1990 avatar
ชี้แจงการคำนวณแบบไม่ชน
ธง gb

ฉันกำลังใช้งาน AES256-GCM (ใน Java) ฉันติดขัดเล็กน้อยในส่วนที่ต้องตัดสินใจว่าจะต้องหมุนกุญแจบ่อยแค่ไหน

ฉันได้ข้อมูลมากมายจากโพสต์นี้: ความปลอดภัยของ nonce ๠...

คะแนน 1
crypt avatar
RSA KTS-OAEP จำเป็นหรือไม่?
ธง cn

บ่อยครั้งที่ข้อมูลถูกเข้ารหัสโดยใช้ Symmetric Ciphers และคีย์ Symmetric จะถูกแบ่งปันกับผู้รับโดยการเข้ารหัสด้วย Asymmetric Public Key ของผู้รับ NIST Special Publication 800-56B, Revision 2 ตอนที่ 9 ให้คำà ...

คะแนน -1
Yara avatar
ทำนายคีย์สุ่มโดยใช้ python
ธง bt

ฉันจะเขียนโปรแกรมในไพ ธ อนเพื่อทำนายคีย์สุ่ม (urandom) ที่ใช้สำหรับการเข้ารหัสได้อย่างไร ฉันพยายามค้นหาและไม่พบสิ่งที่เกี่ยวข้องกับการเดาและทำนาภ...

คะแนน 3
Marcos avatar
วิธีลอการิทึมแยก ElGamal เพื่อส่งคีย์
ธง cn

ในหลักสูตรวิทยานิพนธ์ของฉัน ฉันได้รับแบบฝึกหัดต่อไปนี้:

ElGamal เสนอโครงร่างลายเซ็นดิจิทัลต่อไปนี้โดยใช้ลอการิทึมที่ไม่ต่อเนื่องบนฟิลด์ $\mathbb{F}_p$, ทà ...

คะแนน 1
opag avatar
การพิสูจน์ตามการจำลองสำหรับโปรโตคอลการคูณของบีเวอร์
ธง us

ติดตั้ง

เมื่อเร็ว ๆ นี้ฉันเริ่มสนใจ การพิสูจน์ตามการจำลองในบริบทของการคำนวณที่ปลอดภัยของสองฝ่าย. ฉันอ่านหนังสือบางบท (จาก รักษาความปลอดภัย MPC ...

คะแนน 1
harpomiel avatar
คุณจะยืนยันความเป็นเจ้าของคีย์ส่วนตัวโดยใช้คีย์สาธารณะและลายเซ็นข้อความได้อย่างไร
ธง in

เมื่อฉันเซ็นชื่อข้อความด้วยคีย์ส่วนตัว และฉันได้รับลายเซ็นข้อความ ฉันจะสามารถ - ใช้คีย์สาธารณะที่เกี่ยวข้องได้อย่างไร - ตรวจสอบว่าลายเซ็นข้อภ...

คะแนน 1
Fernando Silva avatar
การพัฒนาโปรโตคอล Simmetric Key Distribution เพื่อใช้กับ rfc6238
ธง lv

ฉันกำลังพยายามพัฒนา Key Distribution Protocol เพื่อแบ่งปันคีย์สมมาตรใน RFC 6238 (OTP) ฉันเริ่มต้นด้วย RFC 6063 แต่โปรโตคอลนี้ได้รับการพัฒนาบนอัลกอริทึมเก่าและไม่ปลอดภัยทีà ...

คะแนน 2
วิธีการในการเลือกความยาวบิตของสัญลักษณ์และขนาดหน้าต่างเมื่อทำการวิเคราะห์เอนโทรปีของแชนนอนคืออะไร
ธง cn

เมื่อทำการวิเคราะห์เอนโทรปีของแชนนอนในบางอย่างเช่น RNG หรือไฟล์ คุณต้อง:

  1. เลือกความยาวบิตสัญลักษณ์และจำนวนตัวอย่างที่จะทำการวิเคราะห์ในแต่ละภ...
คะแนน -3
longtry avatar
ข้อตกลงกับนักเข้ารหัสลับชาวเบลเยียมคืออะไร?
ธง vn

ผลิตภัณฑ์การเข้ารหัสขั้นสูงที่ใช้กันอย่างแพร่หลายในปัจจุบัน ได้แก่ AES และ SHA3 ถูกคิดค้นโดยชาวเบลเยียม ดูเหมือนว่าความจริงจะไม่ใช่เรื่องบังเอิญ ...

คะแนน 0
การสร้างคีย์หลายตัวเพื่อถอดรหัสไฟล์ที่เข้ารหัสหนึ่งไฟล์
ธง us

ฉันได้พบกับการออกแบบเฉพาะนี้ซึ่งฉันมีไฟล์เดียวที่เข้ารหัส

จากนั้นหลายคนอาจต้องการเข้าถึงไฟล์และฉันต้องการสร้างคีย์ส่วนบุคคลสำหรับแต่ละ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา