ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 6
Elliot Solskjaer avatar
รูปแบบการเข้ารหัสคีย์สาธารณะของ EC โดยที่อลิซไม่รู้จักคีย์สาธารณะของบ็อบ
ธง sa

ฉันพบ ECDH และ ECIES แล้ว แต่ทั้งคู่ต้องการให้อลิซรู้รหัสสาธารณะของ Bob และ Bob ต้องรู้รหัสสาธารณะของ Alice เพื่อรับความลับที่ใช้ร่วมกัน ตอนนี้ถือว่าบ็อบรู้à ...

คะแนน 0
ถอดรหัสโดยพิจารณาจาก AES OFB และ ECB
ธง sd

ฉันมีรหัสหลอกต่อไปนี้เมื่อพิจารณาถึงวิธีการของแรนซัมแวร์ในการเข้ารหัสไฟล์:

cFile = AESEncrypt(sessionKey, pFile, OFB, iv)

keyBlob = AESEncrypt (มาสเตอร์คีย์, เซสชันคีย์, OFB, iv)

ivBlob = AESEncrypt (มาสเตอ ...

คะแนน 3
dsp_curious avatar
ฮาร์ดแวร์ที่ใช้การได้มากที่สุดและพบได้บ่อยที่สุดสำหรับการนำการเข้ารหัสคีย์สาธารณะไปใช้คืออะไร
ธง bm

ฉันเป็นวิศวกร FPGA และประสบการณ์ล่าสุดของฉันเกี่ยวข้องกับการนำการสื่อสารดิจิทัลไปใช้ ฉันกำลังจะเริ่มประสบการณ์สำหรับตลาดการเข้ารหัส

ในการสภ...

คะแนน 1
Blockchain Office avatar
การรวมกันของ X25519 ECDH และ NTRU ใน OpenSSH 9.X ปลอดภัยจากการโจมตีแบบควอนตัมหรือไม่
ธง gw

การรวมกันของ X25519 ECDH และ NTRU ใน OpenSSH 9.X สามารถป้องกันฉันจากการโจมตีควอนตัมได้หรือไม่

เหตุใดจึงเชื่อว่าชุดค่าผสมนี้ปลอดภัย

คะแนน 0
killertoge avatar
เหตุใด EUF-CMA ที่ไม่มี oracle การตรวจสอบจึงไม่เทียบเท่ากับ EUF-CMA ที่มี oracle การตรวจสอบ
ธง lk

ในหนังสือเราได้พูดถึง sEUF-CMA-secure with oracle การตรวจสอบเทียบเท่ากับ sEUF-CMA-secure ที่ไม่มี oracle การตรวจสอบ แนวคิดการพิสูจน์นั้นง่าย ทิศทางเดียวเป็นเรื่องเล็กน้อย ทิ ...

คะแนน -1
omrani omaima avatar
การเข้ารหัสข้อความที่เชื่อมกับข้อความที่เข้ารหัส
ธง in

มีความเป็นไปได้ไหมที่จะเข้ารหัสข้อความที่เชื่อมระหว่างข้อความที่เข้ารหัสกับข้อความอื่น ( encrypt_message + message )

คะแนน 3
อะไรคือการเปลี่ยนแปลงที่เป็นรูปธรรมที่ NSA ทำกับอัลกอริทึมก่อนที่จะเผยแพร่ DES
ธง ma

เป็นที่ทราบกันทั่วไปว่า NSA ก่อนที่จะเผยแพร่ DES ได้ปรับแต่งอัลกอริทึมเพื่อปรับปรุงความต้านทานต่อการเข้ารหัสแบบดิฟเฟอเรนเชียล Schneier เขียนสิ่งนี้ใภ...

คะแนน 1
Fieldza555 avatar
เหตุใด zk-STARK quantum จึงปลอดภัย
ธง us

ฉันพอทราบคร่าวๆ ว่า STARK ทำงานอย่างไร แต่ฉันอยากรู้ว่าส่วนไหนที่ทำให้ระบบควอนตัมปลอดภัย เป็นเพราะเมื่อผู้พิสูจน์สร้างหลักฐาน พวกเขาใช้ตัวเลขสภ...

คะแนน 1
Client Puzzle เป็น Proof-of-work ในรูปแบบที่ตอบสนองต่อความท้าทายหรือไม่
ธง jp

Client Puzzle เป็น Proof-of-work ในรูปแบบที่ตอบสนองต่อความท้าทายหรือไม่ ฉันค่อนข้างใหม่กับ crypto ขออภัยหากคำถามดูงี่เง่า ถ้าไม่ใช่ คุณช่วยยกตัวอย่างอัลกอริทึมที่ ...

คะแนน 0
muhammad haris avatar
ขนาดต่ำสุดของโมดูลัสโพลิโนเมียลในการใช้งาน Seal ของ BFV คือเท่าใด
ธง es

มีวิธีรับพารามิเตอร์ที่ยืดหยุ่นใน Seal สำหรับการแบทช์หรือไม่? ปัญหาคือสำหรับตัวดัดแปลงพหุนาม $n=4096$ฟังก์ชันที่ฉันกำลังคำนวณมีความลึกแบบทวีคูณ $3~4$ ...

คะแนน 0
SJ19 avatar
การโจมตีออกอากาศของ RSA Hastad ด้วยตัวเลขจำนวนมาก
ธง cn

ฉันเข้าใจทฤษฎีที่อยู่เบื้องหลังการโจมตีออกอากาศของ Hastad

คือถ้าเรามีข้อความเข้ารหัสสามข้อความที่มีเลขยกกำลัง e=3:

c1 = m1 สมัย n1,
c2 = m2 สมัย n2,
c3 = m3 สมัย n3

จากนัà ...

คะแนน 0
Turing101 avatar
การแฮชและการแคร็กรหัสผ่าน
ธง ng

ฉันกำลังเล่นเกมเกี่ยวกับการเข้ารหัสที่ฉันพบปัญหานี้:

ค่าแฮชของรหัสผ่าน: 24 109 76 35 22 94 83 25 106 104 73 87 56 38 56 50 10 92 58 84 44 88 24 112 125 121 125 43 122 55 106 54

รหัสผ่านทำจากตัวอักษรระหว่าง ...

คะแนน 0
Victor Rayan avatar
สมการทั่วไปสำหรับการพิจารณาความเป็นไปได้ของการโจมตีด้วยกำลังดุร้ายใน BIP-39 คืออะไร (ดำเนินการเข้าถึงด้วยภาพล่วงหน้าเท่านั้น - 12 คำเริ่มต้น)
ธง in

ฉันต้องการที่จะกำหนดความปลอดภัยของอัลกอริทึม BIP-39 ได้ดีขึ้น ซึ่งฉันจะพิจารณาขั้นตอนการให้ "วลีเริ่มต้น" แก่ฉัน

จินตนาการถึงสถานการณ์ที่แฮ็กเภ...

คะแนน 3
J. Doe avatar
ข้อใดเล็กที่สุด เป็นวงกลม 3 ทิศทาง โครงสร้างสอดคล้องกันของค่าสุ่มที่สามารถซ่อนไว้ที่เครื่องฝ่ายตรงข้ามได้ (เปรียบเทียบบางส่วน)
ธง at

หรือทั่วไปกว่าสมาชิกแต่ละคน สามารถ เป็นส่วนหนึ่งของระนาบแบบยุคลิดแบบโลคัล 2 มิติสูงสุด 3 ระนาบโดยแต่ละมิติต่างกัน 2 มิติ
[รูปที่1]
(ระนาบแต่ละอันนั้นเปà ...

คะแนน 0
หมายความว่าอย่างไรหากไฟล์สองไฟล์ที่สร้างโดยบุคคลคนเดียวกันแชร์แฮช SHA256 เดียวกัน
ธง us

โอเค ฉันได้รับมอบหมายงานด้านกฎหมายไซเบอร์ และนี่อาจไม่เกี่ยวข้องกับคำถามแต่ฉันมีสถานการณ์ที่มีคนลงนามในพินัยกรรมโดยใช้ลายเซ็นอิเล็กทรอนิภ...

คะแนน 0
คุณสมบัติทางพีชคณิตที่มีผลต่อโปรโตคอล
ธง ru

อันนี้มาจากข้อสอบเก่า คำถามมีดังนี้:

ผู้ออกแบบโปรโตคอลใช้ลายเซ็นเพื่อลดความซับซ้อนและหวังว่าจะถูกต้อง NSPK:

  1. $A â B$ : $เครื่องหมาย(sk_A, เข้ารหัส(pk_B, N_A))$
คะแนน 0
ความแตกต่างของการสร้างคีย์ด้วย genpkey และ genrsa
ธง cn

อะไรคือความแตกต่างในการสร้างคีย์ด้วยคำสั่งด้านล่าง?

openssl genpkey -อัลกอริทึม RSA -out key1.pem

เนื้อหา key1.pem:

----- เริ่มต้นรหัสส่วนตัว -----
...
----- สิ้นสุดรหัสส่วนตัว -----

opens ...
คะแนน 2
ผู้โจมตีสามารถทำอะไรได้บ้างกับการใช้งาน AES-CFB8 ที่ไม่ปลอดภัยนี้
ธง in

ฉันเชื่อว่าฉันพบการใช้งาน AES-CFB8 ที่ไม่ปลอดภัยในแอปพลิเคชันที่ฉันกำลังทำงานอยู่ และหวังว่าจะมีคนอธิบายได้ว่าทำไมสิ่งนี้ถึงไม่ปลอดภัย และสิ่งทà ...

คะแนน 2
เหตุใดจึงใช้ r ในลายเซ็น ECDSA ในขณะที่ R ในลายเซ็น Schnorr
ธง br

ในลายเซ็น Schnorr (R, s) จะใช้ R แต่ในลายเซ็น ECDSA (r, s) จะใช้ r ซึ่งเป็นพิกัด x ของ R ทำไมความแตกต่าง

คะแนน 0
muhammad haris avatar
จะเข้าใจการเติบโตของสัญญาณรบกวนใน BFV ได้อย่างไร?
ธง es

ฉันกำลังพยายามทำความเข้าใจการเติบโตของสัญญาณรบกวนเนื่องจากการทวีคูณในการเข้ารหัส BFV

ดังที่ได้อธิบายไว้ในส่วนที่ 4 และสมการที่ 3 ของบทความนี๠...

คะแนน 1
Yara avatar
ฉันสามารถถอดรหัสไซเฟอร์เท็กซ์ AES-CBC ได้หรือไม่ หากฉันมีคีย์ที่ไม่มี IV
ธง bt

ฉันสามารถถอดรหัสไซเฟอร์เท็กซ์จากการเข้ารหัส AES-CBC ได้หรือไม่ หากฉันมี คีย์และไซเฟอร์เท็กซ์ เท่านั้น?

คะแนน 0
โปรโตคอลการแลกเปลี่ยนคีย์ที่รับรองความถูกต้องด้วยรหัสผ่าน
ธง ru

ปัญหานี้ปรากฏในข้อสอบเก่า

ในโปรโตคอล PAKE (การแลกเปลี่ยนคีย์ที่ตรวจสอบความถูกต้องด้วยรหัสผ่าน) $A$ และ $B$ ตรวจสอบแต่ละรายการ อื่น ๆ โดยทราบรหัสผ่านทีà ...

คะแนน 3
การประดิษฐ์ Feistel cipher ซึ่งสร้างคีย์ย่อยได้ไม่ดี ดังนั้นการพบกันระหว่างการโจมตีระดับกลางจะทำให้ความปลอดภัยลดลง
ธง ru

ฉันกำลังพยายามค้นหา Feistel cipher ซึ่งสร้างคีย์ย่อยได้ไม่ดี ดังนั้นการพบกันระหว่างการโจมตีระดับกลางจะทำให้ความปลอดภัยลดลง ฉันคิดที่จะลองใช้รหัสที่à ...

คะแนน 1
ลำดับของจุดบนเส้นโค้งวงรีเทียบกับลำดับของสนามฐาน
ธง hr

ฉันกำลังดูที่ FIPS-186 มาตรฐาน. ในหน้า 88 จะแสดงตารางที่แนะนำขนาดของฟิลด์ฐานสำหรับเส้นโค้งวงรีเทียบกับลำดับ $n$ ของจุดบนเส้นโค้ง ตัวเลขดูไม่สมเหตุสมผภ...

คะแนน 1
ความน่าจะเป็นที่จะถอดรหัสรหัสนี้โดยใช้ข้อมูลบางส่วนเกี่ยวกับคีย์ส่วนตัวที่ได้รับจากคีย์สาธารณะ $k$ เป็นเท่าใด
ธง br

สำหรับการเข้ารหัสต่อไปนี้ ความน่าจะเป็นเท่าใดที่คนที่ไม่มีไพรเวตคีย์จะสร้างพับลิกคีย์ที่ถูกต้อง โดยใช้เฉพาะข้อมูลจากรายการของ $k$ กุญแจสาธ ...

คะแนน 4
Daniel S avatar
ผลกระทบของ dual sublattices ระดับต่ำต่อการโจมตี dual lattice บน LWE คืออะไร
ธง ru

ในการโจมตีตาข่ายคู่ของ Espitau, Joux และ Kharchenko (บนแนวทางแบบคู่/ไฮบริดสู่ LWE ลับเล็กๆ) ผู้เขียนเสนอความแตกต่าง (และกู้คืนค่าความลับในภายหลัง) ของตัวอย่าง LWE

คะแนน 0
Morbius avatar
ความสามารถในการแยกแยะไม่ได้ของตัวอย่างประเภท LWE สองตัวอย่าง
ธง cn

พิจารณาปัญหาของความแตกต่างระหว่างตัวอย่างพหุนามจำนวนมากของอย่างใดอย่างหนึ่ง \begin{สมการ} (x, b, As + e) ​​~~\text{or}~~\left(x, b, ~Ax + b\cdot(As + e) ​​+ e'\right) \end{สมการ}

ที่นี่, $A$ เป็นเมทร ...

คะแนน 1
Dominic van der Zypen avatar
ความยาวรอบขั้นต่ำสำหรับหุ่นยนต์ตามกฎข้อ 30 พร้อมการสลับบิต
ธง br

กฎข้อที่ 30 หุ่นยนต์เซลลูล่าร์ สร้างผลลัพธ์ที่ไม่เป็นระเบียบจากกฎง่ายๆ ดังนั้นจึงสามารถใช้เป็นเครื่องกำเนิดสุ่มหลอก (แต่ ไม่ การเข้ารหัสที่ปà ...

คะแนน 1
phantomcraft avatar
การแทรกรายการ 32/64 บิตลงใน Feistel S-box จะใช้รอบต่อไบต์เท่ากันกับการใส่หนึ่งไบต์หรือไม่
ธง pf

Blowfish แยก word 32 บิตออกเป็น 4 ไบต์ และใส่แต่ละไบต์เป็นรายการใน S-box

สมมติว่าฉันทำแบบเดียวกันแต่ใช้ทั้งคำ 32 หรือ 64 บิต รหัสบล็อกของ MARS ทำเช่นเดียวกันกับคำ 3 ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา