ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
การแฮชรหัสผ่านและฟังก์ชันแฮช
ธง es

ฉันเป็น noob ที่สมบูรณ์ ฉันกำลังอ่านเกี่ยวกับฟังก์ชันแฮช ดังนั้นหากธนาคารมีรหัสผ่านของผู้ใช้ที่รันผ่านฟังก์ชันแฮช มันจะสร้างแฮชที่ไม่ซ้ำกันสำà ...

คะแนน 2
Anon avatar
การพิสูจน์ว่าคำจำกัดความของการรักษาความปลอดภัยที่สมบูรณ์แบบสองคำนั้นเทียบเท่ากัน
ธง cn

ฉันกำลังพยายามพิสูจน์ว่าคำจำกัดความสองคำต่อไปนี้เทียบเท่ากัน:

$\forall m\in M $ และ $c\ ใน C$ $\Pr[C=c \กลาง M=m]=\Pr[C=c]$

$\forall m_1,m_2 \ใน M $, $E_k(m_1)=E_k(m_2)$, ที่ไหน $E_k(m_i)$ ย่อมาจากการแจกแจง  ...

คะแนน 3
some dude avatar
เราจะป้องกันการโจมตีคีย์ซ้ำกับลายเซ็นดิจิทัลได้อย่างไร
ธง us

ลายเซ็นดิจิทัลมีข้อจำกัดสำหรับลายเซ็นที่กำหนด Ï ของข้อความ ตรงกับคีย์สาธารณะ พีเคศัตรูสามารถสร้าง พีเค', เอสเค' ที่สร้างลายเซ็น Ï' สำหรับ , ดังนà ...

คะแนน 0
Fermat avatar
Diffie Hellman ขนาดคีย์ 64 บิต
ธง de

ฉันกำลังสร้างการใช้งานการเข้ารหัส El Gamal บน Cardano Blockchain สำหรับเกมโป๊กเกอร์ ผู้เล่นแต่ละมือสร้างคีย์ DH 64 บิตและสับไพ่เข้าด้วยกันผ่านการเข้ารหัสแบบโฮโมภ...

คะแนน 0
การใช้ HMAC-SHA256(คีย์, ตัวนับ) สำหรับการจัดหาแพดเท่านั้นที่เสี่ยงต่อ Bruteforce หรือไม่
ธง cn
ciphertext1 = hmac-sha256(key, counter1) â (plaintext1 กับ plaintext1 sha1 hash)
ciphertext2 = hmac-sha256(key, counter2) â (plaintext2 พร้อมแฮช plaintext2 sha1)
ciphertext3 = hmac-sha256(key ,counter3) â (plaintext3 พร้อมแฮช plaintext3 sha1)
.
.
.

หมายเหตุ: counterN กำลังเพิ่มขึ้นในขณะที่ (pla ...

คะแนน 2
การเข้ารหัสไฟล์จำนวนมากทำให้รายการรหัสผ่านที่เป็นไปได้สั้นลงหรือไม่
ธง br

หวังว่าคำถามนี้จะไม่ซ้ำซ้อน และไม่ใช่คำตอบพื้นฐานเกินไป

สมมติว่าฉันมีไฟล์. ฉันเข้ารหัสโดยใช้รหัสผ่าน รหัสผ่านน่าจะกำหนดรูปแบบหรือความสัมภ...

คะแนน 0
การตรวจสอบว่าฟังก์ชันป้องกันการชนกันหรือไม่
ธง dk

พิจารณากลุ่มวัฏจักรคำสั่งซื้อที่สำคัญ $\Bbb G$ ของการสั่งซื้อ $คิว$ ด้วยเครื่องกำเนิดไฟฟ้า $g$. จากนั้นพิจารณาฟังก์ชัน$$f:\Bbb Z^n_q\to\Bbb G\(\alpha_1,\alpha_2,...,\alpha_n)\mapsto g^{\alpha_1\cdot\alph ...

คะแนน 0
ใช้ MS Azure เพื่อถอดรหัสรหัสผ่าน
ธง cn

ฉันได้ยินมาว่ามีความเป็นไปได้ที่จะทำการโจมตีรหัสผ่านแบบเดรัจฉาน ฉันรู้ว่ามีตัวเลือกในการใช้กราฟิกการ์ดบน AWS แต่ Azure ก็มีวิธีแก้ปัญหาเช่นกัน จภ...

คะแนน 0
SBond avatar
CMAC ปลอดภัยหากไม่มี IV และคีย์เดียวกันหรือไม่ (ตรวจสอบสิทธิ์เท่านั้น)
ธง cn

ฉันค่อนข้างไม่แน่ใจเกี่ยวกับ CMAC และ GMAC และอาจมีบางคนสามารถช่วยฉันได้ เท่าที่ฉันรู้ CMAC ไม่ใช้ IV [สพ800-38บ ช. 6.2]. จะปลอดภัยหรือไม่หากฉันใช้รหัสเดียวกันภ...

คะแนน 1
phantomcraft avatar
รายการ 16 บิตใน S-Box ของ SPN block cipher: จะมีความเร็ว/ประสิทธิภาพเท่ากันกว่ารายการ 8 บิตหรือไม่
ธง pf

ฉันได้เรียนรู้ว่าใน Substitutionâpermutation รหัสบล็อก ขนาดสูงสุดของ S-Box ที่กำหนดให้รับรายการจากข้อมูลคือจำนวนสูงสุดของข้อมูล เช่น หากรายการเป็น 8 บิต S-Box ที่กà ...

คะแนน 1
J. Doe avatar
มีบางอย่างเช่นเครือข่ายโหนดที่มีมากกว่า 2 ขอบ/เพื่อนบ้านในการเข้ารหัส/การเข้ารหัสหรือไม่?
ธง at

การเข้ารหัสหลายประเภทสามารถสรุปได้โดยใช้ข้อความ $m$ และกุญแจ $k$ เป็นอินพุตของฟังก์ชันการเข้ารหัส $f$ ด้วยรหัส $ค$ เป็นเอาต์พุต $$f(m,k)=c$$ โหนดกราฟอาจมีลัภ...

คะแนน 0
โปรโตคอล OpenSSL และ ETSI QKD
ธง us

มีใครรวม OpenSSL เข้ากับโปรโตคอลคำขอคีย์ ETSI QKD หรือไม่ ฉันต้องการทำให้เซสชัน SSH ที่สำคัญที่สุดของฉันปลอดภัยด้วยควอนตัมโดยการผสานรวมกับระบบ QKD และปรากฏà ...

คะแนน 1
cjd avatar
ค่าเกลือในอัลกอริทึมการเข้ารหัส
ธง gf
cjd

ฉันเห็นว่ามีคำถามมากมายเกี่ยวกับการจัดการค่าเกลือ แต่จนถึงตอนนี้ฉันไม่เห็นคำถามใดที่หักล้างคำถามต่อไปนี้

เมื่อใช้ KDF การเข้ารหัส ฉันเชื่อภ...

คะแนน 2
AAllgood avatar
ความน่าจะเป็นที่จะได้ผลลัพธ์เดียวกันจากการสุ่ม /dev/{u}
ธง ru

ความเป็นไปได้ที่จะได้รับผลลัพธ์เดียวกันจาก /dev/random คืออะไร?

คะแนน 2
ข้อแตกต่างระหว่างการยืนยันโซลูชันและการตอบความท้าทายของ Proof of Work คืออะไร
ธง jp

ขออภัยถ้าคำถามโง่จริงๆ ฉันยังใหม่กับ crypto :(

หากลูกค้าให้คำตอบสำหรับ PoW Challenge-Response ตามความเข้าใจของฉัน คำตอบของความท้าทายนั้นควรได้รับการตรวจสอบยืน ...

คะแนน 2
Titanlord avatar
คำจำกัดความทางคณิตศาสตร์ของไซเทล
ธง tl

นักเข้ารหัสส่วนใหญ่รู้จักไซเทล มันคือรหัสที่คุณม้วนแถบหนังรอบแท่งแล้วเขียนข้อความลงไป สำหรับการเข้ารหัส คุณม้วนมันออกจากแท่ง และสำหรับการถ ...

คะแนน 1
phantomcraft avatar
เป็นไปได้ไหมที่จะใช้ word of bits เป็นรายการใน S-Boxes ที่ใหญ่กว่า 4/8 bits และบรรลุความปลอดภัย/ความเร็วที่ใกล้เคียงกันใน SPN block ciphers?
ธง pf

ปักเป้า แยกคำ 32 บิตออกเป็น 4 ชุดชุดละ 8 บิต (1 ไบต์) และใช้เป็นรายการใน S-Boxes

คุซนีชิค แยกคำ 64 บิตสองคำในหลายๆ นิบเบิล (ชิ้น 4 บิต) ใช้เป็นรายการใน S-Boxes และ XOR แต่ ...

คะแนน 0
solowt avatar
มองหาฟังก์ชันแฮช (ไม่จำเป็นต้องเข้ารหัส) โดยที่อินพุตที่คล้ายกันส่งคืนเอาต์พุตที่ต่างกัน
ธง in

ฉันจำเป็นต้องใช้สตริงและส่งคืนสี ข้อกำหนดอย่างหนึ่งคือชื่อเดียวกันจะส่งกลับสีเดียวกันเสมอ อีกประการหนึ่งคือชื่อที่คล้ายกันไม่ควรส่งคืนสีภ...

คะแนน 1
muhammad haris avatar
ความสัมพันธ์ระหว่างผลหารข้อความรหัสและระดับพหุนามใน RLWE คืออะไร
ธง es

ในปัญหา Ring Learning with Errors ขนาดของผลหารข้อความไซเฟอร์ $คิว$ กำหนดขนาดของดีกรีพหุนาม $n$ หรือในทางกลับกัน กล่าวอีกนัยหนึ่ง ปัญหา rlwe นั้นยากก็ต่อเมื่อมีการตั ...

คะแนน 1
P256 ปัญหาเมล็ดพันธุ์
ธง gh

ฉันกำลังอ่านเกี่ยวกับเส้นโค้งวงรีและประวัติของมัน และดูเหมือนว่าผู้คนไม่เชื่อถือเมล็ด P256 ซึ่งกำหนดไว้ใน ม.ป.ป.186-3 บน หน้า 89 เป็น

SEED = c49d3608 86e70493 6a6678e1 139d26b7 819f7e90 ...

คะแนน 1
Rinat Shakirov avatar
วิธีทำที่เก็บกุญแจรีโมท
ธง tr

มีโปรโตคอลสำหรับการจัดเก็บคีย์ลับระยะไกลโดยไม่เปิดเผยค่าคีย์สำหรับผู้ดูแลระบบเซิร์ฟเวอร์ระยะไกลหรือไม่

คะแนน 2
a196884 avatar
ผลลัพธ์ความเป็นคู่สำหรับ Lattices ของโมดูลบางตัว
ธง cn

อนุญาต $R$ เป็นวงแหวนของจำนวนเต็มของสนามไซโคลโทมิก $\mathbb{Q}(\zeta_n)$, ที่ไหน $n$ เป็นกำลังสอง และ $\bold symbol{a} \in R_{q}^{m}$, สำหรับ $m\in\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ นายกรัฐมนตรี กำหนดสิ่งต๠...

คะแนน 3
user77340 avatar
จะทำการพิสูจน์การไม่เป็นสมาชิกเพื่อยืนยันมูลค่าได้อย่างไร?
ธง ie

สมมติว่าผู้ตรวจสอบได้รับข้อผูกมัดสามประการ $C_i=g^{m_i}h^{r_i}, i=1,2,3$. ตอนนี้ผู้พิสูจน์รู้ $m_i, r_i, i=1,2,3$ ต้องการพิสูจน์ $m_3\neq m_1\wedge m_3\neq m_2$. โดยเฉพาะอย่างยิ่ง ความสัมพันธ์มีภ...

คะแนน 2
ThomasM avatar
วิธีที่มีประสิทธิภาพมากขึ้นของการแฮชซ้ำ
ธง sk

ต่อไปนี้คือวิธีที่เป็นไปได้ในการแฮชการเข้ารหัสลับแบบวนซ้ำให้เร็วเป็นสองเท่าของวิธีปกติ

กำหนดฟังก์ชั่นการบีบอัด $f: \{0,1\}^{a+b} \rightarrow \{0,1\}^b$. สมมติว่าข้อ ...

คะแนน 0
Remediem avatar
การเข้ารหัสคีย์สาธารณะสำหรับการเข้าสู่ระบบ
ธง ky

นี่เป็นคำถามที่จุดประกายด้วยความอยากรู้อยากเห็นล้วนๆ และต้องการทำความเข้าใจเกี่ยวกับการเข้ารหัสและการพิสูจน์ตัวตนให้มากขึ้นอีกเล็กน้อย ขภ...

คะแนน 1
RocketNuts avatar
ลำดับของจุดกำเนิด G=9 ในเส้นโค้ง 25519 คืออะไร?
ธง vn

โดยทั่วไปแล้วใน Curve25519 เราจะมีจุดกำเนิดหรือจุดฐานนี้:

Gx = 9
G = 14781619447589544791020593568409986887264606134616475288964881837755586237401
หรือ:
Gy' = p - Gy 
   = 43114425171068552920764898935933967039370386198203806730763910166200978582548

ที่ไหน พี = 2^255-19ขนาดขà ...

คะแนน 1
rationalbeing avatar
โปรโตคอลการตรวจสอบสิทธิ์นี้มีความปลอดภัยจากการดักฟังและการเปิดเผยฐานข้อมูลเซิร์ฟเวอร์หรือไม่
ธง jp

พิจารณาโปรโตคอลต่อไปนี้จากหนังสือ "Network Security: Private Communication in a Public World" โดย Kaufman et al.

อลิซรู้รหัสผ่าน Bob เซิร์ฟเวอร์ที่จะรับรองอลิซ เก็บแฮชรหัสผ่านของอลิซอลิซพิมพà ...

คะแนน 2
Octetz avatar
ฉันสามารถสร้างคีย์สาธารณะ ECDSA ที่คล้ายกันสองรายการได้หรือไม่
ธง us

ฉันใช้ระบบที่ใช้รหัสสาธารณะ ECDSA ที่เข้ารหัส base64 ฉันจัดการกับรหัสสาธารณะแบบดุร้ายที่เมื่อเข้ารหัสเริ่มต้นด้วยคำที่ฉันชอบ เป็นไปได้ไหมที่ฉันจะà ...

คะแนน 1
การชนกันของแฮชที่มีความยาวต่างกันบนรหัสบล็อกที่กำหนดขึ้น
ธง vn

ป้อนคำอธิบายรูปภาพที่นี่

ฉันกำลังพยายามเรียนรู้การโจมตีในการชนกันของแฮช ฉันเดาว่าสำหรับโครงร่างนี้ อาจเป็นไปได้ที่จะใช้ข้อความที่มีความยาวต่างกันเพื่อค้นหาคู่ขอ ...

คะแนน 1
BlackHat18 avatar
คำถามเกี่ยวกับ LWE ด้วยเมทริกซ์ลับซ้ำๆ S
ธง sy

พิจารณาสูตรของ LWE ที่เราได้รับเช่นกัน $(x,S x+e)$ หรือ $(x,u)$ --- ที่ไหน $S$ เป็น $m \คูณ n$ เมทริกซ์ลับ / ซ่อนเร้น $x$ เป็นการสุ่มตัวอย่าง $n \คูณ 1$ เวกเตอร์, $e$ เป็น $m \คูณ 1$ เวกเà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา