ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
การเข้ารหัสโดยใช้อัลกอริทึม Playfair
ธง co

จะเข้ารหัสโดยใช้ play fair ได้อย่างไรหาก "i , j" ทั้งคู่อยู่ในข้อความธรรมดา ตัวอย่างเช่นปักกิ่ง

คะแนน 1
เหตุใด DRBG จึงปกปิดความเบี่ยงเบนเล็กน้อยในพฤติกรรมของแหล่งเอนโทรปีได้
ธง de

ใน NIST SP 800-90C กล่าวว่า: "การเบี่ยงเบนเล็กน้อยในพฤติกรรมของแหล่งเอนโทรปีใน NRBG จะถูกปิดบังโดยเอาต์พุต DRBG" เหตุใด DRBG จึงปกปิดความเบี่ยงเบนเล็กน้อยในพฤติก ...

คะแนน 0
ALEX avatar
RC4-40 พร้อมการตั้งค่า IV (32 บิต)
ธง pk

ฉันได้ดำเนินการ นี้ การนำ RC4 ไปใช้เขียนด้วยภาษาซี

ฉันมีคีย์ 40 บิตและ 32 บิต IV (ทั้งในรูปแบบฐานสิบหก)

ดังนั้นคำถามเกี่ยวกับ ขั้นตอน กยศ:

  1. ฉันจะแปลงค่าค ...

คะแนน 0
EC ElGamal ทวีคูณ Homomorphic
ธง pn

เราสามารถทำให้ EC ElGamal มีคุณสมบัติโฮโมมอร์ฟิคแบบทวีคูณได้หรือไม่?

คะแนน 0
ความรู้ของฝ่ายตรงข้ามเกี่ยวกับอัลกอริธึมการเข้ารหัสการทำงานภายในของ CPA
ธง pe

หากฉันต้องการพิสูจน์ว่าอัลกอริทึมการเข้ารหัสมีความปลอดภัย CPA (หรือไม่ปลอดภัย) ฉันจะได้รับอนุญาตให้ถือว่าผู้โจมตีรู้เกี่ยวกับการทำงานภายในขอภ...

คะแนน 0
Rohit Nishad avatar
DaviesâMeyer ทำงานอย่างไร
ธง ng

ฉันอยู่ที่นี่ ดังนั้นหากฉันถามอะไรผิดหรือในทางที่ผิดโปรดแจ้งให้เราทราบ

วิธีแฮชบีบอัดข้อมูลขนาดใหญ่ให้เป็นขนาดคงที่ของสตริง

แก้ไข:

DaviesâMeyer ทำภ...

คะแนน 6
LinusK avatar
เหตุใดปัญหาลอการิทึมแยกจึงยาก
ธง de

เหตุใดปัญหาลอการิทึมแบบไม่ต่อเนื่องจึงถือว่ายาก

คนอื่นถามคำถามเดียวกัน แต่คำตอบจะอธิบายว่ามีการยกกำลังอยู่เท่านั้น $O(\log(n))$ ในขณะที่อัลกอริทึมภ...

คะแนน 1
เราสามารถใช้ Pseudo Random Number (PRNG) เป็นวิธีการประมวลผลภายหลังสำหรับ True Random Number (TRNG) ได้หรือไม่
ธง de

จาก NIST SP 800-90B เราสามารถใช้อัลกอริทึมการเข้ารหัสเหล่านี้ (HMAC, AES, ฟังก์ชันแฮช) เป็นเทคนิคหลังการประมวลผลสำหรับ TRNG นอกจากนี้ เราสามารถใช้ Pseudo Random Number (PRNG) เป็นวà ...

คะแนน 2
Ivan Ivanov avatar
การเซ็นชื่อและถอดรหัสอะแดปเตอร์ ECDSA
ธง de

ฉันพยายามที่จะเข้าใจ บทความนี้. ใครช่วยอธิบายให้ฉันทราบว่าการเซ็นชื่ออะแดปเตอร์ ECDSA ทำงานอย่างไร

จากบทความ:

1. การลงนามอะแด็ปเตอร์ ECDSA $$s' = (H(m) + R t p)r^{-1}$$

คะแนน 1
Mathemagician avatar
ความสามารถในการคำนวณข้อความของ Adversary for Semantic Security
ธง cn

Semantic Security อาจถูกกำหนดโดยใช้การทดสอบ/เกมแยกแยะความแตกต่าง ซึ่งเราจำได้ดังนี้:

อนุญาต $(จ,ด)$ เป็นแบบแผนการเข้ารหัส หลังจากผู้ท้าชิงเลือกพารามิเตอร์ภ...

คะแนน 1
ความยาวเอาต์พุต AES ไม่ใช่ผลคูณของ 16 เสมอไป
ธง ng

ฉันมีโซลูชัน C# ที่เข้ารหัสข้อมูลขนาดเล็กจำนวนมากโดยใช้ AES

        // นี่คือวิธีที่ฉันกำหนดค่าวัตถุ Aes
        var aes = Aes สร้าง ();
        aes.Mode = CipherMode.CBC;
        aes.KeySize = 256;
        aes.Padding = Padding ...
คะแนน 1
Agost Biro avatar
วิธีรับสองคีย์จากรหัสผ่านเดียวด้วย Argon2id
ธง bm

ฉันต้องการรับคีย์ 256 บิตอิสระสองคีย์สำหรับการเข้ารหัสแบบสมมาตรจากรหัสผ่านผู้ใช้ ฉันใช้ Argon2id เป็นฟังก์ชันการสืบทอดคีย์ที่ใช้รหัสผ่าน ฉันวางแผนภ...

คะแนน 4
cjd avatar
สามารถใช้ลายเซ็นดิจิทัลเพื่อสร้างคีย์สำหรับการเข้ารหัส AES ได้หรือไม่
ธง gf
cjd

ฉันต้องการดูว่าการใช้ลายเซ็นดิจิทัลเป็นวิธีที่ปลอดภัยและสมเหตุสมผลในการสร้างคีย์สำหรับการเข้ารหัส AES หรือไม่

ในการไหลจะเป็นดังนี้:

ผู้ใช้ลง ...

คะแนน 1
Tomilov Anatoliy avatar
ฟังก์ชันแฮชการเข้ารหัสเพื่อแมปช่วงเวลาเข้ากับตัวมันเอง
ธง cz

มีวิธีใดที่มีอยู่ในการสร้างฟังก์ชันแฮชที่สมบูรณ์แบบที่แมป [0, ม.) ถึง [0, ม.)? ควรเป็นการทำแผนที่แบบหนึ่งต่อหนึ่งและแบบทางเดียว

f(ค่า, เกลือ) -> hashed_value
คะแนน 2
รหัสส่วนตัว BLS ถูกสร้างขึ้นอย่างไร ส่วนต่างๆ มีชื่อเรียกต่างกันอย่างไร?
ธง ru

ของที่ระลึกซึ่งเป็นไลบรารีที่ใช้โดยการใช้งาน BLS ส่วนใหญ่ ค่อนข้างยากที่จะสร้างข้ามแพลตฟอร์ม

ด้วยเหตุนี้ฉันจึงมองหาสิ่งอื่น บริสุทธิ์ การใช้งา ...

คะแนน 0
Friendly Person 44 avatar
กำลังมองหาแนวทาง (และสร้างขึ้น!) ซึ่งเป็นโค้ดขนาดเล็กและเรียบง่าย แต่ไม่สามารถถอดรหัสได้
ธง tt

ฉันกำลังมองหา / ทำงานกับอัลกอริทึมที่ต้องมีขนาดเล็กและเรียบง่าย โดยไม่มีไลบรารีและสิ่งที่ดูน่าสงสัยสำหรับผู้ใช้ที่ใช้โค้ด คุณสามารถดูสิ่งทภ...

คะแนน 1
manda sukresh avatar
จะหาความแข็งแกร่งของฟังก์ชันแฮชการเข้ารหัสได้อย่างไร
ธง cn

ฉันมีความคิดที่จะสร้างอัลกอริทึมการแฮชแบบเข้ารหัส ฉันพบฟังก์ชันทางคณิตศาสตร์ $f: x \ลูกศรขวา y$ . ด้วยการใช้ท่อกว้างสำหรับการก่อสร้าง Merkle-DamgÃ¥rd ฉันอ ...

คะแนน 1
J. Doe avatar
มีสูตรทั่วไปสำหรับจำนวนลำดับต่างๆ ที่ผลิตด้วย $x\mapsto x^\alpha \mod N$ หรือไม่
ธง at

ขึ้นอยู่กับ $\alpha,N,x$ ลำดับ $x\mapsto x^\alpha \mod N$ สามารถมีความยาวต่างกันได้ หากองค์ประกอบแรก $x_0$ เริ่มต้นด้วย $x_0 = x_r^\alpha$ สำหรับการสุ่ม $x_r$ ลำดับจะมีขนาดคงที่เกือบตลอด๠...

คะแนน 0
phantomcraft avatar
ในการเข้ารหัสบล็อก SPN แต่ละบิตของข้อความเข้ารหัสขึ้นอยู่กับแต่ละบิตของชุด S-boxes หรือไม่
ธง pf

ในการเข้ารหัสบล็อกเครือข่ายการแทนที่ เช่น AES เมื่อเข้ารหัสข้อความธรรมดาเป็นข้อความเข้ารหัส แต่ละบิตของข้อความเข้ารหัสจะเชื่อมโยงกับแต่ละบิต ...

คะแนน 1
forest avatar
เข้ารหัสด้วยคีย์เดียวและถอดรหัสด้วยคีย์ที่เกี่ยวข้อง
ธง vn

ที่ให้ไว้ $n$บิตบล็อกรหัส $E$ (และผกผัน $E^{-1}$) กำหนดรหัสบล็อก $E^\prime_k(m) = E_k(E_{f(k)}^{-1}(ม))$ ที่ไหน $k,f(k) \in \{0,1\}^n$ และ $\forall k:f(k) \ne k$. ภายใต้รูปแบบรหัสลับในอุดมคตินั้นไม่มีฟังก์ชภ...

คะแนน 0
J. Doe avatar
จำนวนสมาชิก EC $P^3+c$ กับ 3 gen $G$, $F = P\cdot G,H=P^2\cdot G$ และสมาชิกแบบสุ่ม 2 ตัว $M_1+iG+jF+kH=M_2$ ใช้เวลานานเท่าใดในการหา $i,j,k$?
ธง at

กำหนด EC ด้วยจำนวนสมาชิก $C=P^3+c$ กับ $พี$ นายกรัฐมนตรี $P \ประมาณ \sqrt[3]{C}$ และ $ค>0$. จากเครื่องกำเนิดไฟฟ้าที่กำหนด $G$ เราสร้างเครื่องกำเนิดไฟฟ้าเพิ่มเติมสองเครà ...

คะแนน 0
Rabindra Moirangthem avatar
พิสูจน์ความแตกต่างไม่ได้ของรูปแบบการเข้ารหัส
ธง in

มีข้อพิสูจน์ที่แยกไม่ออก (เช่น IND-CPA, IND-CCA, IND-CCA1, IND-CCA2, IND-CKA) จากเกมที่เกี่ยวข้องกับการทำลายความปลอดภัยของ AES หรือไม่ โดยปกติแล้วการพิสูจน์จะเกี่ยวข้องกับกภ...

คะแนน 0
eli yablon avatar
โครงการเข้ารหัส Homomorphic อย่างเต็มที่?
ธง at

ฉันคิดแผน FHE ที่ค่อนข้างเรียบง่ายซึ่งไม่น่าจะได้ผล แต่ฉันไม่สามารถเข้าใจได้ว่ามันแตกอย่างไร ความช่วยเหลือใด ๆ ที่ชื่นชมยินดี!

ส่วนหนึ่ง

อันดั ...

คะแนน 0
ทำไม WOTS และ WOTS+ แบบครั้งเดียว
ธง ru

ฉันได้ทำการอ่านเกี่ยวกับรูปแบบลายเซ็นที่ใช้แฮช โดยเฉพาะ XMSS และดังนั้นโครงการ Winternitz พื้นฐาน (WOTS+ เพื่อความแม่นยำ)

ตามที่ชื่อของพวกเขาแนะนำ WOTS และ WOTS ...

คะแนน 0
BlockchainThomas avatar
โหมด AES XEX: แสดงให้เห็นถึงการโจมตีแคชหรือไม่
ธง az

สมมติว่า AES อยู่ในโหมด XEX ดังนั้นเราจึงเข้ารหัสข้อความธรรมดา $x$ เช่น $E_K[x \oplus k_1] \oplus k_2$ ที่ไหน $E_K$ เป็นรหัส AES Block ปกติ (สมมติว่า $x$ เป็นขนาดบล็อก)

สมมติว่าการนำ AES ไ ...

คะแนน 0
Sumana bagchi avatar
คำนวณระดับความเป็นส่วนตัวที่แตกต่างกันสำหรับอัลกอริทึมแบบสุ่ม
ธง ma

ฉันเพิ่งเริ่มเรียนรู้ความเป็นส่วนตัวที่แตกต่างกันสำหรับโครงการ BTech ของฉัน ฉันเข้าใจว่ามันเพิ่มสัญญาณรบกวนให้กับสตรีมอินพุตตามระดับความเป็นภ...

คะแนน 1
"ECDHE_RSA" หมายถึงอะไร
ธง ru

สวัสดี ฉันมีคำถามเกี่ยวกับการเข้ารหัส: ฉันรู้ว่า Elliptic curve เป็นอัลกอริทึมการเข้ารหัส และ DiffieâHellman เป็นกลไกที่ให้ทั้งสองฝ่ายต้องการเข้ารหัสข้อมูลบางภ...

คะแนน 2
akez avatar
รับข้อมูลพิกเซลจาก JPG/JPEG แต่ยังคงความสมบูรณ์อยู่ใช่ไหม
ธง in

เท่าที่ฉันรู้ JPG เป็นรูปแบบการบีบอัดรูปภาพที่สูญหาย

ในขณะเดียวกัน BMP เป็นรูปแบบภาพที่ไม่มีการบีบอัดโดยทั่วไป ซึ่งมีโครงสร้างไฟล์ประกอบด้วย bit ...

คะแนน 1
Mick8695 avatar
ฉันจะทราบความยาวของคีย์ของโมดูล Diffie Hellman บางตัวเพื่อป้องกันช่องโหว่ Log Jam ได้อย่างไร
ธง us

ฉันมีรหัส Diffie-Hellman ต่อไปนี้บนหนึ่งในเซิร์ฟเวอร์ของฉัน

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256     
TLS_DHE_DSS_WITH_AES_256_CBC_SHA        
TLS_DHE_DSS_WITH_AES_128_CBC_SHA      
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

ฉันถูกขอให้ปิดการใช้งานโมดูล Diffie-Hellman à ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา