ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
fadedbee avatar
การเซ็นชื่อข้อความด้วยคีย์ส่วนตัว TLS ปลอดภัยหรือไม่
ธง br

ฉันต้องการลงชื่อ HTML และ JavaScript ทั้งหมดจากไซต์ของฉันด้วยคีย์ส่วนตัว TLS ของไซต์

(ลายเซ็นฐานสิบหกจะนำหน้าด้วย <!-- ความคิดเห็นที่ใช้ได้ทั้ง HTML และ JavaScript และà ...

คะแนน 2
Rory avatar
การทำลาย CDH ยังทำลาย DHI
ธง mp

ฉันกำลังพยายามแสดงสิ่งนั้นโดยการทำลาย สมมติฐานการคำนวณ Diffie-Hellmann (CDH) หนึ่งยังทำลาย สมมติฐานผกผันของ Diffie-Hellmann. น่าเสียดายที่ฉันติดขัดเล็กน้อยและไม่รู้ภ...

คะแนน 0
จะกำหนด md5 ของไฟล์อื่นให้กับไฟล์ wav ได้อย่างไร
ธง nf

สวัสดีตอนบ่าย . โปรดบอกวิธีเปลี่ยนแฮช md5 ของไฟล์ wav หนึ่งเป็นแฮช md5 ของไฟล์ wav อื่น ฉันต้องการข้ามการตรวจสอบป้องกันการโกงบน md5 อาจมีบริการชำระเงินออน๠...

คะแนน 1
crypcrypcryp avatar
ระดับการฝังของเส้นโค้งของคุณลักษณะ 2 และการถ่ายโอน ECDLP
ธง ru

เป็นที่ทราบกันว่าเราสามารถถ่ายโอนอินสแตนซ์ ECDLP บนเส้นโค้งได้ $E$ กำหนดมากกว่า $\mathbb{F}_p$ สำหรับนายกรัฐมนตรี $p$ไปยังอินสแตนซ์ล็อกแบบไม่ต่อเนื่อง $\mathbb{F}_ ...

คะแนน 0
EC NIST P-256 FIPS-186-4 B.5.1 การสร้างหมายเลขลับต่อข้อความโดยใช้การดำเนินการบิตสุ่มพิเศษ
ธง cn

ฉันต้องใช้การดำเนินการต่อไปนี้:

w = (z สมัย (n-1)) + 1

ที่ไหน

z: อาร์เรย์ 40 ไบต์

n: ลำดับ n ของจุดฐานที่กำหนดไว้สำหรับ NIST P-256

ฉันคิดว่าผลลัพธ์ 'w' อาจเป็นจุดบนเส้นโค๠...

คะแนน 2
B.H. avatar
DSA ยังปลอดภัยอยู่หรือไม่หากไม่มีแฟกเตอร์ "r"
ธง sy

ถ้าผมเข้าใจถูก ทาง สคบ.ในกลุ่ม $G$ ด้วยฟังก์ชันแฮช $H$ การทำงานคือ: Peggy (ผู้ลงนาม) มีคู่คีย์ส่วนตัว/สาธารณะ $x$, $ก^x$. สำหรับการเซ็นชื่อ เธอสร้างคีย์เซสชันแà ...

คะแนน 1
Random avatar
มูรรู แซตโทน RSA
ธง us

ก่อนที่คุณจะถาม นี่ไม่ใช่ทั้งสำหรับ ซี.ที.เอฟ หรือการบ้านซึ่งเป็นปัญหาในการนำ RSA ที่ไม่ได้มาตรฐานไปใช้ หากรู้สึกว่าเป็นปัญหา CTF ฉันจะลบโพสต์นี้หà ...

คะแนน 1
J. Doe avatar
คำถามเกี่ยวกับลำดับความยาว/จำนวน/ความปลอดภัยของ $x\mapsto x^\alpha \mod (N=Q\cdot R)$ กับ $Q=2q_1q_2+1$ และ $R=2r_1r_2+1$ และ $\alpha = 2q_2r_2$
ธง at

กำหนดหมายเลข $N$ กับ $$N=Q\cdot R$$ $$Q=2\cdot q_1 \cdot q_2+1$$ $$R=2\cdot r_1\cdot r_2+1$$ ที่มีช่วงเวลาต่างกัน $P,Q,q_1,q_2,r_1,r_2$.

ถ้าตอนนี้เราเลือกเลขยกกำลัง $\alpha$ ประกอบด้วยปัจจัยสำคัญของ $คิว,อาร์$ กัภ...

คะแนน 2
การกระจายองค์ประกอบกลุ่มด้วยบิตที่เลือกและความแข็งของปัญหาบันทึกที่ไม่ต่อเนื่อง
ธง do

สำหรับเครื่องกำเนิดไฟฟ้า $g$ ของการสั่งซื้อ $n$ องค์ประกอบของกลุ่ม $y=g^x$ม็อด $n$ มีการกระจายอย่างสม่ำเสมอเนื่องจากการทำงานของโมดูโล

อย่างไรก็ตาม สมมติ ...

คะแนน 0
Bennett avatar
สามารถสร้างเลขประจำตัวได้อย่างรวดเร็ว ไม่ชนกัน และไม่มีการเปิดเผยข้อมูลของเลขประจำตัว?
ธง ru

มีวิธีมาตรฐานในการสร้างหมายเลข ID ทีละรายการดังนี้:

  • คุณสามารถรับประกันหรือเกือบจะรับประกันได้ว่าคุณหลีกเลี่ยงการชนกัน (โดยคำว่า "เกือบรับประก ...
คะแนน 1
ช่วยระบุรูปแบบ Pubkey
ธง ru

ลูกค้าขอให้เราตั้งค่าการปักหมุดคีย์สาธารณะของใบรับรอง SSL สำหรับแอปพลิเคชันเดสก์ท็อปภายในที่เรากำลังพัฒนาให้ พวกเขาขอให้เราปักหมุด Pubkey เฉพาะ แà ...

คะแนน 2
Tim avatar
เครื่องกำเนิดแบบสุ่มเทียม การเรียงสับเปลี่ยนแบบสุ่มเทียม และฟังก์ชันแฮชเป็นแบบไม่ใช้คีย์ทั้งหมดหรือไม่
ธง in
Tim

ใน Introduction to Modern Cryptography ของ Katz

บทที่ 7 การสร้างในทางปฏิบัติของ Primitives Symmetric-Key

ในบทที่แล้ว เราได้แสดงให้เห็นว่าการเข้ารหัสมีความปลอดภัยเพียงใด แบบแผนและรหัภ...

คะแนน 0
Tim avatar
ประเภทของคำจำกัดความและการวิเคราะห์ความแข็งของปัญหาโดยใช้ "การทดลอง" มาตรฐานในการวิเคราะห์ความซับซ้อนของปัญหาหรือไม่?
ธง in
Tim

ใน Introduction to Modern Cryptography ของ Katz มีปัญหาหนักๆ หลายอย่าง และสำหรับแต่ละปัญหา จะมีการทดลอง ซึ่งอัลกอริทึมสร้างตัวอย่างปัญหา และอัลกอริทึมอีกชุดหนึ่งแก้ปัญà ...

คะแนน 1
J. Doe avatar
ข้อใดมีผลกระทบต่อความปลอดภัย (การแยกตัวประกอบ) มีตัวประกอบหลักร่วมกันระหว่างตัวประกอบหลัก? $N=P\cdot Q$ กับ $P=2\cdot F\cdot p+1$, $Q=2\cdot F\cdot q+1$
ธง at

ซึ่งมีผลกระทบต่อความปลอดภัย (factorization) มีตัวประกอบหลักร่วมกันระหว่างตัวประกอบหลัก $พี$,$คิว$ จำนวนหนึ่ง $N$ $$N=P\cdot Q$$ $$P=2\cdot F\cdot p+1$$ $$Q=2\cdot F\cdot q+1$$ กับ $F,q,p$ จำนวนเฉพาะแลภ...

คะแนน 0
Anantashayana Hegde avatar
การพิสูจน์เวลาที่ผ่านไป (PoET)
ธง sa

การพิสูจน์เวลาที่ผ่านไป (PoET) ถูกค้นพบโดย Intel ในปี 2559 โดยเป็นกลไกที่เป็นเอกฉันท์สำหรับเครือข่ายบล็อกเชนที่ได้รับอนุญาตเป็นหลัก ที่สำคัญ เราสามารถ ...

คะแนน 2
X. G. avatar
การสุ่มที่ใช้ร่วมกันระหว่างการเข้ารหัสดั้งเดิมสองแบบทำให้อาร์กิวเมนต์ไฮบริดซับซ้อนสำหรับการคำนวณที่แยกไม่ออกหรือไม่
ธง in

อนุญาต $(Enc, ธ.ค.)$ เป็นแบบแผนการเข้ารหัสที่ปลอดภัยของ IND-CPA โดยที่ $Enc: \mathcal{K} \times \mathcal{M}_1 \rightarrow \mathcal{C}_1$, และ $F: \mathcal{K} \times \mathcal{M}_2 \rightarrow \mathcal{C}_2$ เป็นฟังก์ชันสุ่มเทียม

ลองพิจารณา ...

คะแนน 1
Marth83 avatar
RSA : ตัวประกอบร่วมระหว่าง M และ n
ธง cn

สมมติว่าเรามีการเข้ารหัส RSA แบบคลาสสิก โดยที่ n = p*q สำหรับ C ที่กำหนด ฉันเห็นบนอินเทอร์เน็ตว่า RSA อาจอ่อนแอหากเรารู้ว่าข้อความธรรมดา M และ n มีปัจจัยร่à ...

คะแนน 1
"เพิ่ม" จุดที่ไม่ได้อยู่บนเส้นโค้งวงรีเดียวกัน?
ธง in

สมมติเส้นโค้งวงรีในรูปแบบไวเออร์สตราส

$y^2 = x^3 + ก x + ข$ ที่ไหน $x,y,a,b \ใน F$

ฉันสังเกตเห็นว่าสูตรการบวกจุดไม่เกี่ยวข้องกับพารามิเตอร์ $a,ข$. นอกจากนี้ เราสามาà ...

คะแนน 0
Andy avatar
การเข้ารหัส RSA และ ECDH ใน OpenPGP
ธง pe

ตามมาตรฐาน RFC4880

1.โปรดดูหัวข้อ 2.1 การรักษาความลับผ่านการเข้ารหัส --> OpenPGP รวมการเข้ารหัสคีย์สมมาตรและ การเข้ารหัสคีย์สาธารณะ เพื่อให้การรักษาความลั ...

คะแนน 0
vids avatar
ค้นหา LWE เพื่อลด SVP
ธง fr

ดังนั้นสำหรับวิทยานิพนธ์อนุปริญญาของฉัน ฉันกำลังเขียนเกี่ยวกับระบบการเข้ารหัสลับ LWE ของ Regev จากเอกสารต้นฉบับของเขาในปี 2005 ฉันทำเสร็จแล้วด้วยควา ...

คะแนน 0
vdavid avatar
ลายเซ็น RSA-SHA256 มีแนวโน้มที่จะถูกโจมตีด้วยส่วนขยายความยาวหรือไม่
ธง mq

ฉันต้องเซ็นชื่อข้อความโดยใช้คีย์ส่วนตัวและยืนยันข้อความด้วยคีย์สาธารณะ ในขณะที่ต้องแน่ใจว่าข้อความไม่ได้ถูกแก้ไข

ฉันรู้ว่า SHA-256 นั้นมีแนว๠...

คะแนน 1
Joseph Johnston avatar
หลักฐานความรู้โดยละเอียดสำหรับบันทึกแบบไม่ต่อเนื่อง
ธง gb

ฉันมีปัญหาในการหาหลักฐานโดยละเอียดสำหรับหนึ่งในโปรโตคอลพื้นฐานที่สุดในการเข้ารหัส นั่นคือโปรโตคอล Schnorr หรือโปรโตคอล sigma สำหรับการพิสูจน์ความรภ...

คะแนน 2
Xershy avatar
การลงนามซอฟต์แวร์ด้วย openSSL
ธง sg

บริษัทที่ฉันทำงานต้องการให้ฉันใช้ฟังก์ชัน C บางอย่างเพื่อลงนามในซอฟต์แวร์โดยอัตโนมัติ หลังจากทำการวิจัยแล้ว ฉันพบว่า openSSL นั้นยอดเยี่ยมสำหรับภ...

คะแนน 0
fadedbee avatar
วิธีใช้ OpenSSL เพื่อพิสูจน์การไม่ปฏิเสธ
ธง br

ถ้าฉันดาวน์โหลด https://example.com/foo.txtฉันจะพิสูจน์ต่อบุคคลที่สามได้อย่างไรว่าฉันได้รับมาจาก https://example.com.

ฉันเข้าใจว่ารหัสส่วนตัวของพวกเขาใช้เพื่อรักษาควาภ...

คะแนน 2
phantomcraft avatar
จะคำนวณ / สร้าง S-box ผกผันของรหัสบล็อก Kuznyechik ได้อย่างไร
ธง pf

สมมติว่าฉันต้องการแก้ไข บล็อกรหัส Kuznyechik โดยเลือก S-box แบบสุ่ม (นำมาจาก /dev/random เป็นต้น)

ฉันจะคำนวณ/สร้าง S-box ผกผันได้อย่างไร

ใครรู้สูตรหรืออัลกอริทึมที่ใ ...

คะแนน 1
DodoDude700 avatar
โครงร่าง "semi-HMAC" ตาบอดที่ใช้แฮชของลายเซ็นตาบอดสามารถหลีกเลี่ยงปัญหาของโครงร่าง HMAC ตาบอด (ที่ไม่ปลอดภัย) ได้หรือไม่
ธง us

ความเป็นไปไม่ได้ของโครงร่าง "blind HMAC" ที่ปลอดภัย ซึ่งเป็นอะนาล็อกของลายเซ็นตาบอดที่ใช้ HMAC นั้นเป็นที่ทราบกันดี (ตามที่ฉันเข้าใจ โดยพื้นฐานแล้วเกิดà ...

คะแนน 0
Alex Meyer avatar
การกระจาย Master Public Key ในระบบการเข้ารหัสตามข้อมูลประจำตัว
ธง in

ฉันแค่สงสัยว่าตัวสร้างคีย์ส่วนตัวควรเผยแพร่คีย์สาธารณะหลักภายในระบบ IBE ได้อย่างไร คีย์นี้จำเป็นสำหรับอุปกรณ์ทั้งหมดในเครือข่ายเพื่อรับคีย์à ...

คะแนน 0
NB_1907 avatar
พารามิเตอร์ $t'$ ใน XSL Attack
ธง us

ใน การโจมตี XSL, $t'$ พารามิเตอร์สามารถกำหนดเป็น "จำนวนของ monomials ในสมการ S-Box ที่จะใช้ใน $T'$ วิธีการ" โดยไม่คำนึงถึงข้อโต้แย้งเกี่ยวกับการโจมตี เราจะเลือกà ...

คะแนน 1
amlearn369 avatar
การต่อฟังก์ชันทางเดียวสองฟังก์ชันเป็นฟังก์ชันทางเดียวเมื่อแต่ละฟังก์ชันรับอินพุตต่างกันหรือไม่
ธง mx

คล้ายกับ คำถามนี้แต่มีสองอินพุตแยกกันสำหรับแต่ละความยาวโดยคงฟังก์ชันทางเดียวไว้ $f$ และ $g$, เช่น. $h: \lbrace 0,1 \rbrace^{2\kappa} \ถึง \lbrace 0,1 \rbrace^{2\kappa}, h(x) = f(x_1)||g(x_2)$ ที่ไหน $x_1$ และ  ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา