ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
ข้อกำหนดด้านความปลอดภัยสำหรับ IND-CPA ของการเข้ารหัสคีย์สาธารณะ
ธง us

ในเกมการรักษาความปลอดภัยระหว่างผู้ท้าชิงและฝ่ายตรงข้ามสำหรับคำจำกัดความความปลอดภัยของการเข้ารหัสคีย์สาธารณะ ผู้ท้าชิงจะสร้างและมอบคีย์สา ...

คะแนน 1
เหตุใด HKDF-Expand รุ่น RFC จึงเริ่มตัวนับที่ 1
ธง in

ใน อาร์เอฟซี 5869คำจำกัดความของ HKDF-Expand มีดังนี้ โดยค่าตัวนับสิ้นสุดตั้งแต่ 1 ถึง (สันนิษฐาน) 255:

เอาต์พุต OKM คำนวณดังนี้:

   N = เพดาน (L/HashLen)
   T = T(1) | ท(2) | ท(3) | ... | ที(N)
   OKM = ...
คะแนน 1
just_learning avatar
big-O (ความซับซ้อนของเวลา) สำหรับ AES (โหมด CBC)
ธง re

ฉันค้นหามาหลายวันแล้วเกี่ยวกับความซับซ้อนของเวลาของ O(n) สำหรับ AES (ควรเป็นโหมด CBC) นอกจากนี้ ฉันกำลังค้นหาเอกสารที่เป็นทางการ เช่น กระดาษ/หนังสือ/มภ...

คะแนน 5
vojta avatar
สถานะของการเข้ารหัส whitebox ในปี 2565
ธง id

มีการถกเถียงกันมากมายเกี่ยวกับการเข้ารหัสไวท์บ็อกซ์ในช่วงไม่กี่ปีที่ผ่านมา อย่างไรก็ตาม ฉันไม่พบสัญญาณของแอปพลิเคชันในโลกแห่งความเป็นจริภ...

คะแนน 1
MichaelW avatar
การเพิ่มจุดสำหรับจุดของเส้นโค้งวงรีใน $\mathbb{F}_p$ ดำเนินการอย่างไรในทางเทคนิค
ธง in

จากข้อความแนะนำเบื้องต้นไปจนถึงเส้นโค้งวงรี เลขคณิตการเข้ารหัสจุดได้มาจาก "การวิเคราะห์มาตรฐาน": ผลรวม (ลบ) ของ $P_1$ และ $P_2$ ถูกกำหนดเป็นจุด $P_3$ซึ่งอยู ...

คะแนน 1
ข้อมูล HMAC และการสลับคีย์
ธง au

ในบางบริบท (HKDF (RFC-5869 วินาที 2.2) และ BIP32 ของ Bitcoin (การสร้างมาสเตอร์คีย์)) ฉันได้เห็นคีย์และข้อมูลถูกสลับสำหรับ HMAC เช่น ให้ HMAC เป็นฟังก์ชัน $h:\{0,1\}^c \times \{0,1\}^b \ถึง \{0,1\}^c$  ...

คะแนน 1
J. Doe avatar
ถ้า RSA ใช้ $e$ กับ $\gcd(e,\phi(N))\ne1$ แต่ $e$ นั้นแยกตัวประกอบได้ยาก ฝ่ายตรงข้ามยังคงได้เปรียบในการหา $d$ สำหรับ $m^{ed}\equiv m\mod N$?
ธง at

โดยปกติแล้ว RSA จะใช้เลขชี้กำลังการเข้ารหัส $e$ กับ $\gcd(e,\phi(N))=1$.
นี้ คำถาม แสดงให้เห็นว่าเหตุใดจึงต้องเป็นเช่นนั้น: สำหรับ $\ne1$ อาจไม่มีเลขชี้กำลังการถอด ...

คะแนน 1
ข้อความเสร็จสิ้นไคลเอนต์ TLS 1.2
ธง pk

ฉันกำลังทำงานกับ TLS1.2 ในชุดการเข้ารหัส ECDHE_ECDSA_AES_128_CBC_SHA256 ขณะนี้ฉันอยู่ในขั้นตอนของข้อความเข้ารหัสไคลเอนต์ที่ฉันได้รับข้อผิดพลาดเกี่ยวกับ wireshark จากเซิรà ...

คะแนน -4
Cinolt Yuklair avatar
ความเหนือกว่าของการกระจายอำนาจสินเชื่อ
ธง br

ก่อนอื่น ฉันไม่ได้พยายามขายหรือโปรโมตบริการแบบชำระเงินหรือผลิตภัณฑ์ใดๆ ทั้งสิ้น จุดประสงค์ของโพสต์นี้คือเพื่อเชิญชวนให้อภิปรายเกี่ยวกับแน ...

คะแนน 1
Krakhit avatar
เกี่ยวกับเมทริกซ์ MDS และความปลอดภัย
ธง kg

ฉันพบโครงสร้างสำหรับเมทริกซ์ MDS (อัลกอริทึม 4 จาก https://eprint.iacr.org/2020/1143) สำหรับฟังก์ชันแฮชที่บีบอัดองค์ประกอบในฟิลด์หลัก $F_p$

หากแฮชมีอัตราและความจุ $(ร,ค)$ และ

คะแนน 1
Ron avatar
การทำงานกับ Paillier และ ECDSA - ปัญหาการสั่งซื้อ
ธง sm
Ron

ฉันกำลังพยายามใช้การคำนวณสองฝ่ายสำหรับการลงนาม ECDSA โดยใช้ระบบเข้ารหัส Paillier

แต่ปัญหาของฉันคือลำดับของ Paillier แตกต่างจากลำดับของเส้นโค้ง (ในกรณีขอภ...

คะแนน 0
Varalaxmi avatar
อัลกอริทึมใดมีประสิทธิภาพดีกว่าสำหรับระบบฝังตัว
ธง ke

อัลกอริทึมใดมีประสิทธิภาพดีกว่าสำหรับระบบฝังตัว (HMAC,CMAC,CBC CMAC,AES CMAC, CBC CMAC AES, OMAC, POLY1305 MAC)

คะแนน 4
Archies avatar
เหตุใดฟิลด์ส่วนขยายไบนารีจึงเป็นที่ต้องการสำหรับการแบ่งปันความลับของ Shamir
ธง in

เป็นที่ทราบกันดีว่าการแบ่งปันความลับของ Shamir นั้นใช้งานได้กับฟิลด์ที่ จำกัด ใด ๆ แต่ฉันไม่เข้าใจว่าทำไมฟิลด์ส่วนขยายไบนารีถึงเป็นที่ต้องการ

 ...
คะแนน 3
วิธีแก้ปัญหา LWE/RLWE ภายใต้ข้อมูลบางส่วนเกี่ยวกับ $s$
ธง us

สำหรับ LWE/RLWE เป็นเรื่องยากที่จะหา $s$ จาก $\left(A, b = As + e\right)$. แต่ถ้าข้อมูลบางส่วนของ $s$ มีการรั่วไหลเช่นบางส่วน $s$ หรือความเสมอภาคของ $s$การแก้ปัญหา LWE จะง่ายแค่ไภ...

คะแนน 0
Omer avatar
E หมายถึงอะไรในโปรโตคอล Diffie Hellman
ธง eg

ฉันกำลังมองหาตัวอย่างโปรโตคอลเพื่อยืนยันตัวตนของผู้ใช้โดยใช้ Diffie Hellman ซึ่งทำงานดังนี้:

  • ลูกค้าส่ง: $ก^x$, เลขประจำตัวประชาชน
  • เซิร์ฟเวอร์ตอบสนองด้à ...
คะแนน 1
mval avatar
การใช้งาน P384 ที่น้อยที่สุด ปลอดภัย และมีประสิทธิภาพพอสมควร
ธง nl

สำหรับโครงการที่ฉันกำลังทำอยู่ ฉันต้องใช้ ECDSA บนเส้นโค้ง NIST P-384 (หรือที่เรียกกันว่า secp384r1). สำหรับสิ่งที่คุ้มค่า ทางเลือกของเส้นโค้งนั้นอยู่นอกเหนืภ...

คะแนน 2
b degnan avatar
เหตุใดโครงสร้างรหัสเดียวกันจึงมีการโจมตีที่เหมาะสมที่สุดสำหรับความกว้างบิตที่แตกต่างกัน
ธง ca

ฉันจะใช้ ไซมอน ไซเฟอร์ เป็นตัวอย่าง แต่ฉันต้องการกำหนดกรอบคำถามให้กว้างมากขึ้น เหตุใดโครงสร้างรหัสเดียวกันจึงมีการโจมตีที่เหมาะสมที่สุดสำหà ...

คะแนน 0
jelu1999 avatar
พิสูจน์ความถูกต้องของ RSA สำหรับ $GCD(m_i,n)=1$ และ $GCD(m_i,n) \neq1$
ธง eg

วิธีพิสูจน์ความถูกต้องของสูตรการเข้ารหัสและถอดรหัส RSA สำหรับ $GCD(m_i,n)=1$ และ $GCD(m_i,n) \neq1$ โดยที่การเข้ารหัสถูกกำหนดเป็น $c_i = m_{i}^e$ mod n และการถอดรหัส $m_i = c_{i}^d$ สมัย.

ขอà ...

คะแนน 1
JoeJafarTheJenie avatar
จะวนซ้ำคีย์ที่ได้รับจาก Scrypt อย่างปลอดภัยและสุ่มได้อย่างไร
ธง de

ฉันกำลังพัฒนาวิธีสร้างคีย์ส่วนตัวที่กำหนดขึ้นสำหรับเส้นโค้งวงรีตามอำเภอใจโดยอิงตามอินพุตของผู้ใช้ (กระเป๋าเงินสมอง) ขณะนี้ ฉันกำลังใช้อัลกภ...

คะแนน 2
ytj_banana avatar
การสลับโมดูลัสโดยประมาณใน RNS CKKS
ธง ar

ฉันยังใหม่กับการเข้ารหัส / ถอดรหัสแบบโฮโมมอร์ฟิค ฉันมีคำถามสองข้อเกี่ยวกับบทความนี้: "ตัวแปร RNS แบบเต็มของการเข้ารหัสแบบโฮโมมอร์ฟิกโดยประมาณ" ฉภ...

คะแนน 0
David avatar
เหตุใดจึงไม่มีนักขุดเพิ่มในบล็อกของฉันในหลักฐานการทำงานใน bitcoin
ธง ng

สมมติว่าฉันขุดบล็อกโดยให้ 10 bitcoin แก่ฉัน

เหตุใดจึงไม่มีนักขุดสร้างขึ้นบนบล็อก (ฉ้อฉล) ของฉัน

มีวิธีให้ผู้ขุดแร่ตรวจสอบได้หรือไม่ว่าทุกธุรกรรมขอภ...

คะแนน 1
mti avatar
แก้ไข DSA อย่างปลอดภัยหรือไม่
ธง ke
mti

ใน อสสเราคำนวณลายเซ็น $(ร,ส)$ บน $m$ โดยการสุ่มตัวอย่าง $k\in\{1,...,q-1\}$ แล้วคำนวณ

$r := g^k \bmod p$

$s := k^{-1}*(m+x*r) \bmod q$

ระหว่างการตรวจสอบ เราคำนวณ $v:=g^{m*s^{-1}}*y^{r*s^{-1}}\bmod p$ แล้วตรวจสอบ $r=v \bmod q$.

คำà ...

คะแนน 0
js wang avatar
การแก้ไขเกณฑ์ในการคำนวณหลายฝ่าย
ธง cn

ฉันกำลังอ่านเอกสารอยู่ การย่อยสลายอย่างสง่างามในหลายฝ่าย การคำนวณ. กระดาษกล่าวถึงบางสิ่งบางอย่างเกี่ยวกับ โครงสร้างที่ถูกต้อง, หมายถึง C = {C1, . ...

คะแนน 0
ezio avatar
ทฤษฎีบทของออยเลอร์เกี่ยวข้องกับ RSA อย่างไร
ธง cn

ใน RSA เราคำนวณ e (คีย์เข้ารหัส) และ d (คีย์ถอดรหัส) $\bmod พี(n)$ และไม่ $\bmod n$แล้วทำไมเมื่อเราได้รับกุญแจและเข้ารหัสและถอดรหัสที่เราใช้ $\bmod n$ ไม่ $\bmod พี(n)$ โดยใช้ก ...

คะแนน 0
js wang avatar
คำถามเกี่ยวกับการปิดบังอินพุตแล้วแชร์
ธง cn

ฉันสับสนเกี่ยวกับสคีมาการแบ่งปันอินพุตอย่างง่าย
สคีมา: ฝ่ายที่มีอินพุต x และสร้างตัวแปรสุ่ม r
ความลับของฝ่ายนั้นแบ่งปัน r เป็น [r] แล้วแจกจ่ายให้บภ...

คะแนน 1
Titanlord avatar
ขนาดการดำเนินการของโครงการหลังควอนตัม
ธง tl

ฉันกำลังเปรียบเทียบแผนคลาสสิกกับแผนหลังควอนตัม ดังนั้นฉันจึงสนใจใน รอบสาม ผู้สมัครของกระบวนการกำหนดมาตรฐาน NIST จนถึงตอนนี้ฉันรู้แล้วว่าโครงภ...

คะแนน 0
Maarten Bodewes avatar
ความหมายของคำว่า "ย้อนกลับไม่ได้" สำหรับการแฮช
ธง in

ฉันอยู่ในการสนทนาที่น่าสนใจกับ Jon Skeet ใน StackOverflow เขาระบุว่าแฮชไม่สามารถย้อนกลับได้ แต่เขาขยายขอบเขตนี้ไปยังแฮชที่ไม่ใช่การเข้ารหัส ฟังก์ชันแฮชมีข ...

คะแนน 1
rusty avatar
การมอบหมายลายเซ็นโดยไม่มีรหัสลับ
ธง ky

สถานการณ์: มีเอนทิตี A ที่ไม่สามารถเก็บคีย์ลับใดๆ ได้ ตัวอย่างที่ชัดเจนคือ: แอปพลิเคชันที่ต้องเปิดแหล่งที่มาและไม่สามารถแก้ไขได้ ในการส่งข้อคว ...

คะแนน 3
user7778287 avatar
ฟังก์ชัน Memory-Hard ทนทานต่อควอนตัมโดยพฤตินัยหรือไม่?
ธง us

การค้นหาไม่มีผลลัพธ์สำหรับคำถามนี้อย่างแน่นอน ด้วยเหตุนี้ ฉันคิดว่าคำตอบนั้นชัดเจนอย่างเจ็บปวด ('แน่นอนว่าคอมพิวเตอร์ควอนตัมไม่มีประโยชน์เภ...

คะแนน 0
kmart875 avatar
กระดาษที่ระบุวิธีการกำหนดช่วงตัวเลขภายใน ECC ด้วยสมการต่างๆ
ธง cz

ฉันกำลังมองหาตำราเรียนหรือเอกสารเผยแพร่ที่ให้ข้อมูลเฉพาะเกี่ยวกับวิธีกำหนดค่า ECC ฉันเจอมันเมื่อหลายปีก่อนและตอนนี้หาไม่เจอ มีใครรู้แหล่งมัà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา