ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
ทำไมบางคนถึงบอกว่าเราควรใช้คีย์อสมมาตรเพื่อเข้ารหัสคีย์สมมาตรที่อ่อนแอ
ธง us

ฉันได้ยินจากบางคนที่สร้างลิขสิทธิ์ซอฟต์แวร์ พวกเขาจำเป็นต้องสร้างรูปแบบหมายเลขใบอนุญาตแบบย่อ ดังนั้นหากพวกเขาใช้ RSA (อสมมาตร) พวกเขาจะได้รับร ...

คะแนน 0
Julien BERNARD avatar
ระบบเข้ารหัสใดที่จะใช้หากทราบส่วนต่างๆ ของข้อความ
ธง be

ฉันต้องการเข้ารหัสเฟิร์มแวร์ระบบ และการอัปเดตเฟิร์มแวร์ในอนาคตจะใช้ระบบเข้ารหัสเดียวกัน เนื่องจากเฟิร์มแวร์นี้ไม่ได้สมบูรณ์ตั้งแต่เริ่มต๠...

คะแนน 4
Jesko Hüttenhain avatar
แนวคิดของลอการิทึมฐาน 2 ในข้อมูลจำเพาะ RC6
ธง cn

ฉันกำลังอ่าน บทความนี้เกี่ยวกับ RC6 และอย่างเป็นทางการ อัลกอริทึมถูกกำหนดสำหรับขนาดคำโดยพลการ $w$แม้เพียง $w=32$ ได้รับการพิจารณาให้ส่ง AES ตอนนี้กระดาà ...

คะแนน 1
วิธีที่ดีที่สุดในการเข้ารหัสเมล็ด crypto คืออะไร
ธง uz

ฉันต้องการเข้ารหัสเมล็ดกระเป๋าสตางค์ cryptocurrency (ข้อความรหัสผ่าน 12 ถึง 24 คำ) เพื่อการจำลองแบบและการเก็บรักษาที่ปลอดภัยเมล็ดพันธุ์จะอยู่ในรูปแบบ .txt หรà ...

คะแนน 0
มีการเข้ารหัสดั้งเดิมสำหรับคีย์สาธารณะ/ส่วนตัวหรือไม่ เช่น คีย์จากชุดที่กำหนดไว้ล่วงหน้าเท่านั้นจึงจะใช้ได้
ธง us

ฉันกำลังพยายามทำสิ่งต่อไปนี้ให้สำเร็จ:

  • $อลิซ$ เป็นผู้มีอำนาจที่สามารถให้ความลับ $x$ ถึง $บ๊อบ$, $x$ จะเปิดใช้งาน $บ๊อบ$ เพื่อสร้างคู่คีย์สาธารณะ/ส่วนà ...

คะแนน 2
James avatar
บารัคและคณะ พิสูจน์ว่าการทำให้งงงวยด้วยกล่องดำนั้นเป็นไปไม่ได้
ธง br

ฉันพยายามวิเคราะห์ข้อพิสูจน์คลาสสิกที่นำเสนอโดย บารัคและคณะ ที่อ้างว่า Black-Box Obfuscation ไม่สามารถทำได้สำหรับโปรแกรมส่วนใหญ่ (สิ่งที่ดูเหมือนจะเป็น)

 ...

คะแนน 0
Historical Swimming avatar
คีย์เซสชัน Diffie Hellman ใช้ในโปรโตคอล IPsec คืออะไร
ธง ar

สมมติว่าเราเลือก AES เป็นอัลกอริทึมการเข้ารหัสสำหรับ IPsec คำถามของฉันมีดังต่อไปนี้

เป็นคีย์ที่ผลิตโดยอัลกอริธึม Diffie-Hellman ซึ่งใช้เป็น INPUT ให้กับ AES อัล ...

คะแนน 5
คุณสามารถใช้ SHAKE256_XOF กับ XOR เพื่อสร้างรหัสสตรีมได้หรือไม่
ธง mc

SHAKE256_XOF เป็นฟังก์ชันเอาต์พุตที่ขยายได้โดยใช้ SHA3-512 SHAKE256_XOF สามารถใช้เพื่อสร้างสตริงบิตความยาวไม่สิ้นสุดพร้อมความปลอดภัย 256 บิต ตัวอย่างเช่น:

จาก Crypto.Hash.SHA ...
คะแนน 1
EdDSA แบบซิงเกิลพาสที่ทนทานต่อการชน?
ธง ph

มีเหตุผลใดบ้างที่ไม่ใช้รุ่นต้านทานการชนของ ed25519 ที่ใช้ single-pass แทน ตัวอย่างเช่น:

$n = h(ไม่มีคีย์ \| m)$

$h(R \| ผับ \| n)$ แทน $h(R \| ผับ \| m)$

หรืออีกทางหนึ่งหากไม่ต้องการเปลà ...

คะแนน 1
Tunnel_Vision avatar
ประโยชน์ของการใช้ Stream Cipher ซึ่งได้รับประสิทธิภาพการเข้ารหัสที่ 0.01 cpb โดยใช้ 1 เธรด CPU คืออะไร
ธง cn

หากสามารถรับปริมาณงานดังกล่าวได้ สิ่งที่เป็นประโยชน์สำหรับศูนย์ข้อมูลหรืออุปกรณ์ IoT ในแง่ของการประหยัดพลังงาน นอกจากนี้ฉันยังสงสัยว่าความเร ...

คะแนน 0
J. Doe avatar
ให้ $N$ กับ $d$ ปัจจัยเฉพาะ จำนวนของค่าที่ไม่ซ้ำกัน $x^d \mod N$ สามารถคำนวณเป็น $d>2$ ได้หรือไม่ จำนวนเงินทั้งหมดลดลงในบางจุดหรือไม่?
ธง at

กำหนดหมายเลข $N$ กับ $d$ ปัจจัยสำคัญที่ไม่ซ้ำกัน สามารถจำนวนของค่าที่ไม่ซ้ำกัน $v$ กับ $$v \equiv x^d \mod N$$ $$x\in[0,N-1]$$ $$N = \prod_{i=1}^{d} p_i$$ คำนวณสำหรับ $d>2$? (ไตรมาสที่ 1)
จำนวนเงิภ...

คะแนน 3
killertoge avatar
เหตุใด RSA จึงไม่ใช่แฮชฟังก์ชัน
ธง lk

RSA-Assumption กล่าวว่า $(GenSP,F,SampleX)$ เป็นทางเดียว ดังนั้นถ้าเราเริ่มต้นอินสแตนซ์ของ RSA $(n,e), (n,d)$ และค่อนข้างลืมรหัสลับและ SampleX ที่แจกจ่ายอย่างสม่ำเสมอ $X, F = x^e \bmod N$ ควรเป็ภ...

คะแนน 0
คุณสามารถกู้คืน $y$ ถ้าคุณมี $x$ ใน Pedersen hash?
ธง nz

(นี่อาจเป็นคำถามที่งี่เง่า)

แฮช Pedersen ทำงานในลักษณะต่อไปนี้: $(x, y) = กิโลกรัม$ ที่ไหน $k$ เป็นภาพก่อนและ $(x, y)$ เป็นแฮชผลลัพธ์

สมมติว่าเราซ่อนส่วนหนึ่งของแฮช ...

คะแนน 1
pioneer avatar
เกี่ยวกับการทดสอบบางอย่างในฟังก์ชัน NIST SP 800-22 rev 1a และ erfc
ธง in

ฉันกำลังเรียนรู้การทดสอบการสุ่มของเอกสารประกอบ NIST SP 800-22 rev 1a

https://csrc.nist.gov/publications/detail/sp/800-22/rev-1a/final

ขณะที่ฉันกำลังอ่านอยู่ มีคำถามสองสามข้อขึ้นมา และฉันก็ตั้งมัภ...

คะแนน 1
Random avatar
การกู้คืนเลขชี้กำลังสาธารณะใน RSA
ธง us

ฉันเข้ารหัสข้อมูลบางอย่าง (เมื่อนานมาแล้วอย่างไม่น่าเชื่อ) ฉันมีทั้ง p,q,n,c และคู่ข้อความไซเฟอร์ข้อความธรรมดา (จากเมื่อฉันเข้ารหัสข้อมูลผิด) ฉันใภ...

คะแนน 0
Tuples 2P รักษาความปลอดภัยการคำนวณหลายฝ่ายจากอัลกอริทึมของศัตรูที่เป็นอันตราย
ธง in
sw.

มีอัลกอริทึมการคำนวณหลายฝ่ายที่ปลอดภัยและการใช้งาน [1] สำหรับการเซ็นข้อความของ 2 ฝ่าย โดยที่ฝ่ายต่างๆ ไม่จำเป็นต้องเปิดเผยความลับของตน

อัลกอภ...

คะแนน 2
Tim avatar
การโจมตีวันเกิดในการรับรองความถูกต้องของข้อความทำงานอย่างไร
ธง in
Tim

ใน วิศวกรรมการเข้ารหัส:

2.7.1 การโจมตีวันเกิด

การโจมตีในวันเกิดได้รับการตั้งชื่อตามความขัดแย้งในวันเกิด ถ้าคุณมี 23 คนในห้องหนึ่งโอกาสที่เขาสอภ...

คะแนน 0
J. Doe avatar
มีห้องใต้ดินหรือไม่วิธีการ $f,g,h$ ซึ่งการเดินทางและการค้นหา $x$ สำหรับ $c=f^ig^jh^k(x)$ นั้นยากกว่า $O(i+j+k)$ แต่มีเพียง $
ธง at

มีวิธีการเข้ารหัสใดบ้าง $f,g,h$ ซึ่งสามารถนำไปใช้ในการสั่งซื้อใด ๆ กับอินพุต $x$ ในขณะที่ยังให้ผลลัพธ์เหมือนเดิม $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$

เหมือนกันสำหà ...

คะแนน 1
Tim avatar
ทั้งสองอย่างนี้น่าจะเป็นการปะทะกันในการโจมตีวันเกิดหรือไม่?
ธง in
Tim

เกี่ยวกับการโจมตีวันเกิด หนังสือ วิศวกรรมการเข้ารหัส พูดว่า:

โดยทั่วไป หากองค์ประกอบสามารถรับค่าที่แตกต่างกันได้ N ค่า คุณก็สามารถทำได้ คาดว่าà ...

คะแนน 2
Lewis Baxter avatar
วิธีการใหม่ในการซ่อนข้อมูลโดยใช้จำนวนเฉพาะ?
ธง in

มีการเสนอหรือศึกษาวิธีการซ่อนข้อมูลดังต่อไปนี้หรือไม่? ประสิทธิภาพหรือความปลอดภัยของวิธีนี้คืออะไร? แอปพลิเคชันใดบ้างที่สามารถใช้วิธีนี้ได ...

คะแนน 1
การกู้คืนโซลูชันทางเลือกสำหรับลอการิทึมแยกที่สามารถโจมตีได้โดยใช้ Pohlig-Hellman
ธง in

ในกระบวนการศึกษาลอการิทึมแบบแยกส่วนและวิธีการที่สามารถทำได้ ฉันเห็นอัลกอริทึม Pohlig-Hellman

ต่อมาเมื่อได้ร่วมงานกับ $h = g^x \mod p$ ที่ไหน $p-1$ เป็นไปอย่างราบรื่ ...

คะแนน 0
user7013 avatar
ฟังก์ชัน Checksum ตรวจสอบจำนวนคู่เป็นผลรวมของสองซีก
ธง tr

ฟังก์ชันตรวจสอบผลรวมต่อไปนี้เหมาะสมหรือไม่

ฉันกำลังพยายามแสดงว่าสำหรับจำนวนคู่ทั้งหมดมีอย่างน้อยสองผลรวมที่เมื่อทำให้เป็นมาตรฐาน $\frac{1}{2}$, ผล ...

คะแนน 1
Muhammad Awais avatar
เชื่อมต่อ เข้าร่วม หรือรวมเลเยอร์การแทนที่ การเรียงสับเปลี่ยน
ธง cn

ฉันกำลังพยายามระบุวิธีการ เอส.พี.เน็ทเวิร์ค ถูกสร้างขึ้น ฉันกำลังมองหาวิธีแก้ปัญหาที่น่าเชื่อถือซึ่งช่วยเชื่อมโยงเลเยอร์เหล่านี้เข้าด้วยà ...

คะแนน 0
Willi avatar
ฟังก์ชั่นการบีบอัด SHA-256 โดยไม่มีช่องว่างภายใน
ธง fr

ดูตัวอย่างอินพุต null (512 บิต) จะใช้เป็นอินพุต:

อินพุต (เลขฐานสิบหก): 000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000.

เนื่องจากเป็น 512 บิตพอดี จึงไม่มีการà ...

คะแนน 2
การโจมตีจุดที่ไม่ถูกต้องในการบิดกำลังสองของ Elliptic Curve เมื่อ -1 เป็นสารตกค้างกำลังสอง
ธง ma

ฉันจำลองการโจมตีจุดที่ไม่ถูกต้องบน ECC โดยใช้เส้นโค้ง Short Weierstrass สำหรับสิ่งนี้ ฉันได้เขียนการใช้งานแบบ "งี่เง่า" ที่ไม่ได้ตรวจสอบจุดที่อยู่บนเส้นโค๠...

คะแนน 1
hc0re avatar
อัลกอริทึมใดที่ Trezor One และ Trezor T ใช้ลงนามในข้อความ
ธง in

ความรู้ด้านวิทยาการเข้ารหัสลับของฉันยังตื้นเขิน และฉันมีปัญหาที่แก้ไขไม่ได้

กระเป๋าเงิน Trezor มีรูปแบบการลงนามข้อความสองรูปแบบ: "Trezor" และ "Electrum"

ฉันภ...

คะแนน 0
Willi avatar
AES ใน 2PC ที่ใช้วงจรไบนารี
ธง fr

ไม่ว่า AES กับ CBC หรือ EBC ฯลฯ อินพุตสำหรับ AES เช่น ข้อความธรรมดา คีย์ IV จะถูกจัดเตรียมโดยฝ่ายใดฝ่ายหนึ่งเสมอ กล่าวอีกนัยหนึ่ง ไม่มีความจำเป็นสำหรับ AES ใน ...

คะแนน 1
Zim avatar
มีวิธีที่เป็นมาตรฐานในการประเมินความปลอดภัยของอัลกอริทึมการแลกเปลี่ยนคีย์หรือไม่?
ธง de
Zim

ตอนนี้ฉันกำลังพยายามออกแบบอัลกอริทึมการเปลี่ยนคีย์ที่ปลอดภัยยิ่งขึ้นเพื่อแทนที่ DH ที่ใช้กันอย่างแพร่หลาย

อย่างไรก็ตาม ฉันสามารถพิสูจน์ไดà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา