ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
เว็บเบราว์เซอร์และ WebCrypto API ปกป้องความลับอย่างไร
ธง cn

ฉันพยายามค้นหาและดูวิธีสร้างหรือนำเข้าคีย์ลับอย่างปลอดภัยในฝั่งไคลเอ็นต์ ก่อนอื่นฉันพยายามดูว่าสามารถใช้ประโยชน์จาก TPM ใน Windows ได้หรือไม่ แต่เ ...

คะแนน 0
การป้องกัน (ไม่ใช่การเพิ่ม) จากการค้นพบคีย์ใน AES 256
ธง in

ฉันมีสถานการณ์ที่ต้องส่งข้อความเข้ารหัสด้วย AES-256 อย่างไรก็ตาม เนื้อหาและความยาวของข้อความอาจถูกดักไว้ก่อน (ไม่ต้องถาม;)) และคำถามที่ฉันถามคือ วภ...

คะแนน 1
มีเทคนิคระดับที่ทราบเกี่ยวกับการเข้าไม่ถึงรหัสผ่านชั่วคราวหรือไม่?
ธง us

โพสต์นี้ ถามว่าผู้ใช้ระบบสามารถจำกัดการเข้าถึงของตนเองด้วยวิธีที่เกี่ยวข้องกับเวลาได้หรือไม่

ฉันสนใจสิ่งนี้สำหรับการระงับและยกเลิกการระงั ...

คะแนน 1
คำถามเกี่ยวกับ IPSEC ESN
ธง de

คุณลักษณะ ESN อธิบายไว้ใน RFC 4303 นี่คือคำถามที่รบกวนจิตใจฉัน:

  1. เมื่อใช้ ESN ร่วมกับ AES_GCM หรือ AES_GMAC alogrithom ฉันจำเป็นต้องเพิ่มบิต ESN ลำดับสูงลงในแพ็กเก็ตหรือไม่

คะแนน 2
amlearn369 avatar
การแมปสตริง k บิตกับสตริง k บิตอื่นที่มี 1 เป็นฟังก์ชันทางเดียวหรือไม่
ธง mx

ฉันยังใหม่กับการวิเคราะห์การเข้ารหัสและฉันเห็นคำตอบอื่นสำหรับ คำถาม นั่น $f: \lbrace0, 1\rbrace^{\kappa}\ถึง \lbrace0, 1\rbrace^{\kappa}, f(x) = 1^{\kappa} $ เป็นฟังก์ชันทางเดียว ทำไมถึงเป็นกà ...

คะแนน 4
forest avatar
การวิเคราะห์ความปลอดภัยของรหัสลับ Jipsam1 ของเกาหลีเหนือ
ธง vn

การเข้ารหัสเป็นการดัดแปลง AES และอธิบายไว้บน เว็บไซต์นี้:

ข้อแตกต่างระหว่าง Jipsam1 และ AES-256 คือ S-box ในขณะที่ AES S-box เป็นแบบสาธารณะและคงที่ กล่าวคือ $$ \begin{patrix} 1& ...

คะแนน 1
การเข้ารหัสแบบสมมาตร gpg ถอดรหัสโดยไม่ต้องขอคีย์สมมาตรเมื่อใช้ตัวเลือก --decrypt
ธง us
หากคุณเข้ารหัสด้วย:

gpg -o gpg.symmetric.test.gpg --สมมาตร gpg.symmetric.test

แล้วถอดรหัสด้วย:

gpg -o gpg.symmetric.test1 --decrypt gpg.symmetric.test.gpg # --decrypt รวมตัวเลือกผิดพลาด

ผลลัพธ์ให้:

gpg: ข้อมูลที่เข้ารหัส AES2 ...
คะแนน 2
ลายเซ็นแหวนที่เชื่อมโยงได้/ติดตามได้ คำอธิบายง่ายๆ
ธง ru

ขณะนี้ฉันอยู่ในขั้นตอนการทำความเข้าใจเกี่ยวกับลายเซ็นแหวน

ตอนนี้ฉันมาถึง Linkable/Tracable Ring Signatures แล้ว แต่ฉันไม่เข้าใจจริงๆ

ใครช่วยอธิบายฉันทีว่าหลักกา ...

คะแนน 1
คำจำกัดความของ Multilin DDH
ธง tr

ฉันอยู่บนตัวย่อ mutlin DDH ซึ่งอาจย่อมาจาก Mutliniear Decision Diffie Hellmann ขณะนี้ฉันกำลังมองหาคำจำกัดความสำหรับคำนี้ แต่น่าเสียดายที่ไม่พบแหล่งที่มา ใครก็ได้ช่วยฉันเà ...

คะแนน 1
คำจำกัดความของปัญหา Diffie Hellman ที่แข็งแกร่ง
ธง tr

ฉันกำลังมองหาคำจำกัดความของปัญหา Diffie Hellmann ที่แข็งแกร่ง อย่างไรก็ตาม ฉันสามารถค้นหาคำจำกัดความสำหรับ $\ell$ หรือ $คิว$- ดิฟฟี เฮลมันน์ ผู้แข็งแกร่ง

เป็นไà ...

คะแนน 2
สามารถใช้ตัวเร่งการเข้ารหัสและการโจมตีช่องทางด้านข้างสำหรับการปลอมแปลง GPS ได้หรือไม่
ธง gb

ในขณะที่กำลังสนทนากับใครบางคนในฟอรัมเกี่ยวกับการปลอมแปลง GPS เขากล่าวว่าสัญญาณ GPS สามารถปลอมแปลงเป็นขีปนาวุธร่อนและทำให้มันลงจอดที่อื่นโดยใช้ ...

คะแนน 1
Belphegor avatar
ECDH ใช้ทำอะไรในการรับรองความถูกต้อง BLE
ธง in

ตอนนี้ฉันยังใหม่กับโลกของ BLE และฉันก็เจอ บทความนี้ ซึ่งกล่าวถึง ECDH

ในแผนภาพบางส่วน $3$มันสร้าง DHKey/ความลับที่ใช้ร่วมกัน (ฉันถือว่านี่เป็นคำศัพท์ที ...

คะแนน 0
การรับรองความถูกต้องด้วยไบโอเมตริกซ์เพิ่มการป้องกันให้กับโครงร่างการเข้ารหัสอย่างไร
ธง us

ฉันสงสัยเนื่องจากบริการจัดการรหัสผ่านออฟไลน์อย่างน้อย 2 บริการทั้ง Passkeep และ Keepass ใช้การพิสูจน์ตัวตนแบบไบโอเมตริกนอกเหนือจากรหัสผ่านหลัก คุณต้องภ...

คะแนน 0
Senshi avatar
การใช้นามแฝงแฮชโดยใช้รหัสสาธารณะ
ธง be

ฉันมีบันทึกที่มีข้อมูลที่ละเอียดอ่อน (ที่อยู่อีเมล ชื่อผู้ใช้ ฯลฯ) ที่ไม่เพียงต้องทำให้สอดคล้องกับ GDPR เท่านั้น แต่โดยทั่วไปต้องรักษาความปลอดภั ...

คะแนน 1
user avatar
เหตุใดเราจึงต้องการทั้งบิตมาสก์และคีย์แฮชใน SPHINCS+
ธง va

ฉันคิดว่าหนึ่งในนั้นเกี่ยวข้องกับการโจมตีแบบหลายเป้าหมาย และอีกอันเกี่ยวข้องกับการโจมตีแบบชนกัน แต่ฉันไม่พบว่าการเข้ารหัสลับที่ใช้แฮชเกี๠...

คะแนน 1
มีวิธีการพิสูจน์ zk บนสตริงหรือไม่?
ธง eg

ตัวอย่างเช่น: "ฉันเป็นคนที่มีความลับมาก"

ฉันต้องการแสดงให้คนอื่นเห็นว่าสตริงนี้มี 'ความลับ' โดยไม่เปิดเผยส่วนที่เหลือของสตริง มีอยู่แล้ว?

คะแนน 1
Dominic van der Zypen avatar
ผกผันของการดำเนินการ $(a,b) \mapsto a \oplus b\oplus ((a \land b) \ll 1)$ สำหรับความยาวบิตคงที่
ธง br

พื้นหลัง. ในพวกเขา กระดาษ เกี่ยวกับโครงร่างการเข้ารหัส NORX ผู้เขียนใช้การประมาณ + โดยการดำเนินการระดับบิตอย่างรวดเร็ว (ใช้รอบ CPU น้อยกว่าการเพิ่มทภ...

คะแนน 1
zxcv avatar
"สุ่ม" แยกไม่ออก vs "กำหนด" แยกไม่ออก
ธง cn

อนุญาต $X$ เป็นพื้นที่ที่วัดได้ แต่ละ $n\in\mathbb N$, อนุญาต $P_n$ และ $Q_n$ น่าจะเป็นบน $X$. เราว่านะ $(P_n)_{n\in\mathbb N}$ และ $(Q_n)_{n\in\mathbb N}$ เป็น แยกไม่ออกทางสถิติ iff สำหรับชุดที่วัดได้ทà ...

คะแนน 0
จะแน่ใจได้อย่างไรว่าไฟล์ในคอมพิวเตอร์ไคลเอ็นต์ไม่ได้ถูกดัดแปลงโดยไคลเอนต์
ธง ro

ฉันกำลังออกแบบโปรแกรมที่ลูกค้าสามารถดาวน์โหลดลงในคอมพิวเตอร์ได้ โปรแกรมนี้จำเป็นต้องซิงค์กับเซิร์ฟเวอร์ออนไลน์ของฉันเป็นประจำเพื่อยืนยัน ...

คะแนน 4
ฉันไม่เห็นว่า ECDH มีประโยชน์อย่างไร
ธง ph

ฉันไม่เข้าใจประโยชน์ของการใช้ ECDH เหนือการเข้ารหัสแบบอสมมาตรแบบดั้งเดิม ทั้งสองฝ่ายต้องแลกเปลี่ยนคีย์สาธารณะเพื่อคำนวณ ECDH ดังนั้นทำไมพวกเขาไม ...

คะแนน 2
Wynell avatar
ผู้พัฒนาอัลกอริทึม SHA-2 มาถึงสิ่งที่เรามีอยู่ได้อย่างไร
ธง gs

หลังจากการค้นคว้าเล็กน้อย ในที่สุดฉันก็เข้าใจว่าอัลกอริทึมทีละขั้นตอนของ SHA-2 คืออะไร (แต่แน่นอนว่าฉันจะจำมันไม่ได้เอง) แต่ฉันไม่เข้าใจว่าแนวค ...

คะแนน 0
จะเลือก $r$ ในโครงการข้อผูกพัน Pedersen ได้อย่างไร
ธง nz

ฉันกำลังใช้แผนความมุ่งมั่นของ Pedersen เพื่อปรับปรุงเอนโทรปีของภาพก่อนหน้าของแฮช ฉันใช้ secp256k1 สำหรับพารามิเตอร์เส้นโค้ง

ฉันกำลังทำตามข้อตกลงการตภ...

คะแนน 1
Willi avatar
SHA-256 ใน MPC ที่ใช้วงจรไบนารี
ธง fr

สำหรับ MPC แบบวงจรไบนารี หลายฝ่ายจะจัดเตรียมอินพุตเพื่อคำนวณผลลัพธ์ ซึ่งระบุฟังก์ชัน $f(x_1, x_2, \dots,x_n)$ จำเป็นต้องยอมรับ $2$ หรืออินพุตเพิ่มเติม

    1. เหตุใดจึ ...
คะแนน 1
การซ่อนข้อความโดยใช้ Keyed Steganography
ธง mu

ฉันต้องการทราบว่าอะไรคืออันตรายที่สามารถเกิดขึ้นได้จากการแสดงซูรินาเมโดยไม่มีกุญแจ กรุณากรุณาอธิบายให้ฉัน

คะแนน 1
Viming avatar
ทำไมเราต้องออกอากาศช่องในการตั้งค่า 3PC?
ธง jo

ฉันเป็นผู้เรียน MPC สำหรับการเรียนรู้ของเครื่องที่รักษาความเป็นส่วนตัว เมื่อเร็ว ๆ นี้ ฉันกำลังอ่านบทความนี้: FLASH: กรอบการทำงานที่รวดเร็วและแข็งแà ...

คะแนน 0
RSA: ถอดรหัสข้อความสั้นด้วยรหัสสาธารณะอื่น
ธง jp

ฉันมีช่วงเวลาที่ยากลำบากในการทำความเข้าใจสิ่งที่ฉันพบเจอโดยใช้ตำรา RSA

ฉันมี:

  • e = 3 เป็นเลขยกกำลัง
  • รหัสสาธารณะที่ยาวมาก N ของปี 1991 บิต (เห็นได้ชัดว่ากà ...
คะแนน 7
cryptobeginner avatar
แนวคิดของการดำเนินการเบื้องต้นเมื่อความซับซ้อนอยู่ในรูปของ $2^{128}$
ธง cn

ในเอกสารการวิเคราะห์การเข้ารหัสลับจำนวนมากที่ฉันอ่าน ความซับซ้อนของการโจมตีจะระบุไว้ในรูปแบบของค่าคงที่ ตัวอย่างเช่น, การโจมตีที่สำคัญที่เ ...

คะแนน 2
Maryam avatar
หากคีย์สมมาตรถูกขโมย ฉันสามารถยกเลิกคีย์โดยไม่เข้ารหัสข้อมูลใหม่ได้หรือไม่
ธง fi

ฉันมีคำถามเกี่ยวกับความปลอดภัยของฐานข้อมูล นี่คือสถานการณ์ที่ฉันมี

ข้อมูลถูกเข้ารหัสโดยใช้สมมาตร (เช่น AES) และจัดเก็บไว้ในฐานข้อมูล ในขณะที๠...

คะแนน 0
omid torki avatar
วิธีตั้งค่าพารามิเตอร์บริบทในไลบรารีการเข้ารหัส python homomorphic เพื่อทำงานกับตัวเลขจำนวนมาก
ธง in

ฉันกำลังพยายามทำงานกับไลบรารี่การเข้ารหัสแบบโฮโมมอร์ฟิกจำนวนมากในไพธอน เช่น TENSEAL ที่นำไปใช้กับ SEAL อย่างไรก็ตาม ฉันพบข้อผิดพลาดในการตั้งค่า "พาร ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา