ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
Tunnel_Vision avatar
มีวิธีคำนวณรอยเท้าพลังงานทั่วโลกของ AES หรือไม่?
ธง cn

สิ่งที่ทำให้ฉันฉงนอยู่พักหนึ่งคือเราจะคำนวณต้นทุนพลังงานโดยประมาณของการใช้ AES สำหรับบริษัทอย่าง Amazon หรือ Google ได้อย่างไร เป็นไปได้มากน้อยเพียงใด ...

คะแนน 0
kmiyazaki avatar
การตรวจสอบลายเซ็นดิจิทัล RSA
ธง cn

ฉันกำลังพยายามเรียนรู้เกี่ยวกับลายเซ็นดิจิทัล RSA และมีคำถามเกี่ยวกับกระบวนการยืนยัน

ความเข้าใจของฉันเกี่ยวกับการตั้งค่ามีดังต่อไปนี้:

ผู้ลง ...

คะแนน 3
การใช้งานจริงของสมาชิกชุดส่วนตัว
ธง cn

คำชี้แจงปัญหา

จินตนาการว่าคุณมีชุด (ไม่มีองค์ประกอบที่ซ้ำกัน) เช่น S1 = {'a', 'b', 'c'}.

คุณต้องการแบ่งปันการเป็นตัวแทนส่วนตัว (และควรมีขนาดเล็กและปกป้องควาà ...

คะแนน 2
Turbo avatar
มีแอพพลิเคชั่นที่ไม่สามารถทำได้ด้วยแฟคตอริ่งแทรปดอร์เพียงอย่างเดียวหรือไม่?
ธง ru

สมมติว่าเราต้องใช้แฟคตอริ่งเป็นฟังก์ชันประตูกลเท่านั้น และเราไม่ได้รับอนุญาตให้ใช้ประตูกลอื่น ๆ มีแอปพลิเคชันที่ใช้งานอยู่ในปัจจุบันที่ไมà ...

คะแนน 2
oqdn avatar
การชนกันของแฮช SHA-1 หาได้ยากขึ้นเมื่อไฟล์มีขนาดใหญ่หรือไม่
ธง in

นั่นเป็นเพียงเรื่องบังเอิญ หรือว่าไฟล์ pdf 2 ไฟล์ที่ "แตกเป็นเสี่ยงๆ" ซึ่งมีแฮช SHA-1 เหมือนกันจะต้องมีขนาดเล็ก (412KB) เพื่อทำให้การปะทะกันง่ายขึ้น

คะแนน 0
การสร้างคีย์แบบกระจายเมื่อทุกฝ่ายต้องเข้าร่วม
ธง cn

สมมติ $n$ ปาร์ตี้ที่ไหน $t$ มีความซื่อสัตย์ต้องการทำโปรโตคอลการสร้างคีย์แบบกระจาย มีโครงร่างที่มีอยู่มากมาย ในการตั้งค่าที่เรียบง่ายซึ่งทั้งหมภ...

คะแนน 0
Muath Almusharraf avatar
ข้อความธรรมดาเท่ากับข้อความที่เข้ารหัส
ธง bw

พี=11 ถาม=29 ออยเลอร์=280 จ=3 ง=187

เมื่อฉันใช้ข้อความ â88â ตัวอย่างเช่น; เข้ารหัส: 88^3(mod 319) = 88 ถอดรหัส: 88^187(mod 319) = 88

เหตุใดข้อความที่เข้ารหัสจึงเท่ากับข้อความที่ถอดภ...

คะแนน 1
อาร์กิวเมนต์ของฟังก์ชันแฮช Proof of Work มีอะไรที่เหมือนกันหรือไม่
ธง am

แฮชของ Proof of Work บางตัวมีเลขศูนย์เริ่มต้นจำนวนมาก อาร์กิวเมนต์ของฟังก์ชันแฮชที่ให้ค่าแฮชเป็นศูนย์เหล่านี้มีอะไรที่เหมือนกันหรือสุ่มหรือไม่

สภ...

คะแนน 2
Ozwel avatar
LockBit ranswomware ตรรกะการเข้ารหัสคีย์ RSA สองเท่า
ธง cn

ในความพยายามที่จะเข้าใจกลไกของแรนซัมแวร์สมัยใหม่ ฉันไปพบบล็อกโพสต์เกี่ยวกับ ล็อคบิต.

สิ่งนี้ทำให้ฉันสับสนตั้งแต่:

  • แรนซั่มแวร์นี้สร้างคู่ของ ...

คะแนน 1
WristMan avatar
สิ่งที่จำเป็นในการตรวจสอบ zk-SNARK?
ธง za

ฉันกำลังพยายามตรวจสอบ zk-SNARK จากสัญญาที่มั่นคงแบบออฟไลน์ใน Rust

นี่คือสัญญาการตรวจสอบที่ตรวจสอบหลักฐานใน ด้านความมั่นคง.

และ นี้ เป็นธุรกรรมที่มีภ...

คะแนน 1
Marc Ilunga avatar
การใช้งาน "รันแฮช" บนอุปกรณ์ที่มีข้อจำกัด
ธง tr

ลิงก์ต่อไปนี้เป็นเอกสารข้อเสนอสำหรับทางเลือกที่คล้าย TLS สำหรับอุปกรณ์ที่มีข้อจำกัด https://github.com/lake-wg/edhoc/blob/4f56898808989e449cc412a8b136674202a0ddce/draft-ietf-lake-edhoc.md#implementation-considerations-impl-cons

ไม่เห ...

คะแนน 3
BlackHat18 avatar
LWE กับเมทริกซ์ A ซ้ำ
ธง sy

พิจารณา Learning With Errors รุ่นต่อไปนี้

คุณได้รับอย่างใดอย่างหนึ่ง $(A, As_1 + e_1, As_2 + e_2, \ldots, As_k + e_k)$ หรือ $(A, u_1, u_2, \ldots, u_k)$, ที่ไหน

  • $A$ เป็น $m \คูณ n$ เมทริกซ์ที่มีรายการมาจากฟิลด์ $\mathbb{Z} ...
คะแนน 0
การพิสูจน์ความรู้เป็นศูนย์ของการแยกตัวประกอบจำนวนเต็ม
ธง de

ถ้าฉันมีองค์ประกอบสาธารณะ $W=K^r$, และ $K=v^x$ ควรเก็บเป็นความลับที่ไหน $v$ เป็นเครื่องกำเนิดไฟฟ้าใน $\mathbb G$มีวิธีสร้างการพิสูจน์ความรู้เป็นศูนย์บน x และ r เช ...

คะแนน 2
การหมุนเวียนคีย์จำเป็นหรือไม่เมื่อใช้ HMAC เป็นฟังก์ชันสุ่มหลอก
ธง in

ฉันต้องการสร้างตัวระบุเชิงกำหนดจากข้อมูลผู้ใช้บางส่วน รายการข้อมูลผู้ใช้รายการหนึ่งมีความละเอียดอ่อนสูง แต่อีกสองรายการไม่เป็นเช่นนั้น ตัà ...

คะแนน 1
Josh avatar
ทำความเข้าใจค่ากลาง - SHA2 - 512
ธง fr

ฉันกำลังพยายามทำความเข้าใจอัลกอริทึม SHA2 - 512 ดังนั้นฉันจึงเข้าใจ ตามเอกสารนี้ ซึ่งมีค่ากลางสำหรับสตริง "abc" ที่ เสื้อ=0, ค่าสำหรับ , ชม. และ มีความตรง๠...

คะแนน 0
Him avatar
คอมพิวเตอร์โภคภัณฑ์ใช้เวลาเท่าใดในการเข้ารหัสข้อมูลจำนวนมาก (en)(de)โดยเฉลี่ย
ธง pt
Him

ด้วยการเพิ่มจำนวนของ https และหนึ่งในหน้าที่หลักของพีซีของฉันคือการเรียกดู intarwebs มันเกิดขึ้นกับฉันว่า cpu ของฉันใช้ มาก ของรอบการทำ AES en และ de cryption สำหรับพà ...

คะแนน 1
knaccc avatar
Schnorr ที่จำเป็นสำหรับการผูกความท้าทายแบบไม่โต้ตอบลายเซ็น
ธง es

การใช้งานลายเซ็น Schnorr บางอย่างจะกำหนดความท้าทายดังต่อไปนี้:

$c=H(kG \mathbin\| X \mathbin\| m)==H(rG+cX \mathbin\| X \mathbin\| m)$, ที่ไหน:

$ค$ คือความท้าทาย
$m$ เป็นข้อความที่ลงนาม
$X$ เป็นกุญแจà ...

คะแนน 1
omid torki avatar
ปัญหาเกี่ยวกับการลดระดับความลับของ Shamir ในประตูคูณ
ธง in

มีการอธิบายกระบวนการลดระดับการแบ่งปันความลับของ Shamir ในประตูคูณ ลิงค์ต่อไปนี้

จากข้อมูลการแบ่งปันความลับที่ทำโดยพหุนามดีกรีหนึ่ง เราต้องสาà ...

คะแนน 0
อัลกอริทึมการแลกเปลี่ยนคีย์เซสชัน - การค้นหาข้อบกพร่องด้านความปลอดภัย
ธง cn

โปรโตคอลที่แสดงในรูปจะเปิดสำหรับการโจมตีซึ่งจะทำให้ผู้โจมตีเรียนรู้ค่าความลับจากเซิร์ฟเวอร์โดยไม่ต้องรู้คีย์ Kcs ใครสามารถช่วยในการค้นหากาภ...

คะแนน 0
banoosh avatar
Hill cipher ใช้เมทริกซ์ใด
ธง in

ฉันพบในการขอความช่วยเหลือมากมายที่ Hill cipher ใช้ 2X2 และ 2X1 ส่วนอื่นๆ ใช้ 1X2 และ 2X2 อันไหนถูกต้อง ถ้าฉันแปลงเมทริกซ์หนึ่งแล้วเปลี่ยนเป็นอีกอันหนึ่ง มันจะใ ...

คะแนน 1
user77340 avatar
ชุด f(G) เป็นไปตามเงื่อนไขที่อธิบายไว้ใน ECDSA หรือไม่
ธง ie

ใน ECDSA $f(G)=r$, ที่ไหน $r$ คือ $$- พิกัดขององค์ประกอบกลุ่ม $G$. ตอนนี้ก็ทราบกันแล้วว่า $ฉ(ก)$ ไม่สม่ำเสมอ (ทำไมไม่ $ฉ(ก)$ เครื่องแบบใน ECDSA?). แล้วอยู่ในช่วงไหน $ฉ(ก)$ เป็นเà ...

คะแนน 0
สิ่งที่จำเป็นในการใช้แบ็คดอร์อัลกอริทึมการเข้ารหัส
ธง jp

David Wong เขียนไว้ในหนังสือ Real-World Cryptography ว่า:

ในปี 2013 จากการเปิดเผยของ Edward Snowden พบว่า NSA ได้ผลักดันอย่างตั้งใจและประสบความสำเร็จในการรวมอัลกอริธึมแบ็คดอร์เข้à ...

คะแนน 1
J. Doe avatar
การฉายภาพไปยังพื้นที่ย่อยที่มีขนาดสมาชิกต่ำกว่ามากสำหรับ $x\mapsto x^a$ mod $N = PQ$, $P=2p+1$, $Q=2qr+1$ ไปยังพื้นที่เป้าหมาย $r มีความปลอดภัยเพียงใด =2abc+1$?
ธง at

สามารถสร้างลำดับวงจรได้ด้วย

$$s_{i+1} = s_i^a \mod N$$ กับ $N = P \cdot Q$ และ $P = 2\cdot p+1$ และ $Q = 2\cdot q\cdot r+1$ และ $r = 2\cdot u \cdot v \cdot w +1$ กับ $P,Q,p,q,r,u,v,w$ ช่วงเวลาที่ต่างกัน

ตอนนี้เราสามารถฉายตัวเลขสุ่ม ...

คะแนน 1
อัลกอริทึมของ Shor สามารถพิจารณาฟิลด์ / วงแหวน / กลุ่มที่ จำกัด ได้หรือไม่?
ธง dz

อัลกอริทึมของ Shor สามารถแก้สมการของแบบฟอร์มได้อย่างมีประสิทธิภาพ:

$$n = pq$$

และ

$$n = x^{2} + y^{2}$$

คำถามนี้ง่าย: อัลกอริทึมของ Shor สามารถแก้สมการเหล่านี้ในเวลาพหุนา ...

คะแนน 0
เหตุใดโปรโตคอลที่มีความปลอดภัยเมื่ออยู่ต่อหน้าศัตรูที่ประสงค์ร้ายจึงปลอดภัยเมื่ออยู่ท่ามกลางศัตรูที่กึ่งซื่อสัตย์เพิ่มขึ้นด้วยï¼
ธง cn

ข้อเสนอ Ï เป็นโปรโตคอลที่ใช้คำนวณการทำงานอย่างปลอดภัย ต่อหน้าศัตรูที่มุ่งร้าย แล้ว Ï คำนวณอย่างปลอดภัย ต่อหน้าศัตรูกึ่งซื่อสัตย์ที่เพิ่มขึ ...

คะแนน 0
Krzysztofz01 avatar
การพิสูจน์ตัวตนในการสื่อสารที่เข้ารหัสแบบอสมมาตร
ธง cn

สมมติว่าสถานการณ์ดังกล่าว บุคคล จะออกอากาศคีย์สาธารณะและบุคคลของเขา จะเผยแพร่รหัสสาธารณะของเขา ตอนนี้พวกเขาสามารถสื่อสารได้แล้ว แต่เอา๠...

คะแนน 2
Min avatar
$z$ ในข้อกำหนดของ Classic Mceliece คืออะไร
ธง my
Min

ฉันมีคำถามเกี่ยวกับ $z$ ในข้อมูลจำเพาะของอัลกอริทึม Mceliece แบบคลาสสิก ป้อนคำอธิบายรูปภาพที่นี่

ฉันไม่มีความคิดเกี่ยวกับเรื่องนี้ $z$! ในชุดพารามิเตอร์ kem/mceliece348864 ฟิลด์พหุนาม $f(z) = ...

คะแนน 1
ThreadBucks avatar
การวิเคราะห์รหัส Vigenere
ธง eg

ฉันเพิ่งเริ่มเรียนรู้เทคนิคการวิเคราะห์การเข้ารหัส ฉันเจอแนวคิดที่วิเคราะห์รหัสไวเจเนเร โดยพื้นฐานแล้ว วิดีโอจะอธิบายว่ามีฟังก์ชันความหนาà ...

คะแนน 1
การจัดทำดัชนีใน Argon2 ทำงานอย่างไร
ธง in

ฉันกำลังอ่านเอกสารต้นฉบับของผู้แต่ง Argon2 และฉันสามารถเข้าใจอัลกอริทึมได้ ยกเว้นส่วนการจัดทำดัชนี ใครช่วยอธิบายสองสิ่ง:

  1. กระบวนการจัดทำดัชนีแลà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา