ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
การประมาณเชิงเส้นของการบวกแบบโมดูลาร์ของค่าคงที่?
ธง np

ใน การประมาณเชิงเส้นของการบวก Modulo $2^n$, Wallén แสดงวิธีคำนวณความสัมพันธ์ของการบวกโมดูลาร์ของเวกเตอร์บิตไบนารีสองตัว Schulte-Geers มีขั้นตอนการเรียกซ้ำอย่à ...

คะแนน 3
อัลกอริทึมของ Shor สามารถแยกตัวประกอบของจำนวนเต็มเกาส์เซียนได้หรือไม่?
ธง dz

สิ่งนี้เกี่ยวข้องกับ คำถามนี้ เกี่ยวกับการแก้นิพจน์ต่อไปนี้:

$$x^{2} + y^{2}$$

สิ่งนี้สามารถแยกตัวประกอบของจำนวนเต็มเกาส์เซียนได้เป็น

$$(x + iy)(x - iy)$$

ถ้าเราสามาภ...

คะแนน 1
Margareth Reena avatar
เหตุใด RLWE จึงเบากว่า LWE และเหตุใดเราจึงเลือก $a_i$ เป็นการเรียงสับเปลี่ยนของ $a_1$ ใน RLWE แต่ไม่ใช่ LWE
ธง id

ใน LWE เรามี

$$<a_1,s> + e + \mu_1\in \mathbb{Z}_q$$

สำหรับรหัสลับ $s\in \{0,1\}^n$ และ $a_1\in \mathbb{Z}_q^n$

นี่คือการเข้ารหัสของตัวเลข $\mu_1$. หากเราต้องการเข้ารหัส $n$ แตกต่าง $\mu_i$, พวกเราต้องการ $n$ แตกภ...

คะแนน 2
Eugene avatar
เหตุใดการเข้ารหัสดั้งเดิมที่รับรองความถูกต้องส่วนใหญ่จึงคาดหวังคีย์สุ่มที่คาดเดาไม่ได้และสม่ำเสมอเพื่อความปลอดภัย
ธง cn

ฉันสังเกตเห็นว่าคีย์สำหรับการเข้ารหัสแบบดั้งเดิมที่รับรองความถูกต้อง เช่น AES จะต้องคาดเดาไม่ได้และ สุ่มอย่างสม่ำเสมอ เพื่อความปลอดภัย ค่า IV แลà ...

คะแนน 0
การเรียงสับเปลี่ยนแบบสุ่ม
ธง hu

ดังนั้นฉันจึงพยายามแก้ไขแบบฝึกหัดเกี่ยวกับการเรียงสับเปลี่ยนหลอก

สมมติว่าคีย์การเปลี่ยนแปลง $E_k(x)$ เป็นการสับเปลี่ยนแบบสุ่มโดยที่ $|x|=|k|=n$. โดยใช้  ...

คะแนน 1
tronjo avatar
การใช้ ML เพื่อตรวจหารหัสลับแบบคลาสสิกที่ข้อความเข้ารหัสเข้ารหัส
ธง ru

ฉันกำลังพิจารณาสร้างโปรเจ็กต์ ML ซึ่งป้อนข้อความเข้ารหัสบางส่วนโดยการเข้ารหัสแบบคลาสสิกและจะส่งคืนรหัสที่เป็นไปได้ที่เข้ารหัสข้อความ ฉันจะภ...

คะแนน 0
มีการแบ่งปันคีย์อย่างปลอดภัยสำหรับการเข้ารหัสบล็อก / สตรีมอย่างไร
ธง mx

ฉันเลือกชั้นเรียนความปลอดภัยคอมพิวเตอร์ระดับบัณฑิตศึกษา ฉันอ่านภาพรวมโดยย่อเกี่ยวกับการเข้ารหัสบล็อกและสตรีม ฉันเข้าใจและเคยใช้ PGP มาก่อน แภ...

คะแนน 2
nilch avatar
TLS ใช้คีย์สมมาตรสองคีย์ในลักษณะเดียวกับที่ SSH ทำหรือไม่ หนึ่งรายการสำหรับไคลเอ็นต์กับเซิร์ฟเวอร์และอีกรายการสำหรับการสื่อสารระหว่างเซิร์ฟเวอร์กับไคลเอ็นต์
ธง dz

ตามที่อธิบายไว้ใน SSH RFC IV เริ่มต้นไปยังเซิร์ฟเวอร์, IV เริ่มต้นไปยังไคลเอนต์, ไคลเอนต์คีย์การเข้ารหัสไปยังเซิร์ฟเวอร์, เซิร์ฟเวอร์คีย์การเข้ารหัส๠...

คะแนน 0
Jim avatar
เพิ่มการขนานของ Triple-DES
ธง in
Jim

Triple-DES เข้ารหัสด้วยคีย์แรก ตามด้วยคีย์ที่สอง และคีย์ที่สาม กุญแจสองดอกกำลังนั่งรอ ทำไมไม่เข้ารหัสทั้งสามคีย์พร้อมกัน?

คุณใช้ข้อความธรรมดา 192 บิ ...

คะแนน 0
rzxh avatar
จำนวนบิตการสื่อสารในการสร้างบิตสามบิตที่ใช้ OT อย่างแน่นอน
ธง de

ฉันสับสนมากเกี่ยวกับการสื่อสารที่เป็นรูปธรรมในการสร้างบิตสามเท่าที่ใช้ OT ในกระดาษ CCS20-CrypTFlow2 ก.1ผู้เขียนอธิบายวิธีสร้าง 2 คู่ของบิตสามเท่าด้วยอิน ...

คะแนน 1
AES-128-CFB ซ้ำ IV และ KPA
ธง in

ฉันกำลังทำวิศวกรรมย้อนกลับผลิตภัณฑ์และระบุปัญหาที่สำคัญกับผลิตภัณฑ์นั้นงานเสร็จสิ้นและนักพัฒนาได้รับแจ้งแล้ว แต่เพื่อความอยากรู้อยากเห็น ...

คะแนน 3
Turbo avatar
ปัญหาเลขยกกำลังทั่วไปที่เกี่ยวข้องกับลอการิทึมแยกจากกันโดยใช้ Diffie Hellman oracle
ธง ru

อนุญาต $g$ เป็นตัวสร้างม็อดกลุ่มการคูณ $p$ นายกรัฐมนตรี

สมมติว่าเรารู้ $$g^{a+km_1}\bmod p$$ $$g^{b-km_2}\bmod p$$ $$g^{a+k'm_3}\bmod p$$ $$g^{b-k'm_4}\bmod p$$ ที่ไหน $m_2m_3-m_4m_1=\phi(p)$ ที่ไหน $\phi$ คือ Totient และ $a,b,k,k'$ เป็นภ...

คะแนน 2
Zeta Doop avatar
พิสูจน์ความรู้เป็นศูนย์: groth16. รหัสพิสูจน์สามารถเปิดเผยต่อสาธารณะได้หรือไม่
ธง in

นี่คือคำพูดจากเอกสารของ gnark

โปรดทราบว่าขั้นตอนนี้ต้องได้รับการพิจารณาอย่างรอบคอบในสภาพแวดล้อมการผลิต groth16.Setup ใช้การสุ่มเพื่อคำนวณคีย์พิสูจน์แล ...

คะแนน 4
nilch avatar
เหตุใดโปรโตคอล SSH จึงสร้างคีย์สองคีย์: คีย์เข้ารหัสสำหรับการสื่อสารระหว่างไคลเอนต์กับเซิร์ฟเวอร์และการสื่อสารระหว่างเซิร์ฟเวอร์กับไคลเอนต์
ธง dz

ตามที่อธิบายไว้ใน SSH RFC IV เริ่มต้นไปยังเซิร์ฟเวอร์, IV เริ่มต้นไปยังไคลเอนต์, ไคลเอนต์คีย์การเข้ารหัสไปยังเซิร์ฟเวอร์, เซิร์ฟเวอร์คีย์การเข้ารหัส๠...

คะแนน 3
Max1z avatar
แฮชที่ทนต่อการชนสามารถคืนค่าศูนย์ได้หรือไม่
ธง kr

เมื่อเร็ว ๆ นี้ฉันได้อ่านต้นฉบับ การพิสูจน์ ของ สกสค.

มันกล่าวถึงคุณสมบัติของ "เกือบสากล" และ "คืนค่าศูนย์" สำหรับฟังก์ชันแฮช

ฉันสงสัยว่ามีความเà ...

คะแนน 2
DiamondDuck avatar
มีกรณีการใช้งานใดบ้างสำหรับรูปแบบลายเซ็นที่สามารถลงนามในระยะเวลาจำกัดเท่านั้น
ธง hu

จากลายเซ็นที่ใช้แฮชแบบครั้งเดียว เราสามารถแปลงเป็นลายเซ็นเวลา 2^d ได้โดยใช้ Merkle hash tree

อย่างไรก็ตาม ดูเหมือนจะเป็นกลอุบายที่ทำให้สามารถเซ็นชื่อห ...

คะแนน 0
การจัดเก็บรหัสส่วนตัวในฝั่งไคลเอ็นต์ (มีและไม่มี Web Cryptography API)
ธง pk

ฉันพยายามทำความเข้าใจว่าตัวเลือกของฉันคืออะไร (และแนวทางปฏิบัติที่ดีที่สุด) เกี่ยวกับการจัดเก็บคีย์ส่วนตัวในฝั่งไคลเอ็นต์

มี Web Cryptography API ที่สาà ...

คะแนน 1
John Pham avatar
คำถามเกี่ยวกับการได้มาของ Harden และ Normal Key
ธง vn

ฉันกำลังอ่านเกี่ยวกับคีย์ลูกที่แข็งและปกติในบทที่ 5 ของหนังสือ "Mastering Bitcoin" โดย Andreas พร้อมกับสิ่งนี้ ด้ายรายละเอียด และ บีไอพี-32. นี่คือความเข้าใจบางส่ภ...

คะแนน 1
zxcv avatar
จะพิสูจน์การลดลงจากการตัดสินใจเลือก LWE ได้อย่างไร
ธง cn

ฉันยังใหม่กับการเข้ารหัสและพยายามเข้าใจแนวคิดของ LWE (การเรียนรู้จากข้อผิดพลาด) อย่างเป็นทางการ ฉันจะระบุความเข้าใจของฉันเกี่ยวกับคำจำกัดความà ...

คะแนน 3
การแฮชหลายครั้งจะมากขึ้น น้อยลง หรือปลอดภัยเทียบเท่ากับการแฮชครั้งเดียว
ธง br

การแฮชหลายครั้งจะมากขึ้น น้อยลง หรือปลอดภัยเทียบเท่ากับการแฮชครั้งเดียวหรือไม่

ล้างคำถามนี้:

  • ฉันเห็นการอ้างสิทธิ์นี้:
    • รายการ: อย่าทำสิ่งนี้ ...
คะแนน 1
Yang avatar
OT 1 ต่อ 2 เลือก OT 1 ต่อ 2 และสุ่ม 1 ต่อ 2 OT
ธง cn

ฉันกำลังศึกษาแนวคิดบางอย่างเกี่ยวกับ Oblivious Transfer(OT) และอยากทราบว่าคืออะไร โอที 1 ต่อ 2, เลือกโอที 1 ต่อ 2 และ สุ่ม 1 ต่อ 2 OTและสงสัยความสัมพันธ์และความแตกต่าà ...

คะแนน 1
จะปลอดภัยหรือไม่หากใช้รหัสลับในฟังก์ชันของการเข้ารหัสการทำงาน
ธง uz

ในแบบแผนของฉัน มีการใช้การเข้ารหัสสองฟังก์ชัน FE1 และ FE2 ฟังก์ชัน f1 ที่สอดคล้องกับ FE1 เป็นดังนี้:

f1_y(x)
{ เดินสาย msk2
  เอาต์พุต sk2 = FE2.KeyGen(msk2, (x, y))
}

โดยที่ msk2 เป็นมาสà ...

คะแนน 2
Sheldon avatar
ความหมายของการเข้ารหัสโดยไม่สูญเสียความหมายทั่วไปคืออะไร
ธง nl

ความหมายของการเข้ารหัสโดยไม่สูญเสียความหมายทั่วไปคืออะไร (Zero Knowledge Proof)

ปราศจาก การสูญเสียทั่วไปสมมติว่าเราต้องการตรวจสอบว่า a 1 = a 2 หรือไม่ ใน คำอธ ...

คะแนน 2
จะพิสูจน์ความปลอดภัยได้อย่างไรหากวงจรถูกบดบังโดยIOï¼โดยที่อัลกอริทึมการสร้างคีย์ของการเข้ารหัสการทำงานถูกใช้ในวงจร
ธง uz

ฉันต้องการออกแบบโครงร่างโดยมีวงจร C0 ซึ่งถูกบดบังด้วยความสับสนที่แยกแยะไม่ออก (IO) ใน C0 คีย์หลักของการเข้ารหัสการทำงาน (FE) เป็นแบบเดินสาย ให้อินพุต  ...

คะแนน 3
js wang avatar
เกี่ยวกับการจำลองการยกเลิกในการคำนวณหลายฝ่าย
ธง cn

ฉันยังใหม่กับหลักฐานจำลองและสับสนเล็กน้อยเกี่ยวกับการยกเลิกในการจำลอง

เมื่อโปรโตคอลตามเวลาจริงยกเลิก ฉันคิดว่ากระบวนการในอุดมคติควรยกเภ...

คะแนน 4
J. Doe avatar
กำหนดวงจร $x\mapsto x^a$ โดยเริ่มต้นที่ $x_0$ สมาชิกรอบอื่น ๆ สามารถสร้าง $x_1,x_2$ โดยไม่รั่วไหล $j$ ใน $x_1=x_2^{a^j}\mod N$ (ไม่ใช่ไพรม์) ได้หรือไม่
ธง at

สามารถสร้างลำดับวงจรได้ด้วย

$$s_{i+1} = s_i^a \mod N$$ กับ $N = P \cdot Q$ และ $P = 2\cdot p+1$ และ $Q = 2\cdot q+1$ กับ $พี,คิว,พี,คิว$ ช่วงเวลาที่ต่างกัน
และ $a$ รากดั้งเดิมของ $p$ และ $คิว$.

อนุญาต $s_0 = x_0$

คะแนน 2
ZPlaya7 avatar
ทำความเข้าใจการชนกันของแฮช - ทำไมถึงแย่
ธง cn

ฉันอ่านคำตอบสองสามข้อเกี่ยวกับคำถาม: เหตุใดการชนกันของแฮชจึงอันตรายมาก แต่ไม่ได้รับคำตอบที่น่าพอใจจริงๆ สมมติว่าเราเป็นคนแรกที่พบการชนกันà ...

คะแนน 3
เราสามารถหา GCD ของสองจุดบนเส้นโค้งได้หรือไม่?
ธง ca

ในทางคณิตศาสตร์ เป็นไปได้ไหมที่จะหา GCD ของจุดสองจุดบนเส้นโค้งเฉพาะ ซึ่งจุดหนึ่งไม่มีลำดับเหมือนที่คุณทำใน Extended Euclidean Algorithm

คะแนน 1
Chen avatar
ช่องโหว่ RSA เมื่อ M ที่เข้ารหัสไม่ได้อยู่ร่วมกับ N
ธง kr

ฉันได้ทดสอบกับกรณีทดสอบสองสามข้อแล้ว ดูเหมือนว่าข้อความเข้ารหัส $M^e$ ของ RSA มีค่าเท่ากับ N เสมอเมื่อ e=3 มีเหตุผลว่าทำไม? จะเกิดอะไรขึ้นถ้าไซเฟอร์๠...

คะแนน 1
Awerde avatar
ความแตกต่างของฝ่ายตรงข้ามพร้อมข้อความเพิ่มเติม
ธง br

สมมติว่าเราเล่นเกมจาก Adversarial Indistinguishability แต่ Adversarial สามารถเลือกข้อความได้สามข้อความ $m_0, m_1, m_2$. แน่นอน, $Pr[M=m_i]=1/3$ สำหรับ $i=0,1,2$. ฉันคิดว่าการมีฝ่ายตรงข้ามที่แยกไม่ออกà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา