ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
aac avatar
อัลกอริทึมของ Shor และ ECDSA ใน Bitcoin - เหตุใดการค้นหาคีย์ส่วนตัวจึงยังยากเมื่อเรารู้จุดฐาน
ธง br
aac

ฉันกำลังเรียนรู้เกี่ยวกับอัลกอริทึมของ Shor และวิธีการนำไปใช้เพื่อทำลาย ECDSA ฉันพลาดสิ่งพื้นฐานไปอย่างชัดเจน - ฉันคิดว่าฉันเข้าใจว่าความท้าทายที่ ...

คะแนน 0
Chen avatar
การเข้ารหัส AES สองเท่า
ธง kr

สมมติว่าเรามีการเข้ารหัสต่อไปนี้:

$AES^2_k(x) =AES_{k1}(AES_{k2}(x))$ ด้วย k = k1 || k2 และ k1, k2 เป็นคีย์ 256 บิต

$AES_{k2}(x)$ หมายความว่าเราใช้การเข้ารหัส AES เพื่อเข้ารหัสข้อความ x ด้วยคีภ...

คะแนน 0
Awerde avatar
การรักษาความปลอดภัยที่สมบูรณ์แบบ - คำจำกัดความนี้ถูกต้องหรือไม่?
ธง br

ฉันมีคำจำกัดความนี้:

แต่ละไซเฟอร์เท็กซ์มีความเป็นไปได้เท่ากันสำหรับข้อความธรรมดาและคีย์ที่กำหนด เลือกโดยการสุ่ม

ฉันรู้ว่าความปลอดภัยที่สมà ...

คะแนน 1
Lázár Zsolt avatar
เป็นไปได้ไหมที่จะคำนวณความยาวข้อความธรรมดาของข้อความไซเฟอร์เท็กซ์ที่เข้ารหัส RC5-32
ธง sz

การคำนวณขนาดที่เข้ารหัส RC5 ของข้อมูลใด ๆ ทำได้ง่ายเพียงแค่ปัดเศษความยาวข้อความธรรมดาให้เป็นจำนวนทวีคูณที่ใกล้ที่สุดของ 8 สิ่งที่ฉันสงสัยคือสา ...

คะแนน 0
Muhammad Awais avatar
ประโยชน์ของการใช้การแทนที่ก่อนการเรียงสับเปลี่ยนหรือการเรียงสับเปลี่ยนก่อนการแทนที่ในรหัสบล็อกคืออะไร
ธง cn

ฉันพยายามทำความเข้าใจความแตกต่างระหว่างการใช้การเรียงสับเปลี่ยนและการแทนที่ใน SP Network โดยปกติแล้ว ใน ciphers ยกเว้น DES การแทนที่จะทำก่อนการเรียงสับเปà ...

คะแนน 0
Chandler avatar
จะเข้าใจได้อย่างไรว่า "การทดสอบ () แบบสอบถามสามารถออกให้กับเซสชันใหม่เท่านั้น" ในการพิสูจน์ความปลอดภัยตามเกม
ธง cn

ในการพิสูจน์ความปลอดภัยตามเกมสำหรับโปรโตคอลการแลกเปลี่ยนคีย์ มีแบบสอบถามทดสอบ การทดสอบ(ยู) ข้อความค้นหาโดยทั่วไปจะมีให้สำหรับฝ่ายตรงข้ามหาก ...

คะแนน 1
การเข้ารหัสหลายรายการโดยใช้ GCM สำหรับการรักษาความปลอดภัยแบบหลายคีย์
ธง my

การเข้ารหัสหลายรายการสำหรับการรักษาความปลอดภัยแบบหลายคีย์

ฉันมีคำถามสมมุติเกี่ยวกับการเข้ารหัสหลายรายการหลังจากอ่านบล็อกของ Matthew Green เกี่ยว ...

คะแนน 3
ฉันสามารถถือว่าแฮช SHA-256 เป็นการทอยลูกเต๋า 64 ลูกที่มีตัวเลขระหว่าง 1 ถึง 16 ได้หรือไม่
ธง in

ความเข้าใจของฉันคือ SHA-256 ค่อนข้างสุ่มหรือ "สุ่ม" เพียงพอ

ฉันคิดว่านั่นหมายความว่าตัวละครทุกตัวจะทำงานเหมือนการทอยลูกเต๋า 1 ถึง 16

ด้วยสมมติฐานนี้ à ...

คะแนน 2
jocerfranquiz avatar
มีอัลกอริทึมควอนตัมเพื่อค้นหาการชนกันของ SHA256 หรือไม่
ธง in

อย่างที่ฉันเข้าใจ เครือข่าย Bitcoin สามารถถูกมองว่าเป็น ซูเปอร์คอมพิวเตอร์กำลังมองหาการชนกันของ SHA256. ยังไม่พบ (มีนาคม 2565) นอกจากนี้ ในยุคหลังการเข้ารหภ...

คะแนน 2
PPP avatar
แบบแผนเลขคณิตแบบโฮโมมอร์ฟิคอย่างรวดเร็ว? BFV = บูตสแตรปช้า TFHE = เลขคณิตช้า
ธง id
PPP

โครงร่าง BFV นั้นดีสำหรับการแทนจำนวนเต็มจำนวนมากภายในพหุนาม และเรายังสามารถดำเนินการทีละจำนวนได้อย่างรวดเร็ว อย่างไรก็ตาม การบู๊ตสแตรปบน BFV นั้ ...

คะแนน 1
kelalaka avatar
เกี่ยวกับความถูกต้องของตัวอย่างการเติมของ RFC 5246
ธง in

การเติม PKCS#7 ถูกกำหนดไว้ใน rfc5652#section-6.3

อัลกอริธึมการเข้ารหัสเนื้อหาบางตัวถือว่าความยาวของอินพุตคือ a หลายตัวของ k octets โดยที่ k มากกว่าหนึ่ง สำหรับการดัà ...

คะแนน 1
Turing101 avatar
ตัวแปรของ DES และทำลาย DES 16 รอบ
ธง ng

พิจารณาตัวแปรของอัลกอริทึม DES ที่เรียกว่า DES-WEAK ใน DES-อ่อนแอ ไม่มีการเรียงสับเปลี่ยน P ในรอบและ S-boxes ทั้งหมดจะถูกแทนที่ S-box ใหม่ทั้งหมด เหมือนกันและกำหน ...

คะแนน 2
Napoleon avatar
ข้อได้เปรียบเล็กน้อยสำหรับ DDH นั้นเล็กน้อยแค่ไหน?
ธง ma

ข้อสันนิษฐาน Diffie Hellman Decisional (DDH) ที่รู้จักกันดียืนยันว่าสำหรับข้อใดข้อหนึ่ง $n = \log คิว$ และเครื่องกำเนิดไฟฟ้า $g$ ของ $\mathbb{Z}_q$, สำหรับ i.i.d $A, B, C \sim U(\mathbb{Z}_q)$ต่อไปนี้จะแย ...

คะแนน 2
pintor avatar
จะแยกพยานจากการพิสูจน์แบบตาข่ายที่ไม่โต้ตอบได้อย่างไร
ธง ng

ฉันกำลังพยายามหาวิธีสร้างตัวแยกสำหรับการพิสูจน์แบบขัดแตะแบบไม่โต้ตอบ โดยเฉพาะอย่างยิ่ง ฉันสงสัยเกี่ยวกับการแปลง Fiat-Shamir ที่ใช้กับโปรโตคอลแบบโà ...

คะแนน -1
Giorgi Chubinidze avatar
TRIVIUM Stream cipher มันทำงานอย่างไร
ธง cn

สวัสดี ฉันค่อนข้างใหม่ในการเข้ารหัส ดังนั้นฉันจึงพบ Trivium stream cipher ใครก็ได้ช่วยอธิบายด้วยภาษาพื้นฐานว่า Trivium cipher ทำงานอย่างไร

คะแนน 0
CipherX avatar
ลายเซ็นกลุ่มนิรนาม
ธง il

ฉันได้ทำการวิจัยบางอย่างในเอกสารเกี่ยวกับลายเซ็นแบบกลุ่มและแบบวงแหวนสำหรับลายเซ็นที่ไม่ระบุตัวตน ฉันกำลังพยายามค้นหารูปแบบลายเซ็นกลุ่มซึ ...

คะแนน 4
J. Doe avatar
กำหนดวัฏจักร $x \mapsto x^a$ โดยมีจุดเริ่มต้น $x_1$ สามารถแปลงจุดเริ่มต้นอื่น $x_2$ เพื่อสร้างวงจรเดียวกันได้หรือไม่
ธง at

สามารถสร้างลำดับวงจรได้ด้วย

$$s_{i+1} = s_i^a \mod N$$ กับ $N = P \cdot Q$ และ $P = 2\cdot p+1$ และ $Q = 2\cdot q+1$ กับ $พี,คิว,พี,คิว$ ช่วงเวลา
และ $a$ รากดั้งเดิมของ $p$ และ $คิว$.
จุดเริ่มต้น $s_0$ เป็นรูป ...

คะแนน 1
devnull avatar
Camellia 1.2.0: คำที่มี 0 ที่ตารางคีย์
ธง co

ทดสอบโค้ดที่ใช้ Camellia 1.2.0 รหัสแหล่งที่มาเมื่อสร้าง keyTable จากคีย์อินพุต ให้ใช้:

เป็นโมฆะ Camellia_Ekeygen (const int keyBitLength, 
          const ถ่านที่ไม่ได้ลงนาม * rawKey 
          ตารางคีย์คียà ...
คะแนน 0
Vedika avatar
ลายเซ็นดิจิทัล 16 หรือ 32 บิตสำหรับระดับฮาร์ดแวร์
ธง th

ฉันกำลังแก้ไขปัญหาความปลอดภัยของฮาร์ดแวร์ มันเกี่ยวข้องกับการรับรองความถูกต้องของเนื้อหาของส่วนหัวของแพ็กเก็ตที่ระดับเครือข่ายบนชิป ซึ่ง๠...

คะแนน 2
Sheldon avatar
ความหมายของตัวตรวจสอบคือ "ppt" คืออะไร และทำไมเราต้องมีตัวตรวจสอบเป็น ppt ใน Interactive Proof?
ธง nl

ฉันกำลังศึกษา Zero Knowledge Proof ฉันพบคำจำกัดความของ Interactive Proof ที่ระบุว่า Verifier คือ ppt และฉันพบเพียงใน PP (ความซับซ้อน) วิกิพีเดีย บอกว่า พิกัด:

เครื่องจักรทัวริงที่ม ...

คะแนน -2
แปลงจากที่อยู่ bech32 หนึ่งไปยังอีกที่อยู่หนึ่งด้วย slip44 coinTypes ที่แตกต่างกัน
ธง jp

ฉันต้องการแปลงระหว่างที่อยู่ bech32 หนึ่งไปยังอีกที่อยู่หนึ่งที่แตกต่างกัน ประเภทเหรียญslip44.

ตัวอย่างเช่น ก ดิน ที่อยู่ terra172xqaafhz6djy448p32633q4rl7eaz4wqnjn46 ใช้slip44=330และ ภ...

คะแนน 1
weixin0129 avatar
แผนการลงนามที่ใครก็ตามจากกลุ่มที่ลงนามร่วมกันสามารถตรวจสอบได้
ธง al

สมมติว่าชุดของเอนทิตีแต่ละชุดมีคู่คีย์สาธารณะ/ส่วนตัว (P1, S1), (P2, S2), ..., (Pn, Sn)

ในสถานการณ์ที่ตรงไปตรงมา ข้อความที่เซ็นชื่อด้วย Si สามารถตรวจสอบได้โดยใช๠...

คะแนน 6
crypt avatar
RSA Signature ที่ใช้ SHA-256 ปลอดภัยหรือไม่?
ธง cn

การปฏิบัติตามรูปแบบลายเซ็น RSA ปลอดภัยจากการปลอมแปลงและป้องกันการทำลายหนังสือข้อความ RSA หรือไม่

$$y = \operatorname{SHA-256}(ม)$$ $$s = y^d\bmod N$$

ที่ไหน $m$ เป็นข้อความที่มีควาà ...

คะแนน 0
driewguy avatar
การวิเคราะห์ความต้านทานการชน
ธง vn

ฉันกำลังเรียนรู้เกี่ยวกับแนวคิดด้านความปลอดภัยในการต้านทานการชนกันของฟังก์ชันแฮช อย่างไรก็ตาม ฉันสับสนเมื่อการทดสอบการต้านทานการชนกันเริ๠...

คะแนน 0
James Moffet avatar
พิสูจน์คะแนนในเกมสาธารณะด้วยลีดเดอร์บอร์ดสัญญาสาธารณะ
ธง es

เกม:

ผู้ใช้ซ้อนบล็อกเพื่อสร้างหอคอยที่ไม่เสถียร ทุกครั้งที่วางบล็อกใหม่สำเร็จ เกมจะสร้าง score_string ซึ่งหมายถึงการพิสูจน์คะแนนปัจจุบันของผู้ใช้ ส ...

คะแนน 1
Problem Solver avatar
จัดเรียงรายการหมายเลขจากสองฝ่ายอย่างปลอดภัย
ธง jp

ฉันกำลังมองหาวิธีจัดเรียงรายการตัวเลขสองรายการอย่างปลอดภัย โจทย์ของเศรษฐีเหยาพิจารณาแต่ละฝ่ายด้วยหมายเลขลับหนึ่งหมายเลขและเปรียบเทียบอย่ ...

คะแนน 0
zatg98n4qwsb8heo avatar
ปิดใช้งาน/เพิ่มความยาวคีย์การกู้คืน FileVault 2
ธง es

ฉันสามารถใช้ FileVault 2 โดยไม่มีคีย์การกู้คืนได้หรือไม่ ถ้าไม่ ฉันสามารถปิดการถอดรหัสผ่านคีย์การกู้คืนได้หรือไม่ มิฉะนั้น ฉันจะใช้คีย์การกู้คืนที๠...

คะแนน 0
Tunnel_Vision avatar
ประโยชน์ของ PRNG ที่รวดเร็วที่สร้างเอาต์พุต 8 บิตและสามารถผ่านการทดสอบ PractRand ได้ 1 Peta Byte คืออะไร
ธง cn

สมมติว่าองค์ประกอบอื่นๆ ทั้งหมด เช่น สถานะภายในของอัลกอริทึมนั้นถือว่าปลอดภัยและยากที่จะค้นพบจากมุมมองของการเข้ารหัส

อัลกอริทึมจะสามารถผ ...

คะแนน 1
F' = G(F)) PRF ที่ปลอดภัยที่กำหนด F และ G ปลอดภัยหรือไม่
ธง br

หากเรามี PRF ที่ปลอดภัย (, ) และ PRG G โดยที่ : â Ã คือ PRG ที่ปลอดภัย PRF F'(k, x) = = ((, )) ปลอดภัยด้วยหรือไม่

คะแนน 0
Tunnel_Vision avatar
มี Stream Cipher ที่มีความสามารถในการนำคีย์กลับมาใช้ใหม่หรือไม่ และอะไรคือข้อดีและการใช้งานของ Stream Cipher ประเภทนี้
ธง cn

ในกรณีของก สนข (แป้นเวลาเดียว) หากเราเข้ารหัสภาพที่ต่างกันสองภาพด้วยคีย์เดียวกัน ภาพที่เข้ารหัสสองภาพจะถูกสร้างขึ้น จากนั้นหากภาพที่เข้ารภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา