ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Chandler avatar
จะเข้าใจ "ความถูกต้อง" และ "ความเป็นส่วนตัว" ของรูปแบบการเข้ารหัสโหมด CCM ได้อย่างไร
ธง cn

โหมด CCM หมายถึงโหมดการเข้ารหัส CTR+ CBC-MAC

ขึ้นอยู่กับ กระดาษแผ่นนี้ข้อได้เปรียบของฝ่ายตรงข้ามต่อความถูกต้องของ CCM คือ:

เท่ากับ(1) ก

ความถูกต้อง: เป็นไปไม่ไดà ...

คะแนน 0
questioner avatar
ความแตกต่างระหว่างการใช้ WhatsApp และ Signal ของ Open Whisper Protocol
ธง tr

WhatsApp ได้เข้าสู่ขั้นตอนของการใช้ Open Whisper Protocol สำหรับการเข้ารหัสข้อความ ซึ่งยืมมาจากแอปพลิเคชัน Signal

ฉันสงสัยว่ามีความแตกต่างที่ชัดเจนในระดับสูงหรืภ...

คะแนน 1
FoolishB avatar
ขนาดคีย์สาธารณะขนาดเล็กหรือขนาดลายเซ็นขนาดเล็ก ควรเลือกขนาดใด
ธง tr

สมมติว่ารูปแบบลายเซ็นสองแบบให้ความปลอดภัยในระดับเดียวกันผลรวมของขนาดของคีย์สาธารณะและลายเซ็น เช่น sizeof(sig) + sizeof(pk) จะเท่ากันในสองแผนภาพ แบบแผนหนึ่ ...

คะแนน 2
J. Doe avatar
มีวิธีการเข้ารหัสใด ๆ หรือไม่ $f,g,h$ กับ $f(g(h(x)))=h(g(f(x)))=g(h(f(x)))$ และการหา $ x$ สำหรับ $c=f^ig^jh^k(x)$ ที่ยากกว่า $O(i+j+k)$?
ธง at

มีวิธีการเข้ารหัสใดบ้าง $f,g,h$ ซึ่งสามารถนำไปใช้ในการสั่งซื้อใด ๆ กับอินพุต $x$ โดยที่ยังคงให้ผลลัพธ์เหมือนเดิม $r$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$ เหมือนกันสภ...

คะแนน 0
user3450456 avatar
รูปแบบการเข้ารหัสแบบโฮโมมอร์ฟิคบางส่วนที่ปลอดภัย ทันสมัย ​​คืออะไร
ธง co

ฉันกำลังอ่าน กระดาษแผ่นนี้ โดย Philippe Golle เกี่ยวกับการใช้คุณสมบัติโฮโมมอร์ฟิกของการเข้ารหัส ElGamal เพื่อเล่นเกมโป๊กเกอร์ทางจิต (เช่น โป๊กเกอร์ที่ปลอดภ ...

คะแนน 0
Sheldon avatar
"การเติม" และ "การตรวจสอบ" ในการเข้ารหัสต่างกันอย่างไร
ธง nl

ในการเข้ารหัส การขยายความ เป็นวิธีปฏิบัติที่แตกต่างกันหลายประการ ซึ่งทั้งหมดรวมถึงการเพิ่มข้อมูลไปยังจุดเริ่มต้น ตรงกลาง หรือจุดสิ้นสุดของ ...

คะแนน 1
การเปลี่ยนความถี่ของวงล้อ DH ในอัลกอริทึม Double Ratchet
ธง in

ฉันกำลังใช้อัลกอริธึม Double Ratchet ของ Signal ข้อมูลจำเพาะและพวกเขากล่าวว่าขั้นตอนวงล้อ DH เสร็จสิ้นสำหรับทุกข้อความ

ฉันสงสัยว่าจะเกิดอะไรขึ้นถ้าคุณวงภ...

คะแนน 1
เหตุใดการจับมือและความลับหลักจึงแตกต่างกันใน TLS
ธง no

ใน ทล.1.3, ข้อความจับมือกัน (ยกเว้น ClientHello และ ServerHello) ได้รับการป้องกันโดยคีย์ที่ได้มาจาก ความลับในการจับมือ. หลังจากจับมือกันเสร็จ ความลับหลัก ได้มาจภ...

คะแนน 1
การเข้ารหัสด้วย nonce ใน IKE
ธง ru

ในการแลกเปลี่ยน IKE ข้อความแรกที่ส่งไม่ได้เข้ารหัสและไม่ผ่านการรับรองความถูกต้อง สำหรับการตรวจสอบสิทธิ์ ข้อความที่ส่งจะเข้ารหัสด้วย nonce

หากชภ...

คะแนน 0
อะไรคือผลกระทบของข้อผิดพลาด 2 บิตในบล็อกข้อความเข้ารหัสสำหรับการถอดรหัส หากใช้ AES ในโหมด ECB, CBC และ CTR
ธง us

ดังนั้นฉันจึงอ่านเกี่ยวกับการแพร่กระจายข้อผิดพลาด 1 บิตสำหรับโหมด AES และวิธีการเผยแพร่ในโหมดต่างๆฉันสงสัยว่าข้อผิดพลาดจะแพร่กระจายอย่างไรใน๠...

คะแนน 2
Sean avatar
ปัญหาผลรวมย่อยกระจัดกระจาย
ธง yt

ในผลการแข่งขันรอบรองชนะเลิศของ Gentry ใน FHE (https://dl.acm.org/doi/10.1145/1536414.1536440) สันนิษฐานว่า ปัญหาเซตย่อยกระจัดกระจาย เป็นเรื่องยาก ดูเหมือนว่ามีกระดาษติดตามเกี่ยวกภ...

คะแนน 1
Rafaelo avatar
จะวาดคำแบบสุ่มจากพจนานุกรมจริงได้อย่างไร?
ธง jp

สมมติว่าฉันมีพจนานุกรมจริงๆ เล่มหนึ่ง และฉันต้องการสุ่มคำจากพจนานุกรมโดยใช้ลูกเต๋า ฉันควรทำอย่างไร?

บางทีมันอาจจะง่ายกว่าที่จะทำงานกับเหภ...

คะแนน 3
Steve Mucci avatar
คุณสามารถใช้ฟังก์ชันแฮชแบบคีย์เป็นฟังก์ชันแฮชสำหรับวัตถุประสงค์ทั่วไปได้หรือไม่
ธง de

ฉันกำลังทำงานกับ สวิฟท์ซึ่งเป็นฟังก์ชันแฮชคีย์ที่มีความปลอดภัยซึ่งพิสูจน์ได้ซึ่งเป็นที่พึงปรารถนาสำหรับฉัน น่าเสียดายจากสิ่งที่ฉันรวบรวภ...

คะแนน 0
การใช้คุกกี้ใน IKE
ธง ru

ในขณะที่สร้างคีย์ลับในโปรโตคอล IKE ฝ่ายต่างๆ ใช้คุกกี้ แต่ฉันไม่เข้าใจว่ามาจากไหน สร้างขึ้นอย่างไร และทำไมจึงใช้คุกกี้ ใครช่วยอธิบายที ขอบคุณ.

 ...
คะแนน 2
กำหนดสร้างอาร์เรย์ของดัชนีตามหมายเลขอินพุต
ธง in

โปรดดูส่วนอ้างอิงด้านล่างสำหรับข้อกำหนด

มีวิธีการแบบทางเดียวที่รู้จักในการสร้างอาร์เรย์ของดัชนีโดยอิงจากองค์ประกอบอินพุตสองรายการเท่านà ...

คะแนน 2
J. Doe avatar
มีวิธีใดบ้างที่จะหา $g,P$ สำหรับขนาดรอบสูงสุดใน BlumâMicali ด้วย $x_{i+1} = g^{x_i} \mod P $ และ $x_0 = g$
ธง at

สำหรับบางคน $g$ และนายกรัฐมนตรี $พี$ ลำดับ $$x_{i+1} = g^{x_i} \mod P $$ $$ x_0 = g$$ สามารถบรรจุตัวเลขทั้งหมดจาก $1$ ถึง $P-1$ และด้วยเหตุนี้จึงเป็นการเปลี่ยนลำดับแบบสุ่มหลอกภ...

คะแนน 1
Chandler avatar
ความสัมพันธ์ระหว่าง "Challenger" และ "Oracle" ในหลักฐานความปลอดภัยคืออะไร?
ธง cn

ในการพิสูจน์ความปลอดภัยตามเกม ฉันพบว่าเกมไม่สามารถเล่นได้ระหว่างฝ่ายตรงข้าม PPT และผู้ท้าชิง ฝ่ายตรงข้ามสามารถส่งคำถามไปยังออราเคิลต่างๆ และ๠...

คะแนน 26
Léo Colisson avatar
มีโปรโตคอลที่มีชื่อเสียงใดบ้างที่ได้รับการพิสูจน์ว่าปลอดภัยแต่การพิสูจน์ของโปรโตคอลนั้นผิดพลาดและนำไปสู่การโจมตีในโลกแห่งความเป็นจริง?
ธง us

มีโปรโตคอลสมัยใหม่ (หลังสงครามโลกครั้งที่ 2) และโปรโตคอลที่มีชื่อเสียงที่ได้รับการพิสูจน์แล้วว่าปลอดภัย (ในทุกรุ่น: ตามเกม, UC...) แต่การพิสูจน์ของใ ...

คะแนน 2
J. Doe avatar
การหา $i$ สำหรับลำดับนั้นยากเพียงใด $s_{i} = g^{s_{i-1}} \mod P$ กับ $s_0 = g$ สำหรับค่าที่กำหนด $v\in [1,P-1]$
ธง at

สมมติว่าเราพบค่าคงที่ $g$ และนายกรัฐมนตรี $พี$ ซึ่งสามารถสร้างมูลค่าได้ทั้งหมดจาก $1$ ถึง $P-1$ ด้วยลำดับของมัน $$s_{i} = g^{s_{i-1}} \mod P$$ $$s_0 = ก$$

ต้องคำนวณกี่ขั้นตอน $i$

คะแนน 2
J. Doe avatar
การค้นหา $i$ ใน tetration นั้นยากเพียงใด $^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \ mod P$ สำหรับ $v\in[1,P-1]$
ธง at

แก้ไข: ฉันทำอะไรผิดพลาด (ดูความคิดเห็นที่คำตอบ) คำถามนี้มีข้อความเท็จบางส่วน EditEnd

สำหรับโมดูโลไพรม์เทเตรชัน $พี$ $$^{i}g = g\uparrow \uparrow i = \underbrace{g^{g^{\cdot\cdot\cdot^{g}}}}_i\equiv v \mod P$$ ...

คะแนน 1
เป็นไปได้ไหมที่จะค้นหาคีย์ AES จากส่วนหนึ่งของคีย์, ไซเฟอร์เท็กซ์, เวกเตอร์การเริ่มต้น และโหมดการเข้ารหัส
ธง es

รายละเอียดดังต่อไปนี้จะได้รับ:

  • คีย์บางส่วน: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX1100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000011
  • เวกเตอร์เริ่มต้น: E898EF8E91F8C9B201E6E29DF87EE152
  • Ciphertext บล็อก 1: 14B8D1412766A8520BACE4598F8AFAEE
คะแนน 2
jacobi_matrix avatar
วิธีค้นหาเส้นทางที่เหมาะสมที่สุดในการวิเคราะห์การเข้ารหัสเชิงเส้น
ธง in

ฉันกำลังอ่านและดำเนินการนี้ กวดวิชาผู้เขียนอธิบายทุกอย่างชัดเจนทีเดียว สิ่งเดียวที่ฉันขาดหายไปคือวิธีที่เขาตัดสินใจว่าจะใช้เส้นทางใด (หน้า  ...

คะแนน 2
Titanlord avatar
จำเป็นต้องมีทุกฝ่ายสำหรับโปรโตคอล MPC หรือไม่
ธง tl

สำหรับแอปพลิเคชันเข้ารหัสจำนวนมาก จะใช้โปรโตคอลหลายฝ่าย แนวคิดคือการสร้างการแชร์คีย์/ความลับและมอบให้กับหลายฝ่าย คำถามของฉันคือ: ทุกฝ่ายต้อà ...

คะแนน 1
whatevahhh avatar
เราจะสร้างสิ่งนี้ในการวิเคราะห์เชิงเส้นของ DES ได้อย่างไร
ธง ma

ฉันเข้าใจวิธีสร้างบอร์ดการประมาณเชิงเส้นด้านล่างนี้ ป้อนคำอธิบายรูปภาพที่นี่

แต่ฉันไม่เข้าใจว่าบอร์ดที่สองนี้ผลิตโดยใช้อันแรกได้อย่างไร ป้อนคำอธิบายรูปภาพที่นี่

และสุดท้ายวิธีคำนวณค่าหลั ...

คะแนน 1
rengoku avatar
การโจมตีลายเซ็น RSA ตาบอด แต่ไม่มีเลขยกกำลังสาธารณะ
ธง br

ฉันพยายามแก้ปัญหาเฉพาะที่เราต้องลงชื่อในข้อความผู้ดูแลระบบ

ในตอนแรกดูเหมือนว่าการโจมตีด้วยลายเซ็น RSA แบบคลาสสิก แต่ในที่สุดพวกเขาก็ไม่ได้ ...

คะแนน 0
เมื่อพิจารณาจากคีย์ ข้อความเข้ารหัส และตัวอักษร เราควรพิจารณารหัสใด
ธง in

ฉันมีข้อมูลดังต่อไปนี้:

คีย์ = hellotherenhsctf - นี่เป็นส่วนหนึ่งของความท้าทายที่เราได้รับ
ข้อความรหัส = jkwb44pg26teiu}78uu{
ตัวอักษร = vxotbj9a8yqp7n5mh1rzwcd6gfiks3uel240{}_

มันมาจาก CTF ภายในของ ...

คะแนน 5
Shweta Aggrawal avatar
ในการเข้ารหัสคีย์สาธารณะหลายตัวแปร เหตุใดเราจึงใช้คีย์สาธารณะเดียวกันสำหรับทั้งลายเซ็นและการเข้ารหัสไม่ได้
ธง us

ในการเข้ารหัสคีย์สาธารณะหลายตัวแปร เหตุใดเราจึงใช้คีย์สาธารณะเดียวกันสำหรับทั้งลายเซ็นและการเข้ารหัสไม่ได้

ฉันอ่านว่าสำหรับลายเซ็นพหุนภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา