ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
DannyNiu avatar
ฉันสามารถหลีกเลี่ยงการสร้าง 512 บิต k (และ d) สำหรับ ECDSA ตาม P-521 ได้หรือไม่
ธง vu

ฉันใช้ไลบรารีการเข้ารหัสแบบงานอดิเรก และฉันอยู่ในส่วนที่ใช้การเข้ารหัสแบบวงรีโค้ง ฉันได้ใช้งานและทดสอบ ECDSA กับ P-256 และ P-384 แล้ว โดยที่คีย์ส่วนตัวà ...

คะแนน 0
Tunnel_Vision avatar
เพื่อนสร้าง Stream Cipher ที่ยอดเยี่ยม เขาควรก้าวไปข้างหน้าอย่างไรเพื่อที่จะได้รับค่าตอบแทนจากการทำงานของเขา?
ธง cn

หลังจากการทดสอบอย่างเข้มงวด ดูเหมือนว่าอาจเป็นอัลกอริทึมของผู้สมัครระดับ NIST

อย่างไรก็ตาม การอธิบายหรือแม้แต่หาคนที่เหมาะสม ผู้เชี่ยวชาญในà ...

คะแนน 0
Jack avatar
มีความปลอดภัยในการเข้ารหัสเพื่อสร้างคู่ ECDSA โดยใช้ชื่อผู้ใช้ / รหัสผ่านหรือไม่
ธง mx

ฉันคิดว่าสมมติว่าคุณมีสัญญาอัจฉริยะที่รับรองว่าไม่มีชื่อผู้ใช้ซ้ำซ้อน จะเกิดอะไรขึ้นถ้าฉันสร้างคู่ ECDSA ดังนี้:

  • ยอมรับชื่อผู้ใช้และรหัสผ่าน
คะแนน 2
Krakhit avatar
เอนโดมอร์ฟิซึมที่มีประสิทธิภาพใน BLS12-381
ธง kg

ฉันกำลังทำวิจัยเกี่ยวกับ BLS12-381 (https://hackmd.io/@benjaminion/bls12-381) และพยายามทำความเข้าใจว่ามีเอนโดมอร์ฟิซึมที่มีประสิทธิภาพหรือไม่ แน่นอน ฉันกำลังดูสิ่งนี้เพื่à ...

คะแนน 1
JAAAY avatar
รหัส Reed-Solomon สามารถทำงานในฟิลด์ที่ไม่มีที่สิ้นสุดเช่น $\mathbb{Q}$ ได้หรือไม่
ธง us

ฉันกำลังอ่านเกี่ยวกับรหัส RS ฉันเห็นว่าพวกเขาใช้ Galois Fields (Finite Fields) เป็นเวคเตอร์สเปซ มีเหตุผลอื่นใดเป็นพิเศษนอกเหนือจากความจริงที่ว่าพวกเขาทำให้เลขคà ...

คะแนน 2
Ivan Rubinson avatar
ฟังก์ชันแฮชใดดีพอสำหรับรหัสเซสชัน
ธง br

พื้นหลัง

ฉันกำลังสร้างตัวย่อ URL และ URL ที่จะย่ออาจมี รหัสเซสชัน.

เพื่อให้ตัวย่อ URL นั้นไม่กระทบต่อความปลอดภัยของ SessionId ฉันต้องใช้กลยุทธ์การย่อที่เภ...

คะแนน 1
IKEv1 Phase 1, การพิสูจน์ตัวตนด้วยลายเซ็น, การส่งใบรับรอง "ทางเลือก"
ธง ru

ที่ RFC2409 หัวข้อ 5.1 ส่วนหัวการรับรองความถูกต้องมีลักษณะดังนี้:

HDR*, IDii, [ ใบรับรอง, ] SIG_I

HDR เป็นส่วนหัว ISAKMP ที่มีประเภทการแลกเปลี่ยนเป็นโหมด เมื่อไร เขียนเป็à ...

คะแนน 1
การเข้ารหัสที่รับรองความถูกต้องของคีย์สาธารณะ: crypto_box
ธง pk

ฉันได้รับการอ่าน crypto_box การเข้ารหัสและมีคำถาม ในรายละเอียดของอัลกอริทึมจะใช้การแลกเปลี่ยนคีย์: X25519. อย่างไรก็ตาม ฉันไม่เห็นว่าทำไมพวกเขาต้องใช้อà ...

คะแนน 31
Very Tiny Brain avatar
มีการทำลายการเข้ารหัสในโลกแห่งความเป็นจริงตั้งแต่สงครามโลกครั้งที่สองหรือไม่?
ธง cn

มีการใช้ประโยชน์จากการทำลายการเข้ารหัสลับในระบบการเข้ารหัสที่ใช้กันอย่างแพร่หลายเพื่ออ่านข้อมูลที่เข้ารหัสจริง อัลตร้า โปรแกรมในสงครามโภ...

คะแนน 1
John St avatar
องค์ประกอบของฟังก์ชันต้านทานการชน H' = h1(h2()) ต้านทานการชนหรือไม่
ธง id

สมมติว่ามีฟังก์ชันแฮชที่ป้องกันการชนกันสองฟังก์ชัน $h_1$ และ $h_2$ ด้วยขนาดเอาต์พุตของ $n_1$ และ $n_2$ ตามลำดับ

เป็น $H'(x) = h_1(h_2(x))$ ทนต่อการชนกันสำหรับความสัมพันธ์ ...

คะแนน 0
Aleix Martí avatar
เป็นไปได้ไหมที่จะทำการโจมตี CPA กับ CBC ที่เปลี่ยน IV โดยบล็อกข้อความเข้ารหัสล่าสุด
ธง fr

ฉันพยายามทำการโจมตี CPA อย่างง่ายกับแผนการนี้ เพื่อให้เข้าใจแนวคิดได้ดีขึ้น

แทนที่จะใช้บล็อกใหม่ทุกครั้ง เราตัดสินใจใช้บล็อกสุดท้าย ของไซเฟ ...

คะแนน 0
zkSNARKs: ทำการตั้งค่าสำหรับพหุนามโอเปอเรเตอร์ตัวแปรเดียว
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnarks ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

คำถามของฉันเกี่ยวกับหัวข้อ 4.6.1

ติดตั้ง

  • สร้างพหุนามตัวถูกดำเนินการตามลำดับ $l(x)$
คะแนน 4
DDT avatar
ความปลอดภัยของ ECDLP โดยใช้เส้นโค้งวงรีบนฟิลด์ส่วนขยาย
ธง kr
DDT

เป็นที่รู้จักกันว่าสำหรับเส้นโค้งวงรี $E$ กำหนดไว้ในฟิลด์สำคัญ $\mathbb{F}_p$ ดังนั้น $E(\mathbb{F}_p)$ เป็นจำนวนเฉพาะ อัลกอริทึมที่ดีที่สุด (นอกเหนือจากบางกรณี) สำหร ...

คะแนน 2
ChopaChupChup avatar
เอาต์พุต DES SBOX พร้อม Bitslice
ธง cn

ฉันไม่เข้าใจวิธีคำนวณบิตเอาต์พุตของ 6-to-4-SBOX ด้วยเทคนิค bitslice ใน DES Matthew Kwan สรุปสั้น ๆ ในเอกสารของเขา "การลดจำนวนประตูของ Bitslice DES" ของเอกสารต้นฉบับของ Biham เขาเขà ...

คะแนน 0
ทำการทดสอบ TVLA โดยไม่มีความรู้เรื่องคีย์
ธง br

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

ดังที่เอกสารแสดง เราสามารถตรวจสอบฮาร์ดแวร์ว่ามีความเสี่ยงต่อการโจมตีช่องทางด้านข้างหรือไม่โดยทำการทดสอบนี้ แม้วà ...

คะแนน 0
Chandler avatar
ฮาร์ดอินสแตนซ์หมายถึงอะไรในการเข้ารหัส
ธง cn

ฉันกำลังเรียนรู้การเข้ารหัสเมื่อเร็ว ๆ นี้ ฉันอ่านพบว่าสำหรับการวิเคราะห์ความปลอดภัยอย่างเป็นทางการตามเกม สิ่งสำคัญคือต้องฝังอินสแตนซ์แบบฮ ...

คะแนน 1
Chandler avatar
คำจำกัดความของข้อได้เปรียบด้านความปลอดภัยเชิงความหมายคืออะไร?
ธง cn

ฉันกำลังทำการวิเคราะห์ความปลอดภัยอย่างเป็นทางการตามลำดับของเกมสำหรับโปรโตคอลการแลกเปลี่ยนคีย์ มันทำให้ฉันสับสนมากว่าจะคำนวณความได้เปรียบ ...

คะแนน 0
adrian avatar
ข้อมูลแอปพลิเคชัน TLS 1.3 เข้ารหัสด้วย AES-GCM ที่ส่ง 'ผ่านสาย' อย่างไร
ธง mx

ฉันพยายามถอดรหัสทราฟฟิก TLS 1.3 บางส่วนด้วยตนเองด้วยเหตุผลด้านการศึกษา และพบสิ่งกีดขวางบนถนน จนถึงตอนนี้ ฉันสามารถดำเนินการตามกำหนดเวลาที่สำคัญà ...

คะแนน 0
crypt avatar
มาตรฐานการป้องกันข้อมูลลับ ความลับ และความลับสุดยอดคืออะไร?
ธง cn

วรรค 3 ของข้อกำหนดด้านความปลอดภัยสำหรับโมดูลการเข้ารหัสลับ (ม.ป.ป.140-2) ระบุข้อกำหนดที่โมดูลการเข้ารหัสลับจะตอบสนองในการปกป้องข้อมูลที่ละเอียดภ...

คะแนน 2
การพิสูจน์ช่วงสำหรับองค์ประกอบในความมุ่งมั่นของ Vector Pedersen
ธง ru

ถ้าฉันสร้างความมุ่งมั่นของเวกเตอร์พีเดอร์เซน $c = a_1G_1 + a_2G_2 + ... + a_nG_n$ ด้วยเวกเตอร์สเกลาร์ตามอำเภอใจ $(a_1, a_2, ..., a_n)$ และองค์ประกอบกลุ่ม $(G_1, G_2, ..., G_n)$เป็นไปได้ไหมที่จภ...

คะแนน 0
ค้นหาการชนกันของแฮชกลิ้งพหุนาม
ธง ru

แฮชพหุนาม กำหนดแฮชเป็น $H = c_1a^{k-1} + c_2a^{k-2} ... + c_ka^0$, โมดูโล่ทั้งหมด $2^n$ (นั่นคือใน $GF(2^n)$).

เพื่อความกระชับ ให้ $ค$ เป็น $k$ เวกเตอร์มิติ (ห่อหุ้มบุคคลทั้งหมด $c_n$ ค่า).

มีค ...

คะแนน 2
คำถามเกี่ยวกับการขยายคีย์ AES
ธง us

ฉันกำลังอ่านเกี่ยวกับการขยายคีย์สำหรับ AES แต่ดูเหมือนจะยังหาคำตอบสำหรับคำถามนี้ไม่ได้ หนังสือหมายถึงคีย์ตัวเลขและคีย์ขยาย (หรือกำหนดการคีย์)  ...

คะแนน 0
Fiona avatar
วิธีจัดการ IKEv1 และ IKEv2 diffie-hellman แชร์บิตลับที่มีความยาวไม่เกิน 8 ใน ACVP
ธง in

สวัสดีฉันพบคำถามนี้ซึ่งฉันกำลังดิ้นรนอยู่ วิธีจัดการ IKEv1 และ IKEv2 diffie-hellman แชร์บิตลับที่มีความยาวไม่เท่าของ 8

ใน ACVP บิตลับที่ใช้ร่วมกันของอินพุต diffe-hellm ...

คะแนน 0
การโจมตีพลิกไบต์ CBC
ธง es

ฉันกำลังเรียนรู้วิธีการทำงานของ CBC แต่ฉันไม่เข้าใจเมื่อแก้ไข 2 ไบต์แรกของข้อความที่เข้ารหัสว่าทำไมบล็อกที่ 1 และเฉพาะ 2 ไบต์แรกของบล็อกที่สองจึภ...

คะแนน 0
รวม CP-ABE และ KP-ABE ด้วยการรวมเข้าด้วยกันหรือไม่
ธง ke

ฉันได้ตรวจสอบไปรอบๆ แล้ว แต่ไม่พบการสนทนาใด ๆ เกี่ยวกับการใช้ทั้ง CP-ABE และ KP-ABE เพียงแค่รวมอันหนึ่งเข้าด้วยกัน ดูเหมือนว่าคุณจะสามารถควบคุมการเข้à ...

คะแนน 1
Alex-Github-Programmer avatar
จะถอดรหัสรหัส "SELF-SHIFT" ได้อย่างไร
ธง ke

ฉันพยายามใช้ฟังก์ชั่น $$C_i=E(M_{2i}, M_{2i+1}) = (M_{2i} + M_{2i+1})\bmod 26.$$ เพื่อเข้ารหัส ภาษาอังกฤษ ข้อความ.

ตัวอย่างเช่น,

ข้อความธรรมดา: สุนัขจิ้งจอกสีน้ำตาลที่ว่องไวกระโดดขà ...

คะแนน 1
Sean avatar
ตัวสะสม RSA
ธง yt

ในกระดาษ ZeroCoin ใช้การพิสูจน์ zk จากตัวสะสมแบบไดนามิกของ Camenisch ที่แสดงให้เห็นว่าความมุ่งมั่นของ Pedersen ซ่อนองค์ประกอบของตัวสะสม RSA (https://link.springer.com/content/pdf/10.1007/3-540-45708-9_5.pdf ...

คะแนน 1
เราสามารถแปลงโครงร่างการเข้ารหัสแบบสมมาตร LWE เป็นโครงร่างข้อผูกมัดได้หรือไม่
ธง bg

ในรูปแบบการเข้ารหัสแบบสมมาตร LWE ข้อความเข้ารหัสที่เข้ารหัสข้อความ $\mu \in \{0,1\}$ ภายใต้รหัสลับ $\mathbf{s} \in \mathbb{Z}_q^n$ เป็น $(\mathbf{a}, \mathbf{b}=\mathbf{a} \cdot \mathbf{s}+e+\frac{q}{2}\mu)$, ที่ไหน $\mathbf{a} \in ...

คะแนน 0
การเปรียบเทียบแฮชเพื่อตรวจหาการเข้ารหัสไฟล์แรนซัมแวร์
ธง br

ตามรายละเอียดใน คำถามแยกต่างหากฉันคิดว่าฉันมีวิธีตรวจหาประเภทของแรนซัมแวร์ที่เข้ารหัสไฟล์แบบเงียบ ๆ แล้วถอดรหัสได้ทันที เพื่อป้องกันผู้ใช้à ...

คะแนน 0
unno avatar
ฉันจะถอดรหัสรหัส XOR ด้วยคีย์สตริงที่ฉันรู้ได้อย่างไร
ธง cn

ฉันมีข้อความที่ได้รับ XORed ด้วยคีย์ "77U" (ฉันแน่ใจในเรื่องนี้เนื่องจากเป็นไฟล์ที่สร้างโดยรหัสที่ฉันมี ดังนั้นฉันจึงเห็นทุกรายการที่ได้รับ XORed โดย 77U

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา