ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
functionEqualsM avatar
การโจมตีแบบพบกันตรงกลางของ Double DES
ธง us

คำถามนี้มาจากหนังสือโดยตรง ฉันไม่สามารถเข้าใจหัวของฉันว่ามันหมายถึงอะไร ถ้ามีใครสามารถขยายความได้ ฉันจะขอบคุณมัน การพบกันตรงกลางในการโจมตี ...

คะแนน 0
มีห้องสมุดโฮโมมอร์ฟิค (ทั้งหมด) ที่ใช้ BFV ด้วยการบูตสแตรปหรือไม่?
ธง ru

libs ทั้งหมดที่ฉันหาได้เช่น SEAL และ LattiGo ไม่ได้ใช้ BFV bootstrapping ตัวอย่างเช่น LattiGo ใช้การบูตสแตรปสำหรับ CKKS ซึ่งฉันได้ยินมาว่าไม่ใช่การบูตสแตรปจริง เพราะคุณจะพบ ...

คะแนน 0
ความอ่อนของการเข้ารหัส El Gamal
ธง cn

สมมติว่า Alice เข้ารหัสตัวเลขซึ่งบ่งชี้ว่าการประมูลของเธอในสัญญา โดยใช้การเข้ารหัสแบบ ElGamal แบบเรียน (อ่อนได้) การเข้ารหัสนี้สร้างข้อความเข้ารหัสคูà ...

คะแนน 3
G. Stergiopoulos avatar
จุดที่แตกต่างในเส้นโค้งวงรีบนฟิลด์ส่วนขยายไบนารีโดยใช้การติดตาม
ธง lu

อนุญาต $E$ เป็นเส้นโค้งวงรี $^2 + xy â¡ ^3+^2+$ (เส้นโค้งไวเออร์สตราส) (ในกรณีนี้ มีลักษณะ 2) บนฟิลด์ส่วนขยายไบนารี $(2^{m})$ ด้วยการสร้างพหุนาม $()$ เป็นพหุนามดั้งเดิม ...

คะแนน 1
independentvariable avatar
องค์ประกอบขั้นสูงใน DP แย่กว่าองค์ประกอบพื้นฐาน
ธง cn

ฉันมีปัญหาเกี่ยวกับการทำความเข้าใจทฤษฎีบทองค์ประกอบขั้นสูงใน DP

ให้ฉันมีสองกลไก DP โดยประมาณ ($k = 2)$ ที่แต่ละคนพึงพอใจ $(\epsilon = 0.5, \delta = 0.1)$-DP. ตามองค์ประกอบพื้ ...

คะแนน 0
Zoey avatar
การแมป bilinear ที่แตกต่างกันสองแบบใน PBC
ธง cn

ในการเข้ารหัสแบบจับคู่ มีตัวอย่างระบบใดบ้างที่ใช้การแมปแบบไบลิเนียร์ที่แตกต่างกันสองแบบ นั่นคือพวกเขาใช้ทั้งสองอย่าง $e_1$ และ $e_2$ ที่ไหน $e_1$ เป็นกà ...

คะแนน 1
DeathDream avatar
ความรับผิดชอบของการแลกเปลี่ยนคีย์
ธง us

ฉันใช้การแลกเปลี่ยนคีย์แบบอสมมาตรเพื่อสร้างคีย์แบบสมมาตร

คำถามของฉันเป็นคำถามเชิงปรัชญา/กฎหมายมากกว่าในแง่ของความรับผิดชอบในการแลกเปลี๠...

คะแนน 0
hiren_garai avatar
การประยุกต์ใช้ขั้นตอนการโจมตีตามทฤษฎีในการโจมตีจริงกับรหัส ChaCha
ธง br

ฉันกำลังศึกษาการโจมตีทางทฤษฎีของ ChaCha cipher ที่นี่ (ดูหัวข้อที่ 3) มีขั้นตอนการโจมตีพิเศษหนึ่งขั้นตอนที่ต้องใช้คู่คีย์-IV (เวกเตอร์เริ่มต้น) คู่คีย์-IV เà ...

คะแนน 2
Pedro avatar
กระบวนการเข้ารหัส Salsa20
ธง cn

ฉันกำลังศึกษาอัลกอริทึม Salsa20 และฉันสงสัยว่าคุณจะช่วยให้ฉันเข้าใจฟังก์ชันการขยายได้หรือไม่ ฉันไม่เข้าใจว่าตำแหน่ง Pos หรือตำแหน่งสตรีมที่ฉันได้à ...

คะแนน 0
Darshan V avatar
มีลายเซ็นที่ไม่สิ้นสุดที่ฉันสามารถสร้างสำหรับข้อความที่กำหนดโดยใช้รหัสส่วนตัวที่กำหนดหรือไม่
ธง kr

ในบริบทของ ECDSA เนื่องจากฉันมีข้อความและคีย์ส่วนตัว ฉันสามารถเปลี่ยนค่าของ k และฉันจะได้รับลายเซ็นที่แตกต่างกัน นั่นไม่ได้หมายความว่าฉันสามารถà ...

คะแนน 4
driewguy avatar
แยกไม่ออกของการเข้ารหัสแบบสมมาตรภายใต้ CCA
ธง vn

ฉันกำลังเรียนรู้เกี่ยวกับการเข้ารหัสแบบสมมาตรและคุณสมบัติด้านความปลอดภัย แนวคิดด้านความปลอดภัยประการหนึ่งคือการรักษาความปลอดภัยจากการโจม ...

คะแนน 0
caveman avatar
ตัวสะสมที่ไม่ถูกตัดด้วยพื้นที่ที่แย่ที่สุดแบบซีมโทติค $O(\log_2 n)$ หรือถูกกว่า
ธง in

ตัวสะสมเดียวที่ฉันรู้จักคือต้น Merkle ซึ่งมีอาการไม่แสดงอาการที่เลวร้ายที่สุด:

  • พื้นที่ไม่ตัดแต่ง: $O(n)$.
  • เวลาใส่/เอาออก: $O(\log_2 n)$.
  • การตรวจสอบเวลา: $O(\log_2 n)$.

ภ...

คะแนน 0
Igor stands with Ukraine avatar
ขั้นตอนการใช้นามแฝงของฉันปลอดภัยแค่ไหน?
ธง cn

ฉันทำงานให้กับสถาบันที่มีการรวบรวมข้อมูลผู้ป่วยและฉันควรจะเข้ารหัสข้อมูลนั้น ในขณะนี้ฉันทำตามขั้นตอนต่อไปนี้ (ด้วย ):

  • สุ่มกำหนด ID ให้กับผู๠...
คะแนน 0
Shweta Aggrawal avatar
อะไรคือความแตกต่างระหว่างโปรโตคอลการแลกเปลี่ยนคีย์และโปรโตคอลการกระจายคีย์?
ธง us

ใครช่วยอธิบายความแตกต่างระหว่างโปรโตคอลการแลกเปลี่ยนคีย์และโปรโตคอลการกระจายคีย์ได้บ้าง ฉันดูบนอินเทอร์เน็ต แต่ก็ไม่ชัดเจนสำหรับฉัน ฉันจะà ...

คะแนน 0
จำนวน $k$-bit word ของ bitstring แบบสุ่มที่เราคาดว่าจะดึงออกมาก่อนที่ $2^k$ คำที่เป็นไปได้ทั้งหมดจะเกิดขึ้น?
ธง de

อนุญาต $ค(X)$ หมายถึงจำนวนสมาชิกของชุด $X$. ตัวอย่างเช่น, $C(\{0\}) = 1, C(\{0, 2\}) = 2$ เป็นต้น

อนุญาต $S$ แสดงลำดับ (อาจไม่มีที่สิ้นสุด) ของบิตสุ่ม แยก $S$ เข้าไปข้างใน $k$บิตคà ...

คะแนน 1
functionEqualsM avatar
เหตุใดรหัสสตรีมจึงทำซ้ำ และนั่นเป็นภัยคุกคามอย่างไร
ธง us

หากคุณต้องสร้างคีย์สตรีมที่ยาวเพียงพอ เหตุใดคีย์สตรีมจึงทำซ้ำในที่สุด

หากคีย์สตรีมซ้ำ จะเป็นการคุกคามที่แฮ็กเกอร์จะถอดรหัสหรือไม่ เราจะใ ...

คะแนน 0
Gave Drohl avatar
นี่เป็นสถานการณ์ที่ยอมรับการใช้ One Time Pad ซ้ำได้หรือไม่
ธง in

ฉันต้องการอัลกอริทึมการเข้ารหัสที่ต้องใช้สองฝ่ายที่มีคีย์ต่างกันสองคีย์เพื่อให้สามารถถอดรหัสได้ ฉันสามารถเข้ารหัส AES สองเท่าได้ แต่ฉันกำลัง ...

คะแนน 1
filter hash avatar
การทำงานอัลกอริทึม Coppersmith หลายตัวแปร
ธง cn

ฉันเพิ่งศึกษาอัลกอริทึม Coppersmith หลายตัวแปร อนุญาต $ฉ(x)$ เป็น $n$- แปรผันพหุนามมากกว่า $\mathbb{Z}_p$ สำหรับนายกรัฐมนตรีบางคน $p$. อย่างไม่เป็นทางการ ทฤษฎีบทของ Coppers ...

คะแนน 3
การวิเคราะห์พลังความสัมพันธ์บน AES - โมเดลการโจมตีที่เป็นไปได้
ธง br

เท่าที่ฉันรู้ มันเป็นไปได้ที่จะดึงคีย์หรือส่วนสำคัญโดยใช้การวิเคราะห์การโจมตีด้วยการวิเคราะห์ช่องทางด้านข้างบน AES แต่เราต้องการโมเดลของผู้à ...

คะแนน 3
มีวิธี "แท็ก" คีย์ในลักษณะที่ป้องกันไม่ให้ใช้ซ้ำหรือไม่?
ธง br

สมมติว่าฉันมีคีย์สาธารณะและคีย์ส่วนตัวที่เกี่ยวข้องกับทรัพยากรบางอย่าง (เช่น ใบรับรอง TLS สำหรับเว็บไซต์ mycoolsite.com) ฉันมีอิสระที่จะนำคีย์เหล่านี้ไป ...

คะแนน 4
การโจมตีเชิงเส้นของ Matsui ต่อ DES 5 รอบ
ธง np

ฉันกำลังพยายามทำความเข้าใจ "ของมิตสึรุ มัตสึอิ"วิธีเข้ารหัสลับเชิงเส้นสำหรับ DES Cipher" โดยเฉพาะการโจมตีที่เขาอธิบายไว้ตอนท้ายของหัวข้อที่ 5 ใน DES 5 ภ...

คะแนน 2
zxcv avatar
ในรูปแบบ BGV ฉันควรเข้าใจ FHE.Add อย่างไร
ธง cn

ต่อไปนี้มาจากกระดาษ BGV (https://eprint.iacr.org/2011/277.pdf) หน้า 12.

$\text{FHE.Add}(pk,\textbf{c}_1,\textbf{c}_2)$: ใช้ข้อความเข้ารหัสสองตัวที่เข้ารหัสภายใต้สิ่งเดียวกัน $\textbf{s}_j$ (หากไม่ได้เริ่มต้นให๠...

คะแนน 1
gpg -c ปลอดภัยหรือไม่หากผู้โจมตีสามารถเห็นไฟล์หลายเวอร์ชัน
ธง ch

สมมติว่าฉันมีไฟล์ข้อความ และฉันแก้ไขมันเล็กน้อย 20 ครั้ง และฉันเข้ารหัสการแก้ไขแต่ละครั้งโดยใช้ gpg -c (ด้วยรหัสผ่านที่ปลอดภัย 20 ตัวอักษรเดียวกัน) หà ...

คะแนน 0
Volapiik Vyrient avatar
ฉันจะหาคู่คีย์ที่ถูกต้องได้อย่างไรเมื่อได้รับข้อความธรรมดาและข้อความเข้ารหัส
ธง jp

หากฉันมีคู่ข้อความธรรมดาและข้อความเข้ารหัสที่รู้จักและคีย์ที่ไม่รู้จัก 2 อันที่มีความยาว 24 บิต (สมมติว่าไม่ทราบวิธีการเข้ารหัส)

9acb0442f0c5341e 035a85c5772da926
aa ...
คะแนน 0
ฉันสามารถดำเนินการตลอดไปในโครงการ CKKS ได้หรือไม่ หรือมีข้อจำกัดในการปรับขนาดใหม่
ธง ru

ดูเหมือนว่าใน BFV ฉันสามารถปรับเส้นตรงและดำเนินการกับตัวเลขได้เสมอ อย่างไรก็ตาม ใน CKKS เมื่อเราคูณ 2 ค่าเข้าด้วยกัน สเกลของมันก็จะถูกคูณด้วย ดังนัà ...

คะแนน 0
Shrooq Abdullah avatar
ความปลอดภัยของ RC6 cipher ถือว่าเป็นความปลอดภัยที่อ่อนแอหรือไม่? / จะเพิ่มความปลอดภัยในรหัส RC6 ได้อย่างไร?
ธง ca

ฉันเห็นกระดาษบอกว่ารหัส RC6 อ่อนแอและจุดอ่อนของการใช้ 'SINGLE CLASS OF WEAK KEYS' นั่นหมายความว่าอะไร? และเราจะแก้ปัญหานี้ได้ไหม ?

ขอขอบคุณ.

คะแนน 0
Asad Ullah Khan avatar
ตรวจสอบใบรับรองบน ​​Ethereum blockchain
ธง us

ฉันมีฟังก์ชั่น TransferWithData (ที่อยู่, จำนวน uint256, ข้อมูลไบต์) โดยพื้นฐานแล้วจะถ่ายโอนโทเค็น ERC20 แต่มีฟิลด์ 'ข้อมูล' เพิ่มเติม เพื่อแทรกใบรับรองที่สร้างจากเà ...

คะแนน 1
caveman avatar
รูหนอนการตรวจสอบดังกล่าวเป็นที่รู้จักหรือเป็นไปได้หรือไม่
ธง in

1. สถานการณ์

สมมติว่าเรามีแหล่งที่มาที่สร้างค่าสุ่มหนึ่งค่าต่อนาที ดังนั้นเราจึงมีค่าสุ่ม $x_1$ ใน $1$นาทีที่ $x_2$ ใน $2$นาทีที่ $\ldots$, $x_n$ ใน $n$นาทีที่ th เป็นต้น ...

คะแนน 2
Link L avatar
คุณสมบัตินี้บอกเป็นนัยโดยฟังก์ชันหลอกเทียมหรือไม่
ธง jp

กำหนดฟังก์ชันสุ่มเทียมแบบคีย์ $f: S \times X \rightarrow Y$, ที่ไหน $S$ เป็นพื้นที่ของกุญแจลับ $X$ เป็นโดเมนอินพุต และ $Y$ เป็นช่วงคุณสมบัติเทียมเทียมบอกว่าให้รหัสลัภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา