ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
กล่องทดแทน AES และคำถามขยายคีย์
ธง us

ฉันกำลังอ่าน FIPS 197 (AES) เพื่อลองและทำความเข้าใจว่าอัลกอริทึมทำงานอย่างไร แต่ฉันยังไม่มีคำตอบสำหรับคำถามสองข้อนี้:

  1. ฉันเห็น s-box ขนาด 256 ไบต์สำหรับการแ ...
คะแนน 0
Zod avatar
ใครช่วยอธิบายฉันด้วยคำง่ายๆ ว่าทำไมเราถึงต้องการกลุ่ม G จำนวนมากสำหรับ Diffie-Hellman และนั่นหมายความว่าอย่างไร
ธง vn
Zod

สำหรับการเข้ารหัส El-gamal จะใช้ safe prime p โดยที่ p = 2q+1อย่างไรก็ตาม ใครช่วยอธิบายให้ฉันฟังด้วยคำง่ายๆ ว่าทำไมเราถึงต้องการคำสั่ง G จำนวนมากในบริบทนี้ และมัà ...

คะแนน 3
knaccc avatar
วิธีค้นหาระยะห่างระหว่างคีย์ส่วนตัวของจุด EC สองคีย์อย่างมีประสิทธิภาพ
ธง es

มีคีย์ส่วนตัว EC สองคีย์ $x_1$ และ $x_2$โดยที่คีย์สาธารณะที่สอดคล้องกันบนจุดฐานที่รู้จักกันดี $G$ เป็น $X_1=x_1G$ และ $X_2=x_2G$ ตามลำดับ ลำดับของกลุ่มวงจรที่สร้างโดย

คะแนน 1
ykrnse avatar
การเข้ารหัสฝ่ายเดียว การถอดรหัสหลายฝ่ายและฝ่ายเดียว
ธง ss

สมมติว่าบุคคล A เข้ารหัสข้อความ ตอนนี้ฉันต้องการให้ทั้งบุคคล A และบุคคล B, C, D â A เป็นบุคคลเดียว â และ B, C, D เป็นกลุ่มเท่านั้น เพื่อให้สามารถถอดรหัสข้อคภ...

คะแนน 3
Sean avatar
คีย์ ECDSA สองคีย์ที่อยู่ห่างกันอย่างใกล้ชิด
ธง yt

สมมติว่าใช้สองคีย์ส่วนตัว $x_1$ และ $x_2$ เพื่อสร้างคีย์ ECDSA สาธารณะสองรายการ $y_1$ และ $y_2$ (เช่น ใช้เป็นรหัสสาธารณะสำหรับที่อยู่ Bitcoin) ระยะห่างระหว่าง $x_1$ และ $x_2$

คะแนน 1
Turbo avatar
ในการเข้าถึง Oracle ของ Diffie Hellman
ธง ru

สมมติ $g$ เป็นตัวกำเนิดของโมดูโลไพรม์กลุ่มคูณ $p$.

ถือว่าเรารู้ $g^X\bmod p$ และ $g^{XY}\bmod p$ และถือว่าเราสามารถเข้าถึง oracle ของ Diffie-Hellman ได้

เราสามารถหา $g^Y\bmod p$ ในเวลาพหุà ...

คะแนน 0
filter hash avatar
ความปลอดภัยของตัวแปร DDH
ธง cn

สมมติฐาน DDH มาตรฐานระบุว่าให้ $(g,g^a,g^b,g^c)$ยากที่จะระบุได้ว่า $ค$ เป็น $ab$ หรือไม่.

ความแตกต่างของสมมติฐาน DDH คือ: ที่ให้ไว้ $(g,g^a,g^b,g^c, g^{ab} ,g^{bc},g^{ac})$เป็นเรื่องยากที่จะà ...

คะแนน 2
driewguy avatar
การเข้ารหัสในอุดมคติ vs รูปแบบการเข้ารหัสในอุดมคติ
ธง vn

รหัสในอุดมคติคือการเรียงสับเปลี่ยนแบบสุ่มสำหรับทุกคีย์ในพื้นที่คีย์ของมัน

และรูปแบบการเข้ารหัสในอุดมคติคือรูปแบบที่มีความลับ/แยกไม่ออกภ...

คะแนน 0
Sudhir Kumar Sahoo avatar
การประเมินการทำนายความน่าจะเป็นเป็นโครงสร้าง DES
ธง cn

สมมติว่าคุณได้รับ $DES_k(ม.)$ สำหรับบางคนที่ไม่รู้จัก $k$ และ $m$โดยที่ DES() เป็นโครงร่าง DES ปกติ คุณสามารถทำนายด้วยความน่าจะเป็นเช่นบิตที่ 12 ในผลลัพธ์ของ $DE ...

คะแนน 0
Sudhir Kumar Sahoo avatar
การวิเคราะห์ความซับซ้อนของเวลาและพื้นที่ของการเผชิญหน้าและการโจมตีตรงกลางของ Triple DES
ธง cn

เราจะวิเคราะห์ความซับซ้อนของเวลาและพื้นที่ของการเผชิญหน้าและการโจมตีกลางบน Triple-DES ได้อย่างไร

คะแนน 0
ทำลาย SPN Cipher โดยที่การเรียงสับเปลี่ยนเป็นเพียงการเรียงสับเปลี่ยนตัวตน
ธง cn

ฉันมีปัญหาที่ฉันพยายามหามาระยะหนึ่งแล้ว การเข้ารหัส SPN สามารถถูกทำลายโดยการโจมตีด้วยข้อความธรรมดาที่เลือกได้หรือไม่ หากการเรียงสับเปลี่ยนสำ ...

คะแนน 2
Random avatar
ป้องกัน Bleichenbacher โดยการปรับ Padding
ธง ve

ฉันได้รับคำถามต่อไปนี้และไม่รู้จะตอบคำถามเหล่านี้อย่างไร ฉันขอข้อมูลของคุณ

คุณคิดว่า Padding ที่ปรับปรุงแล้วต่อไปนี้จะป้องกันการโจมตีของ Bleichenbache ...

คะแนน 1
การสร้างคีย์สมมาตรสำหรับ ECDH
ธง st

พยายามใช้กลไกสำหรับการส่งค่าสตริงที่เข้ารหัสทางเดียวโดยใช้ ECC

  • สมมติว่ามี FPK คีย์ส่วนตัวลับที่ไม่พร้อมใช้งานแบบตายตัว และ FPK คีย์สาธารณะสำหรับค ...
คะแนน 14
การค้นหามูลค่าที่ปลอดภัยด้วยการเข้ารหัสในชุด
ธง cn
vnd

ฉันกำลังมองหาวิธีแก้ไขที่สวยงามสำหรับปัญหาที่อาจดูเล็กน้อยในการค้นหาค่าเฉพาะในชุดค่าที่รู้จักโดยไม่เปิดเผยว่าค่าใดที่เรามองหา ให้ฉันอธิบ ...

คะแนน 1
karim abousselham avatar
สตริง n-bit แบบเดียวกันหมายถึงอะไร
ธง ht

ฉันเป็นมือใหม่ในการเข้ารหัสและฉันอยากทราบความหมายของ "uniform n-bit string" นอกจากนี้ เหตุใดคีย์ประเภทดังกล่าวจึงมักใช้ในการเข้ารหัสคีย์ส่วนตัว

ขอบคุณ!

คะแนน 3
Jake avatar
การแอบอ้างเป็นการโจมตีรหัสผ่านครั้งเดียวของ Lamport
ธง in

ดังนั้นฉันจึงใช้กูเกิลในสมองของฉันเกี่ยวกับความเป็นไปได้ของการพยายามเลียนแบบโดยผู้โจมตี MITM รูปแบบรหัสผ่านครั้งเดียวของ Lamport.

นี่คือสถานการณ์ ...

คะแนน 1
Soteri avatar
ประสิทธิภาพของ AES CTR + HMAC SHA1
ธง cn

ฉันกำลังทำการทดสอบประสิทธิภาพบน AES ด้วยโหมด CTR และ HMAC SHA1 สำหรับการรับรองความถูกต้องของข้อความ และพบว่า ความเร็ว opensl เครื่องมือสำหรับสิ่งนั้น

ฉันทำกา ...

คะแนน 2
miky avatar
คำถามเกี่ยวกับการรักษาความปลอดภัยที่เป็นอันตรายในโปรโตคอลโดยใช้ OT
ธง cn

ฉันกำลังศึกษาโปรโตคอลที่ใช้ OT และทันใดนั้นฉันก็รู้ว่าฉันนึกไม่ถึงว่าโปรโตคอลที่ใช้ OT จะเป็นอันตรายได้อย่างไร

สมมติว่าเรามีโปรโตคอล P ที่ใช้  ...

คะแนน 3
"ส่วนขยายของพหุนาม" หมายถึงอะไรกันแน่?
ธง et

สิ่งนี้มาจากต้นฉบับของหนังสือเรื่อง Zero Knowledge Proofs - https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

3.5 ส่วนขยายระดับต่ำและหลายเส้น $\mathbb F$ เป็นเขตข้อมูลจำกัดใด ๆ และให้ $f : \{0, 1\}^v \rightarrow \ma ...

คะแนน 2
Nick Fleetwood avatar
ฉันไม่ค่อยเข้าใจการแฮช
ธง id

ฉันไม่ค่อยเข้าใจการแฮช การเข้ารหัส หรืออื่นๆ

ดังนั้น หากคุณมีเว็บไซต์และผู้ใช้ลงทะเบียน คุณจะเก็บรหัสผ่านของเขาเป็นแฮช เมื่อพวกเขาเข้าสู่ ...

คะแนน 2
peanutButter avatar
บิตแรกของบิตสตริงคืออะไร เช่น สร้างขึ้นโดยใช้ SHA-256
ธง ve

ฉันมีสตริงที่สร้างจาก SHA-256

x = fea5f97f9ca1e1a0a2ae344f4e12a3ab0c4d9221e6bb5d70bc567e39f8fbc3d5

10 บิตแรกมีค่าเท่าใด x?

คะแนน 0
r s avatar
ข้อดีและข้อเสียเกี่ยวกับการเติมรหัสลับที่สร้างขึ้นด้วยโหมดการทำงาน "เพิ่มเติม"
ธง ru
r s

ทุกวันนี้ฉันพบว่าตัวเองกำลังคิดถึงผลของการเติมหรือไม่เติมโหมดบล็อกรหัสที่ทำหน้าที่เหมือนรหัสกระแสเสริม (ฉันหมายถึง อพ, ซีทีอาร์, GCM ฯลฯ). เรียกà ...

คะแนน 2
คุณสามารถใช้ RSA ใน “โหมด CBC” ได้ไหม
ธง cn

มีข้อกังวลด้านความปลอดภัยใดๆ เกี่ยวกับการใช้ RSA ใน âCBC modeâ หรือไม่

โดยเฉพาะ: ถ้าฉันใช้การเข้ารหัส RSA เป็นการดำเนินการบล็อกรหัสของฉัน และใช้การดำเภ...

คะแนน 3
ในระบบคีย์สาธารณะที่ใช้ rsa คุณจะตัดข้อความไซเฟอร์ c = 15 ที่ส่งไปยังผู้ใช้ที่มีรหัสสาธารณะคือ e = 5, n = 35 ข้อความธรรมดา m คืออะไร
ธง ec

ในระบบคีย์สาธารณะที่ใช้ rsa คุณจะตัดข้อความไซเฟอร์ c = 15 ที่ส่งไปยังผู้ใช้ที่มีรหัสสาธารณะคือ e = 5, n = 35 ข้อความธรรมดา m คืออะไร

ในการคำนวณของฉัน m=15 แต่ภ...

คะแนน 0
phantomcraft avatar
การเข้ารหัสบล็อกแบบสุ่มด้วย XTS และ XORing เป็นข้อความธรรมดา: รูปแบบการเข้ารหัสนี้จะปลอดภัยหรือไม่
ธง pf

ฉันมีความคิดที่จะทำ เอ็กซ์ทีเอส โหมดขนานที่ระดับ CPU

สมมติว่าฉันใช้คีย์ AES-256 สองคีย์สำหรับ XTS และเข้ารหัสบล็อกขนาด 512 ไบต์ด้วยโหมดเข้ารหัสบล็อกนี้แล ...

คะแนน 1
ความปลอดภัยของการแลกเปลี่ยน McCallum-Relyea
ธง in

ฉันเพิ่งเรียนรู้เกี่ยวกับการแลกเปลี่ยน McCallum-Relyea ซึ่งอนุญาตให้ใช้วิธีการของคีย์เอสโครว์โดยไม่ต้องส่งคีย์จริง

ได้รับการพัฒนาที่ RedHat และใช้งานโภ...

คะแนน 1
Bukaida avatar
จะแก้ปัญหา S Box นี้ได้อย่างไร?
ธง cn

ป้อนคำอธิบายรูปภาพที่นี่

ฉันได้ทำการ XOR แล้วและผลลัพธ์ออกมาเป็น 1,001 ตอนนี้ความสับสนของฉันคือใน S-Box มาตรฐาน (DES) อินพุตคือ 6 บิตโดยที่บิตแรกและบิตสุดท้ายรวมกันระบุแถวและคอลภ...

คะแนน 0
xoshiro/xoroshiro PRNG มีการกระจายแบบสม่ำเสมอหรือไม่?
ธง cz

มันไม่ชัดเจนจาก เอกสาร หากลำดับของจำนวนเต็มที่ผลิตโดย PRNG เหล่านี้เป็นของการแจกแจงแบบสม่ำเสมอ

ดูเหมือนว่าจะมีอัลกอริทึม RNG ทั้งตระกูลที่เรียกในà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา