ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Soteri avatar
CTR HMAC SHA1 กับการจัดการคีย์ GCM
ธง cn

โปรโตคอล รฟท ใช้โดยค่าเริ่มต้น AES ในโหมด CTR ด้วย HMAC-SHA1 สำหรับวิทยานิพนธ์ของฉัน ฉันต้องการค้นคว้าว่า GCM จะเป็นตัวเลือกที่ดีกว่าหรือไม่ ดังนั้นฉันจึง ...

คะแนน 0
phantomcraft avatar
เปอร์เซ็นต์ของคีย์สเปซควรถูกบังคับให้เดรัจฉานเพื่อค้นหาคีย์ที่เทียบเท่าหากรหัสบล็อกมี
ธง pf

ฉันได้อ่าน ข้อมูลจำเพาะของ Hasty Pudding Cipher และผู้เขียนระบุชัดเจนว่ารหัสมีคีย์ที่เทียบเท่าหากคีย์สเปซมีขนาดใหญ่กว่า 8192 บิต:

คีย์สองคีย์จะเทียบเท่ากันหà ...
คะแนน 0
cmplx96 avatar
RSA - ข้อความนี้เป็นสมาชิกของกลุ่มการคูณของจำนวนเต็ม โมดูโล n หรือไม่
ธง cn

ตามที่ฉันเข้าใจแล้ว RSA ทำงานดังนี้:

  1. เลือกจำนวนเฉพาะขนาดใหญ่สองตัว $p$ และ $คิว$
  2. คำนวณ $n = p \cdot q$
  3. กลุ่มที่เกี่ยวข้อง $\mathbb{Z}^*_n$ ประกอบด้วยจำนวนเต็มทั้งหมดใน ...
คะแนน 2
T. Rossi avatar
มีเหตุผลใดที่ต้องค้นหาค่า Z ที่นอกเหนือจาก 1 เมื่อแปลง X,Y เป็น Jacobian แทนค่า EC Point
ธง om

เมื่อแลกเปลี่ยนรหัสสาธารณะ ฉันมักจะได้รับรูปแบบการบีบอัดของ เอ็กซ์, วาย พิกัด. หากต้องการเพิ่มความเร็ว ฉันต้องแสดงสิ่งนั้นใน Jacobean x,y,z รูปร่าง.

Z=1 ภ...

คะแนน 2
Titanlord avatar
การเข้ารหัสของเครื่องประกอบด้วยเครื่องโรเตอร์เท่านั้นหรือไม่
ธง tl

สำหรับการจัดหมวดหมู่ตามลำดับเวลาของการเข้ารหัส ฉันได้ดำเนินการดังต่อไปนี้:

  1. การเข้ารหัสด้วยมือ (เช่นCaesar, Vigenére ฯลฯ จนถึงราว ค.ศ. 1900/1920)
  2. การเข้ารหัสโดภ...
คะแนน 0
การเข้ารหัสแบบสมมาตรด้วยรหัสบล็อกโดยใช้โหมด CBC
ธง cn

ฉันมีคำถามที่เกี่ยวข้องกับการเข้ารหัสแบบสมมาตรด้วยรหัสบล็อกโดยใช้โหมด CBC ผลที่ตามมาของ: การใช้ IV ที่คาดเดาได้คืออะไร และด้วยการใช้ IV ซ้ำ?

คะแนน 2
Sam Jaques avatar
BDD จะแก้ LWE ได้อย่างไรหากเมทริกซ์ A เต็มอันดับ
ธง us

ฉันกำลังพยายามคิดให้แน่ชัดว่าการแก้ปัญหาโครงตาข่ายทั่วไปที่แตกต่างกันสามารถแก้ปัญหา LWE ได้อย่างไร และโดยเฉพาะอย่างยิ่ง BDD ทุกสิ่งที่ฉันพบบอกภ...

คะแนน 3
filter hash avatar
สมมติฐานมาตรฐานของเครื่องกำเนิดเทียมเทียมแบบ block-wise locality หรือไม่?
ธง cn

สำหรับความรู้ที่ดีที่สุดของฉัน เครื่องกำเนิดเทียมเทียม (PRG) ของ Goldreich ที่มีท้องที่ 5 ได้รับการพิจารณาว่าเป็นหนึ่งในสมมติฐานมาตรฐาน

ในทางกลับกัน L ...

คะแนน 1
艾霖轩 avatar
การดึงข้อมูลส่วนตัวââกรอบงานใดที่ใช้อย่างมีประสิทธิภาพในขณะนี้ï¼
ธง in

ฉันได้อ่านเอกสาร PIR มาบ้างแล้ว แต่ฉันพบว่าการอภิปรายที่เกี่ยวข้องกับกรอบ PIR เกิดขึ้นเมื่อ 7 ปีที่แล้ว

ใครก็ได้ช่วยบอกฉันทีว่าวิธี PIR กระแสหลักใภ...

คะแนน 1
kebabdubaj avatar
แนวคิดตัวสร้างรหัสผ่านที่กำหนดขึ้น
ธง ru

นอกเหนือจากผู้ให้บริการมืออาชีพ ฉันมักจะสะดุดกับความต้องการรหัสผ่านเฉพาะสำหรับประสบการณ์ สำหรับฐานข้อมูลในเครื่อง เซิร์ฟเวอร์เกม หรือเว็บไ ...

คะแนน 0
Myath avatar
วิธีมาตรฐานในการสร้างไบต์เทียมเทียมตามความต้องการ
ธง in

ฉันพิจารณา Extendable-Output Function (XOF) ด้วยเมล็ดสุ่ม แต่ดูเหมือนว่าฉันจะต้องระบุความยาวเอาต์พุตเมื่อเริ่มต้นและจัดเก็บเอาต์พุตทั้งหมด ฉันไม่รู้ว่าจะต้องใชà ...

คะแนน 3
SpiderRico avatar
เราจะเลือกค่าสำหรับพารามิเตอร์เมื่อใช้ Differential Privacy ได้อย่างไร
ธง uz

ฉันทราบดีว่าเราสามารถวัดความเป็นส่วนตัวด้วย ε-ส่วนต่างความเป็นส่วนตัว (ε-DP). แต่เมื่อเราใช้ DP เราจะเลือกค่าสำหรับ ε ได้อย่างไร มีกฎง่ายๆหรือไà ...

คะแนน 1
MichaelW avatar
AES GCM ที่ไม่มี GMAC เสี่ยงต่อการถูกโจมตีด้วยข้อความธรรมดาหรือไม่
ธง in

AES GCM ที่ไม่มี GMAC มีความเสี่ยงต่อการโจมตีแบบ bit-flip หรือไม่ สมมติว่าข้อความธรรมดาเป็นที่รู้จักด้วยเหตุผลบางประการ (เช่น สามารถเดาได้) ในความคิดของฉัน  ...

คะแนน 2
FooBar avatar
การขนส่ง Ed25519 ถึง X25519
ธง ru

โดยใช้

montgomeryX = (edwardsY + 1)*ผกผัน(1 - edwardsY) mod p

เป็นไปได้ที่จะขนส่งจุดโค้ง Edwards (เอ็ด25519 กุญแจสาธารณะ) ไปยังเส้นโค้งมอนต์โกเมอรี่ มันมีผลข้างเคียงไหมถ้า เอ็ด25519 รหà ...

คะแนน 4
Max1z avatar
ขอบเขตที่แตกต่างกันของบทแทรกการสลับ PRP/PRF
ธง kr

บทแทรกสลับ PRP/PRF มักจะแสดงเป็น ดังนี้: ป้อนคำอธิบายรูปภาพที่นี่

ฉันเข้าใจข้อพิสูจน์ของขอบเขตเวอร์ชันนี้ $\frac{q(q-1)}{2^{n+1}}$ และเทคนิคการเล่นเกมที่อยู่เบื้องหลัง

อย่างไรก็ตาม เมื่อเภ...

คะแนน 1
Sheldon avatar
แนวคิด "Collision Resistance" และ "Binding Commitment" ในวิทยาการเข้ารหัสลับคล้ายกันหรือไม่?
ธง nl

ฉันพบว่ามีสองแนวคิดที่น่างงงวยและเกี่ยวข้องกัน "ความต้านทานการชน" และ "การผูกมัดการคำนวณในความมุ่งมั่น" ในการเข้ารหัส ฉันพบว่าคำอธิบายของวภ...

คะแนน 4
JohnAndrews avatar
เหตุใด Google Cloud จึงยอมรับระดับ FIPS 140-2 ที่ต่ำกว่าเมื่อเทียบกับ IBM Cloud
ธง th

FIPS 140-2 เป็นมาตรฐานที่จัดการโมดูลการเข้ารหัสและโมดูลที่องค์กรใช้ในการเข้ารหัสข้อมูลที่เหลือและข้อมูลที่เคลื่อนไหว FIPS 140-2 มีการรักษาความปลอดภัย 4 ภ...

คะแนน 0
BeloumiX avatar
ไฟล์คีย์ในการเข้ารหัสรหัสผ่าน
ธง cn

บางโปรแกรมใช้ไฟล์คีย์เป็นปัจจัยที่สองนอกเหนือจากรหัสผ่าน เวราคริปต์ และตัวอย่างก่อนหน้า TrueCrypt ใช้ฟังก์ชันที่สร้างขึ้นจาก CRC-32 ที่จับภาพ 1024 บิตแร ...

คะแนน 0
OWF จาก PRG และ OWF
ธง cn

อนุญาต $f : \mathcal{U}_{2\lambda} \to \mathcal{U}_{2\lambda}$ เป็น OWF และ $G : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ ร่วมเป็น PRG กับ $\แลมบ์ดา$บิตยืด กำหนดว่าฟังก์ชันต่อไปนี้ $f' : \mathcal{U}_{\lambda} \to \mathcal{U}_{2\lambda}$ เป็นทางเดียà ...

คะแนน 2
shfk avatar
ตัวตรวจสอบความน่าจะเป็นสำหรับ NIZK ในโมเดล CRS
ธง br

เราสามารถสันนิษฐานได้โดยไม่สูญเสียความเป็นทั่วไปว่าตัวตรวจสอบสำหรับการพิสูจน์ที่ไม่มีความรู้เป็นศูนย์แบบไม่โต้ตอบในโมเดลสตริงอ้างอิงทั่à ...

คะแนน 4
เทคนิคการเข้ารหัส/การเข้ารหัสลับในเอกสารทางการเงิน (ก่อนปี 1970)
ธง hk

คุณรู้จักใครบ้างที่ทำงานด้านการเงิน/การธนาคารที่รู้เรื่องการเข้ารหัสเอกสารทางการเงินหรือไม่? นี่เป็นเอกสารการวิจัยเชิงวิชาการ โดยฉันสนใจที ...

คะแนน 0
sanscrit avatar
sha256 เมื่อใช้อินพุต 32 ไบต์เป็นฟังก์ชันแฮชที่สมบูรณ์แบบหรือไม่
ธง ua

ตามชื่อเรื่อง sha256 จะไม่มีการชนกันหรือไม่หากอินพุตมีความยาว 32 ไบต์ (ขนาดเท่ากับเอาต์พุต)

ในกรณีที่ไม่ใช่ ฟังก์ชันใดที่ปราศจากการชนแบบพลิกกลับ๠...

คะแนน 0
Shweta Aggrawal avatar
วิธีแมปเอาต์พุตของ SHA กับ $\mathbb{F}_q^n$
ธง us

ฉันมีสตริงโดยพลการ ฉันต้องการทราบวิธีการใช้ฟังก์ชันแฮช $H: \{0,1\}^* \to \mathbb F_q^n$ ซึ่งใช้สตริงโดยพลการกับองค์ประกอบของ $\mathbb{F}_q^n$. ที่นี่ $\mathbb{F}_q$ หมายถึงฟิลด์คำสั่ภ...

คะแนน 0
Sangjin Kim avatar
เปรียบเทียบการรับรองดิจิทัลและการรับรองบล็อกเชน
ธง in

ฉันกำลังพยายามทำความเข้าใจถึงประโยชน์ของการใช้เทคโนโลยีบล็อกเชนในการรับรองเอกสาร เช่น ประกาศนียบัตรของมหาวิทยาลัย ฉันต้องการทราบความแตกต่à ...

คะแนน 1
Brad avatar
RSADP/RSAEP ที่มีค่าฐาน/ข้อความเป็นศูนย์
ธง ng

ฉันมีคำถามเกี่ยวกับวิธีการกำหนด RSADP/RSAEP (ใน RFC2437 https://datatracker.ietf.org/doc/html/rfc2437#section-5.1.2):

RSADP (และ RSAEP) อธิบายด้วยขีดจำกัดเดียวกันสำหรับข้อความ (m) และ ciphertext (c) กล่าวคือ 0 <= ม. < น ...

คะแนน 1
Josh avatar
affine cipher ได้ชื่อมาจากที่ใด?
ธง fr

ฉันสงสัยว่า affine cipher ได้ชื่อมาจากที่ใด ฉันอยากรู้ที่มาของมันและมันเกี่ยวข้องกับรหัสอย่างไร เดอะ เลียนแบบการเปลี่ยนแปลง หน้าใน Wikipedia ระบุว่า:

ในเร ...

คะแนน 2
Sean avatar
การทำแผนที่โฮโมมอร์ฟิคจาก $F_{p^n}$ ถึง $Z_{p^n}$
ธง yt

เป็นไปได้หรือไม่ที่จะมีการทำแผนที่โฮโมมอร์ฟิคจาก $F_{p^n}$ ถึง ${\mathbb Z}_{p^n}$ ที่รักษาทั้งตัวดำเนินการบวกและการคูณ?

หรือหากเราผ่อนปรนความต้องการ เราจะทำโฮà ...

คะแนน 0
yankovs avatar
การพิสูจน์ความแปรปรวนของ CDH นั้นยาก
ธง ke

อนุญาต $(\mathbb{G},q,p)$ เป็นกลุ่ม $\mathbb{G}$ ด้วยคำสั่งนายก $คิว$ และเครื่องกำเนิดไฟฟ้า $g$. สมมติว่า CDH ยากเมื่อเทียบกับการตั้งค่านี้ (กล่าวคือ ให้ $(g,g^a,g^b)$มันยากที่จะหà ...

คะแนน -1
David Klempfner avatar
ถอดรหัสลายเซ็นด้วยตนเองในใบรับรองดิจิทัล
ธง cn

ฉันได้ส่งออกใบรับรอง CA รูท (ISRG Root X1) ที่ใช้โดยใบรับรองดิจิทัลของ StackOverflow เป็นไฟล์ไบนารี X.509 (.cer) ที่เข้ารหัส DER และใช้ opensl ใน cmd เพื่อค้นหาโมดูลัส / เลขชี้กำลัง: ...

คะแนน 1
DannyNiu avatar
การบังคับใช้สูตรการเพิ่มจุด RFC-6090 ในพิกัดที่เป็นเนื้อเดียวกัน
ธง vu

ฉันกำลังอ้างอิง อาร์เอฟซี-6090 สำหรับการใช้งานการเข้ารหัสแบบวงรีโค้งเป็นงานอดิเรก

ฉันเลือกใช้ ปราศจากข้อยกเว้น (คำตอบชี้ให้ฉันไปที่ นี้ เปเปอร์) ภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา