ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
phantomcraft avatar
การเข้ารหัสหลายรายการด้วย XOR ระหว่างการดำเนินการเข้ารหัสแต่ละครั้งมีความเสี่ยงต่อการโจมตีที่อยู่ตรงกลางหรือไม่
ธง pf

สมมติว่าฉันใช้รหัสที่มีขนาดคีย์เท่ากับขนาดบล็อก (ปลาสามตัว)

ฉัน XOR บล็อกสุ่มในข้อความเข้ารหัส เข้ารหัสด้วยคีย์ XOR บล็อกสุ่มอีกบล็อก เข้ารหัสอี ...

คะแนน 0
phantomcraft avatar
dm-crypt ใน Linux ทำให้โหมดการเข้ารหัสที่ไม่สามารถขนานกันได้มีบล็อก 512 ไบต์ทั้งหมดแตกต่างกันอย่างไร
ธง pf

dm-crypt ใน Linux ใช้บล็อก 512 ไบต์ (เซกเตอร์ดิสก์) ที่มีบล็อกย่อยของข้อความธรรมดาที่เข้ารหัสสำหรับโหมดเข้ารหัสบล็อกที่ไม่สามารถขนานกันได้:

"ด้วยโหมดปกติใ ...

คะแนน 1
T. Rossi avatar
การลบจุด EC ที่มีตัวแทน Jacobi x,y,z
ธง om

ฉันกำลังสร้างไลบรารีขนาดเล็กสำหรับ Schnorr Signatures และ Oracle DLC ข้อความสำคัญคือ:

s_i G = R - h(i, R)V

  • R = k G; เครื่องกำเนิด G, k ไม่มีเลย
  • h(i, R) คือแฮชของข้อความ i (i เป็นหนึ่งในผลลัพธ์à ...
คะแนน 2
David Klempfner avatar
วิธีค้นหารหัสสาธารณะในใบรับรองดิจิทัล
ธง cn

ฉันเห็นสิ่งที่ฉันคิดว่าควรเป็นคีย์สาธารณะในแท็บรายละเอียดสำหรับใบรับรองของ StackOverflow (ดูภาพหน้าจอด้านล่าง) อย่างไรก็ตาม มันคือ 2160 (จำนวนตัวอักษร (540)  ...

คะแนน 2
jjd avatar
ใช้คีย์ส่วนตัวเดียวกันสำหรับทั้ง X25519 และ ECDSA (ใช้ curve25519)
ธง ru
jjd

ฉันกำลังเขียนแอปพลิเคชันที่ต้องการทั้งการเข้ารหัส/ถอดรหัส และการลงนาม/การตรวจสอบ และฉันเลือก X25519 เป็นอัลกอริทึมข้อตกลงหลักซึ่งจะสร้างคีย์สำหà ...

คะแนน 0
phantomcraft avatar
การเข้ารหัสหลายรายการโดยใช้โหมดการทำงาน CBC มีความเสี่ยงต่อการโจมตีแบบ Meet-in-the-middle หรือไม่
ธง pf

ฉันอ่านครั้งหนึ่งในหน้าหนึ่ง (ฉันจำลิงก์ไม่ได้และไม่พบลิงก์นั้น) ที่กล่าวถึง AES ที่มีคีย์ 256 บิตสองคีย์และมีการรักษาความปลอดภัย 384 บิต อาจไม่ใช่คภ...

คะแนน 1
aiwl avatar
การสร้างคู่คีย์สาธารณะและส่วนตัวจากคู่คีย์อื่น
ธง sa

ปัญหาต่อไปนี้เป็นปัญหาการเข้ารหัสที่ทราบหรือไม่

ค้นหาอัลกอริทึมสำหรับฟังก์ชัน $f$ และ $g$, ดังนั้น

$$ f(x, \alpha_{enc}) \rightarrow \beta_{enc}\ g(x, \alpha_{dec}) \rightarrow \beta_{dec} $$

ที่ไหน $x$ เป็นภ...

คะแนน 0
Lee JunHee avatar
'อาร์กิวเมนต์ NIZK สำหรับโปรแกรมเลขคณิตกำลังสอง' ของ '[Groth16] บนขนาดของอาร์กิวเมนต์แบบไม่โต้ตอบตามการจับคู่'
ธง in

ฉันสงสัยเกี่ยวกับการโต้แย้ง CRS ของ NIZK

ฉันคิดว่า [A]$_1$, [ข]$_2$, [ค]$_1$ คำนวณโดยใช้ CRS แทนที่จะคำนวณ A, B, C ก่อนแล้วจึงคำนวณ [A]$_1$, [ค]$_1$, [ข]$_2$.

  1. ฉันขอทราบได้ไหมว่าถูกต้อง ...
คะแนน 2
phantomcraft avatar
Argon2 อนุญาตให้อินพุตมีความยาวคีย์มาก แต่มันให้ความปลอดภัยของคีย์ที่ให้มาจริงหรือ
ธง pf

ฉันอ่าน ข้อมูลจำเพาะของ Argon2.

มันบอกว่าใน 3.1 (หน้า #5):

ค่าลับ K (ทำหน้าที่เป็นคีย์หากจำเป็น แต่เราไม่ถือว่าการใช้คีย์เป็นค่าเริ่มต้น) อาจมีความยาวเท่à ...

คะแนน 0
How can I decrypt an RC4 encrypted text when knowing the first 8 characters of the plain text secret?
ธง cn

I'm having difficulty decrypting a secret message as a part of a CTF and I was wondering how could I decrypt an encrypted text that has been encrypted with pycrypto RC4 and when the first 8 characters of the plain text secret are know. Here is the secret that is in the code:

secret = b'Sff3az11oTAChXcnaCvx2i/P7pZWLMPWX7xV0zxFY2XYRhqbik8bS6kQOymHYi3j0ZoP4NFLTtJHR8iXFtljDcDpoFeEnZU0KqQNYPR+ovQ9eQ2iNE0 ...
คะแนน 2
FooBar avatar
ed25519 การโจมตี
ธง ru

ฉันพยายามที่จะเข้าใจการโจมตีโค้งที่ไม่ถูกต้องและการโจมตีกลุ่มย่อยขนาดเล็ก คีย์ส่วนตัว 3 บิตล่างของ ed25519 จะถูกล้างให้เป็นทวีคูณด้วย 8

ดังนั้นภ...

คะแนน 1
Luqus avatar
ความปลอดภัยของการเติม PKCS7
ธง us

ฉันเพิ่งออกแบบฟังก์ชันการเติมของตัวเองและพบกับปัญหาที่อาจเป็นอันตรายต่อความปลอดภัยของการเข้ารหัส หลังจากที่ฉันแก้ไขข้อบกพร่องนั้นแล้ว ฉัภ...

คะแนน 1
Mathdropout avatar
หลักฐานความรู้ของการบันทึกแบบไม่ต่อเนื่องคงที่ในการตั้งค่าแบบไบลิเนียร์
ธง cn

พิจารณาการจับคู่ $\mathbb{e}: \mathbb{G}_1\times \mathbb{G}_2\longrightarrow \mathbb{G}_T$ ด้วยเครื่องปั่นไฟ $g_1$, $g_2$ สำหรับ $\mathbb{G}_1$, $\mathbb{G}_2$ ตามลำดับ กลุ่ม $\mathbb{G}_1$, $\mathbb{G}_2$, $\mathbb{G}_T$ เป็นคำสั่งที่สำคัญบางอย่าง

คะแนน 4
มีบทสรุปที่ดีที่ใดในข้อพิพาทเกี่ยวกับสิทธิบัตรของ NIST กับ CNRS เกี่ยวกับการเข้ารหัสแบบขัดแตะหรือไม่?
ธง cn

ตามที่ฉันเข้าใจจากคำบอกเล่าของการประชุมผ่านเว็บ การที่ Kyber และ Saber เข้าร่วมการแข่งขัน NIST post quantum cryptography อยู่ภายใต้การเรียกร้องสิทธิบัตรจาก CNRS ผู้สร้างโภ...

คะแนน 1
zkSnarks: ตรวจสอบให้แน่ใจว่าตัวแปรมีค่าเดียวในการดำเนินการทั้งหมดที่ใช้
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnarks ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

ในส่วน 4.5 ไฟล์ PDF จะอธิบายวิธีการแสดงการดำเนินการต่อไปนี้

$a$ x $b = r1$
$r1$ x $c = r2$

เช่น $ล(x)ร(x) - o ...

คะแนน 0
Prithvish avatar
จะเข้ารหัสลับ affine cipher ในบล็อกได้อย่างไร?
ธง ph

สมมติว่าเป็นตัวอักษรของตัวพิมพ์ใหญ่ หากเป็นรหัสเชิงเส้นตรง $v\to Av+b \bmod 26$ ด้วยความยาวของบล็อก $3$ แผนที่ข้อความธรรมดา เข้ารหัส เป็นไซเฟอร์เท็กซ์ บล็อภ...

คะแนน 0
hiren_garai avatar
แยกคีย์บิตสำหรับการเข้ารหัสสตรีม
ธง br

คำถามของฉันเป็นเรื่องทั่วไปเล็กน้อย รหัสกระแสใช้ a $5$คีย์บิต $(k_0, k_1, k_2, k_3, k_4)$, $k_i \ใน \{0,1\}$ สำหรับ $i = 0,1,2,3,4,5$. ตอนนี้การออกแบบประกอบด้วย $3$ เครื่องกำเนิดไฟฟ้า $G_1, G_2, G ...

คะแนน 1
ฉันต้องการเกลือเมื่อรับคีย์ใหม่ด้วย HKDF หรือไม่หากมาสเตอร์คีย์แข็งแกร่ง เกลือทั่วโลกโอเคไหม?
ธง ht

สมมติว่าฉันมีมาสเตอร์คีย์และต้องการใช้มันเพื่อรับคีย์ใหม่เพื่อใช้ในการเข้ารหัสโดยใช้ HKDF ฉันค่อนข้างสับสนเกี่ยวกับการใช้เกลือ ฉันได้เห็นโพส ...

คะแนน -1
ความซับซ้อนของเวลาและพื้นที่ของ AES S-box คืออะไร
ธง us

ความซับซ้อนของเวลาและพื้นที่ของ AES S-box คืออะไร ใครช่วยอธิบายได้ไหมว่าสิ่งเหล่านี้ถูกกำหนดอย่างไร

คะแนน 0
DantheMan avatar
ประเมินอัตราส่วนการแบ่งปันอย่างปลอดภัยโดยไม่ต้องใช้ตัวติดตามส่วนกลางแบบเพียร์ทูเพียร์ด้วย HyperLogLog?
ธง ca

สมมติว่าคุณมีระบบจัดเก็บข้อมูลแบบกระจาย เช่น bittorrent หรือ ipfs และคุณต้องการติดตามอัตราส่วนการอัปโหลด/ดาวน์โหลด (หรือการตอบกลับ/คำขอ) ของผู้ให้บริการ ...

คะแนน 1
Dominic van der Zypen avatar
$\mathbb{Z}_2[x]$-irreducibility ใน ${\bf P}$ หรือไม่
ธง br

ทางเลือกที่รวดเร็วแทนการคูณแบบเดิมคือ สินค้าพกพาน้อย. มันทำงานในลักษณะเดียวกับการคูณชุดของพหุนามไบนารีที่นับได้ $\mathbb{Z}_2[x]$. เราสามารถระบุจำนวนเà ...

คะแนน 1
zkSnarks: เหตุใดพหุนามเป้าหมาย $t(s)$ จึงจำเป็นต้องเก็บเป็นความลับหากทั้งผู้พิสูจน์และผู้ตรวจสอบทราบ
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnark ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

ตัวอย่างที่ใช้ในที่นี้คือมีพหุนามดีกรี 3 ซึ่งผู้ตรวจสอบรู้ว่ามีราก 1 & 2

  • พหุนา ...

คะแนน 0
Hunger Learn avatar
โครงร่างนี้ทำงานอย่างไร
ธง ua

เมื่อเราใช้รูปแบบการแบ่งปันความลับ เรามักจะต้องการสร้างฟังก์ชันพหุนามขึ้นใหม่ $p(x)\in\mathbb{Z}_q[X]$ ด้วยวิธีการแก้ไขแบบลากรองจ์แล้วคำนวณ $s=p(0)=a_0$. อย่างไรก๠...

คะแนน 0
Baviri Ajith avatar
ฉันเป็น KDF ใหม่ ฉันต้องการพื้นหลังของ KDF และ ASN x9.63, HKDF โดยใช้ Java
ธง in

JavaCard 3.1 แนะนำ KDF นี้เป็นส่วนหนึ่งของรีลีสนี้ ใครสามารถช่วยฉันในการทำความเข้าใจหัวข้อนี้อย่างชัดเจน? (KDF ANS X9.63) ฉันต้องการข้อมูลพารามิเตอร์บางอย่าง ควภ...

คะแนน 1
knaccc avatar
วิธีแยกเอนโทรปีแบบกระจายอย่างสม่ำเสมอ 1 ไบต์ออกจากจุด EC Curve25519 ขนาด 32 ไบต์
ธง es

ฉันกำลังมองหาแฮชที่ง่ายและราคาไม่แพงที่สุดพร้อมคุณสมบัติต่อไปนี้:

อินพุต: จุด EC Curve25519 ขนาด 32 ไบต์ที่มีเอนโทรปีกระจายแบบไม่สม่ำเสมอประมาณ 125 บิต (à ...

คะแนน 0
Hunger Learn avatar
ฉันจะใช้แผนการแบ่งปันความลับได้อย่างไร ในเมื่อความลับไม่ใช่ตัวเลข แต่เป็นคำสั่ง
ธง ua

ฉันต้องการใช้แผนการแบ่งปันความลับที่ผู้เล่นทุกคน $i\ใน N$ ต้องแบ่งปันความลับของคู่ $(l_i,\nu_{l_i})$, ที่ไหน $l_i$ เป็นรหัสเฉพาะ (จำนวนเต็มบวก) สำหรับผู้เล่นทุกคน ...

คะแนน 1
Tarick Welling avatar
คีย์สาธารณะที่มีพื้นฐานไม่ดีของ GGH จะปลอดภัยจากการปรับมุมฉากด้วยแกรมมาได้อย่างไร
ธง nl

ฉันกำลังอ่านเกี่ยวกับการเข้ารหัสแบบขัดแตะ ในการอ่านของฉัน ฉันอ่านเกี่ยวกับ gramâschmidt orthogonalization ซึ่งช่วยให้เปลี่ยนพื้นฐานที่ไม่ดีให้เป็นพื้นฐานที่ดภ...

คะแนน 0
อินเวอร์สการคูณพหุนามคำนวณอย่างไรที่นี่
ธง us

ผลคูณผกผันคำนวณอย่างไรต่อไปนี้ กรุณาอธิบายด้วยรายละเอียด

สิ่งที่ IDE แสดง

หมายเหตุ: ฉันเข้าใจวิธีคำนวณค่าพหุนาม 283 แล้ว

คะแนน 2
BlackHat18 avatar
คำถามเกี่ยวกับการสร้างฟังก์ชันสุ่มเทียมของ Banerjee, Peikert และ Rosen
ธง sy

ฉันกำลังพยายามทำความเข้าใจฟังก์ชันสุ่มเทียมต่อไปนี้ซึ่งสร้างโดย Banerjee, Peikert และ Rosen ใน นี้ กระดาษโดยสมมติว่ามีความแข็งเท่ากับ LWE พิจารณาฟังก์ชันสุ่à ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา