ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
มีวงจรที่ทำงานบนข้อความธรรมดา คล้ายกับวิธีการทำงานของ FHE หรือไม่
ธง ru

การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์ช่วยให้เราดำเนินการกับข้อมูลที่เข้ารหัสได้มีบางอย่างที่คล้ายกันที่ให้เราดำเนินการผ่านข้อความธรรมดาโดยตรงโ ...

คะแนน 0
โมเดล UC ฟังก์ชันในอุดมคติ -- การโต้ตอบและอินพุตเสริม
ธง zm

ฉันมีคำถามสองข้อเกี่ยวกับฟังก์ชันในอุดมคติของโมเดล UC

ประการแรก ฟังก์ชันสามารถขอข้อมูลจากฝ่ายใดฝ่ายหนึ่งได้หรือไม่ (ฝ่ายนั้นไม่จำเป็นต้องเ ...

คะแนน 0
ECDHE โดยไม่มีการจับมือกันครั้งแรก
ธง tz

เป็นไปได้ไหมที่จะทำข้อตกลงสำคัญกับ ECDH ชั่วคราว-ชั่วคราว โดยไม่ต้องมีการจับมือครั้งแรกก่อน?

เป็นไปได้หรือไม่ที่จะมีข้อตกลงหลักในข้อความเดีย ...

คะแนน 3
Peter Morris avatar
สิ่งนี้จะถือเป็นแฮชรหัสผ่านที่ปลอดภัยหรือไม่
ธง ng

ฉันคิดว่าฉันเข้าใจถูกต้องแล้ว แต่ฉันต้องการให้แน่ใจว่าสิ่งนี้เกี่ยวข้องกับเงิน

  1. ข้อกำหนดของรหัสผ่านคืออักขระขั้นต่ำ 16 ตัวและต้องมีหนึ่งใน [ภ...
คะแนน 0
สามารถใช้พารามิเตอร์ความปลอดภัยในฟังก์ชันที่รวมตัวกำเนิดเทียมเทียมได้หรือไม่
ธง us

ฉันติดอยู่กับคำถามต่อไปนี้:

$G: \{0,1\}^\lambda \ถึง \{0,1\}^{2\lambda}$ เป็นเครื่องกำเนิดสุ่มเทียมที่ปลอดภัยและ $\แลมบ์ดา$ เป็นพารามิเตอร์ความปลอดภัย

ต่อไปนี้เป็นเครืà ...

คะแนน 0
J. Doe avatar
กำหนดชุด $g^n \mod P$ สามารถกำหนดสมาชิกที่ต่อเนื่องกันเป็นค่าที่ไม่ซ้ำกันซึ่งหากได้รับค่าที่ไม่ซ้ำกันถัดไปและก่อนหน้าสามารถคำนวณได้
ธง at

ให้นายกที่ปลอดภัย $พี$ และเครื่องกำเนิดไฟฟ้า $g$ ซึ่งสร้างค่าทั้งหมดจาก $1$ ถึง $P-1$ กับ $$g^n \mod P$$

1.) ตอนนี้มีฟังก์ชั่น $f$ ซึ่งกำหนดค่าเฉพาะให้กับช่วงของสมาช ...

คะแนน 12
ความขัดแย้งแฮชในไฟล์ภาพที่มีข้อความแฮช?
ธง cn

เป็นไปได้หรือไม่ที่จะใส่แฮชไดเจสต์ในรูปภาพ โดยที่แฮชของรูปภาพนั้นเป็นไดเจสต์เดียวกัน

เมื่อเราวาดข้อความของแฮชในภาพ แน่นอนว่าเราจะเปลี่ยà ...

คะแนน 1
ใช้ Chaskey เป็นรหัสสตรีม
ธง cz

แชสกี้ (https://eprint.iacr.org/2014/386.pdf) เป็น MAC ที่ปลอดภัย กะทัดรัด และมีประสิทธิภาพสำหรับระบบฝังตัว และได้รับรางวัลการวัดประสิทธิภาพมากมาย มันถูกสร้างขึ้นโดยใช ...

คะแนน 0
I am somebody  avatar
นี่เป็นแนวทางที่ถูกต้องสำหรับปัญหา NSUCRYPTO-2021 Let's Decode หรือไม่
ธง th

https://nsucrypto.nsu.ru/archive/2021/round/2/task/4/#data

แนวคิดหลักของแบบฝึกหัด: ค้นหารหัสลับ $k$, มีการเข้าถึง $Enc(x, d) = Enc(x^d \bmod n), n = 1060105447831$. ฉันจะถือว่า $0 < k < n.$ $Enc$ เป็นแฮชปกติ โดยจะส่งกลับเอาตà ...

คะแนน 0
พารามิเตอร์ความปลอดภัยในเครื่องกำเนิดสุ่มหลอกคืออะไร
ธง us

F: {0,1}^λ â {0,1}^2λ เป็นตัวสร้างสุ่มเทียมที่ปลอดภัย มันบอกว่า λ เป็นพารามิเตอร์ความปลอดภัย หมายความว่าอย่างไร

คะแนน 0
knaccc avatar
ผลที่ตามมาของการรั่วไหลของความลับที่ใช้ร่วมกันของ ECDH หนึ่งไบต์
ธง es

จุด EC $B$ ถูกเผยแพร่สู่สาธารณะเพื่อให้ผู้รับครอบครองสเกลาร์ $a$ สามารถคำนวณความลับที่ใช้ร่วมกันได้ $S = [a]B$. สิ่งนี้ทำได้ด้วยเส้นโค้ง Ed25519

ถ้าคนส่ง(ใครร ...

คะแนน 1
knaccc avatar
การคำนวณบางส่วนของความลับที่ใช้ร่วมกันของ Ed25519 Diffie-Hellman เป็นไปได้หรือไม่
ธง es

สมมติว่าเราใช้เส้นโค้ง Ed25519 และเรากำลังคำนวณจุด EC ลับที่ใช้ร่วมกันของ Diffie-Hellman $S$ โดยการคูณสเกลาร์ของสเกลาร์ $a$ ด้วยจุด EC $B$.

มีวิธีใดในการคำนวณบางส่วนà ...

คะแนน 1
zetaprime avatar
การตรวจสอบความเท่าเทียมกันระหว่างชุดที่แจกแจง
ธง kr
  • ฉันมีองค์ประกอบจาก $\{0, 1\}^{n}$ (ช่วงของฟังก์ชันแฮช)
  • เจ้านาย $A$ สามารถมีส่วนย่อยของช่วงนี้
  • มีไคลเอนต์ที่แต่ละอันมีส่วนย่อยจากพื้นที่ด้วย
  • ฉันต้องกาภ...
คะแนน 2
Mr. Engineer avatar
เป็นไปได้ไหมที่จะบังคับให้ nonce ที่ใช้ใน ECDSA ดุร้าย
ธง ng

เป็นที่ทราบกันดีอยู่แล้วว่าการรู้ nonce ที่ใช้ในการลงนามลายเซ็น ECDSA ช่วยให้สามารถคำนวณคีย์ส่วนตัวจากลายเซ็นนั้นได้อย่างง่ายดายถ้าฉันเข้าใจถูกต๠...

คะแนน 0
กำลังบีบอัด SHA256 ให้เป็นรหัสฐานข้อมูลที่ใช้งานได้หรือไม่
ธง de

ไม่มีความรู้มากนักเกี่ยวกับการเข้ารหัส ดังนั้นต้องการความช่วยเหลือในเรื่องนี้

ฉันต้องการใช้สตริง SHA256 เป็นรหัสเฉพาะในฐานข้อมูลสำหรับผู้ใช้ ...

คะแนน 0
pig A avatar
จะรับตัวกำเนิดของกลุ่มคำสั่งผสมใน JPBC ได้อย่างไร
ธง in

ฉันได้อ่านโค้ดบางส่วนแล้ว ตัวกำเนิดของกลุ่มสารเติมแต่งของลำดับไพรม์สามารถรับได้ง่ายเพราะทุกองค์ประกอบในกลุ่มเป็นตัวสร้าง ดังนั้นใน JPBC ฉันเภ...

คะแนน 1
kentakenta avatar
ผลิตภัณฑ์ทางตรงภายในของกลุ่มองค์ประกอบที่เปลี่ยนกลับได้ในโมดูลัสของ Paillier
ธง kn

อนุญาต $p$ และ $คิว$ เป็นช่วงเวลาสำคัญของโซฟี-แชร์กแมงเช่นนั้น $p=2p'+1$ และ $q=2q'+1$. ยังปล่อยให้ $n=pq$ และ $n'=p'q'$. ในข้อ 8.2.1 ของ กระดาษแผ่นนี้, ผลิตภัณฑ์โดยตรงภายในของ

คะแนน 0
วิธีสร้างข้อ จำกัด ในตัวดำเนินการบิตกะขวาใน Circom
ธง nz

วิธีสร้างข้อจำกัดในตัวดำเนินการ bitwise shift ขวาใน ภาษาวงจร circom?

ฉันกำลังพยายามทำสิ่งต่อไปนี้:

ปรากมา circom 2.0.0;

แม่แบบ MAIN() {

    อินพุตสัญญาณ v;
    ประเภทเอาต์พุตสัà ...
คะแนน 0
JDop avatar
มีการโจมตีอะไรบ้างใน ECDSA หากมีลายเซ็นมากกว่า 10 ล้านลายเซ็น
ธง jp

ฉันรู้ว่ามี จุดอ่อนใน ECDSA เมื่อใช้ซ้ำ ไม่ และฉันรู้ว่ามี การโจมตีตาข่าย บน ECDSA. มีวิธีอื่นในการโจมตีหรือไม่ ECDSA เมื่อหนึ่งคีย์ส่วนตัวสร้างมากกว่า

คะแนน 1
cryptobeginner avatar
ประสิทธิภาพของเส้นโค้งวงรี Diffie-Hellman กับ KEMS ผู้เข้ารอบสุดท้ายของ NIST-PQC
ธง cn

ฉันกำลังมองหาการวัดประสิทธิภาพในการนับรอบสำหรับการใช้งานเส้นโค้งวงรี Diffie-Hellman สำหรับเส้นโค้ง ed25519. ตามหลักการแล้ว การนับรอบควรเป็นของ M4 เพื่อให้เ ...

คะแนน 2
nimrodel avatar
มีการชนกันของการเข้ารหัสเหมือนในฟังก์ชันแฮชหรือไม่?
ธง cz

ในฟังก์ชันแฮช $h(m) = h(m_1)$ เรียกว่าการชนกันและเป็นสิ่งที่ไม่พึงปรารถนาอย่างยิ่งที่จะพบได้เนื่องจากเป็นการบ่อนทำลายความปลอดภัยของแฮช อย่างไรก็ตà ...

คะแนน 0
Dominic van der Zypen avatar
ระยะห่างระหว่างผลิตภัณฑ์และผลิตภัณฑ์ที่ไม่ต้องพกพา
ธง br

แรงจูงใจ. มีการประมาณอย่างรวดเร็วสำหรับการคูณแบบเดิม แนวคิดนี้ทำงานเหมือนกับการคูณแบบยาว ยกเว้นความจริงที่ว่าการพกพาถูกละทิ้งแทนที่จะนำ๠...

คะแนน 0
Mohammadsadeq Borjiyan avatar
รหัสส่วนตัว RSA เปิดเผยโดยการถอดรหัส c=n-1
ธง at

ใน RSA ถ้าเราใช้อัลกอริทึม Square และ Multiply เสมอในการถอดรหัส การถอดรหัสไซเฟอร์เท็กซ์เป็นอย่างไร $c=n-1$ในขณะที่รหัสสาธารณะของเราคือ $(น,อี)$ทำให้คีย์ส่วนตัว

คะแนน 0
การกู้คืนพยานในเฟสออฟไลน์ของ SPDZ
ธง ru

ฉันกำลังอ่าน SPDZ: https://eprint.iacr.org/2011/535.pdf. โปรโตคอล MPC ใช้รูปแบบการเข้ารหัส $\operatorname{Enc}_{\operatorname{pk}}(x,r)$ อ้างอิงจาก Brakerski, V. Vaikuntanathan (ผู้ดี) (เช่น https://link.springer.com/chapter/10.1007/978-3-642-22792-9_29) ในเฟสครับ ที ...

คะแนน 1
Sam Jaques avatar
การลดฐานแลตทิซที่มีเวกเตอร์พื้นฐานมากเกินไป
ธง us

สมมติว่าฉันมีพื้นฐาน $B$ ของ $n$- ตาข่ายมิติ $L\subseteq\mathbb{Z}^n$ และ $B$ มี $n$ เวกเตอร์ ตอนนี้ฉันเอาอีก $v\in \mathbb{Z}^n\setลบ L$ และฉันกำหนดตารางใหม่ $L'=L+\mathbb{Z}v$. เซตของเวกเตอร์ $B':=B\cup\{v\}$

คะแนน 0
fadedbee avatar
AES256-GCM ปลอดภัยหรือไม่ที่จะเพิ่ม IV ลงใน AAD และใช้ในการเข้ารหัส
ธง br

ฉันกำลังดูโปรโตคอลที่เพิ่ม IV (ใช้สำหรับการเข้ารหัส) ลงใน AAD

หาก IV (ซึ่งเป็นส่วนหนึ่งของข้อความ) ไม่ถูกต้อง การถอดรหัสก็จะล้มเหลวอยู่ดี

เหตุใดการเภ...

คะแนน 1
รหัสนี้คำนวณ AES S-Box ทำงานอย่างไร
ธง us

รหัสนี้คำนวณ AES S-Box ทำงานอย่างไร ฉันไม่เข้าใจขั้นตอนการคำนวณโดยรวม รหัสแนบด้านล่าง:

ฟังก์ชันสร้าง (irreducible_poly){
    พยายาม{
        p = parseInt(eval(irreducible_poly.replace(/x/g, '10')), 2);
    } จับ ...
คะแนน 2
phantomcraft avatar
การรักษาความลับของ IV จะเพิ่มความปลอดภัยของโหมด CTR หรือไม่
ธง pf

สมมติว่าฉันเข้ารหัสบางอย่างด้วยโหมด CTR และเก็บคีย์และ IV ไว้เป็นความลับ

การรักษาความลับ IV ร่วมกับคีย์จะเพิ่มความแข็งแกร่งของการเข้ารหัสหรือไภ...

คะแนน 0
Foobar avatar
เหตุใดจึงมีการโจมตี Pohlig-Hellman หลายเวอร์ชัน
ธง fr

ฉันคิดว่าฉันมีความเข้าใจเกี่ยวกับการโจมตีของ Pohlig-Hellman บนเส้นโค้งวงรี จากหน้า 31 ของ การจับคู่สำหรับผู้เริ่มต้น:

  • ค้นหาลำดับกลุ่ม $\#E(\mathbb{F}_q)$โทรเลย $n$และแ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา