ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
ทำลาย RSA ด้วยความรู้ของรหัสลับ $(n, d)$
ธง jp

ฉันกำลังติดตามการสนทนาใน Koblitz ในย่อหน้าที่สองในส่วน RSA (หน้า 94 ในฉบับของฉัน) เป้าหมายคือเพื่อแสดงความรู้เกี่ยวกับจำนวนเต็ม $d$ ดังนั้น $$m^{ed}\equiv m \mod n$$ สำหร ...

คะแนน 0
Billy avatar
เส้นโค้งใดสามารถใช้กับอัลกอริทึมใดได้บ้าง
ธง in

ฉันได้พยายามปรับปรุงความเข้าใจของฉันเกี่ยวกับการเข้ารหัสแบบเส้นโค้งวงรี ขณะนี้ฉันกำลังพยายามทำความเข้าใจว่าเส้นโค้งใดบ้างที่สามารถใช้แทน ...

คะแนน 1
พิสูจน์ให้บุคคลที่สามทราบว่าอีเมลที่ได้รับใน [email protected] นั้นส่งมาจาก [email protected] อย่างแท้จริง
ธง th

ตัวอย่าง:

  1. ฉันส่งอีเมลจาก [email protected] ไปที่ [email protected]
  2. การใช้เฉพาะอีเมลที่ได้รับใน [email protected] ฉันต้องการพิสูจน์ให้บุคคลที่สามเห็นว่าฉันเป็นเจ้าของ [email protected] ...
คะแนน 9
kelalaka avatar
ใครคือผู้ประดิษฐ์โหมดการทำงานของรหัสบล็อก OFB?
ธง in

คู่มือการเข้ารหัสประยุกต์ ให้สองทรัพยากรสำหรับโหมด OFB

  1. พ.ศ. 2523 FIPS 81. สิ่งนี้ไม่ได้ให้การอ้างอิงใด ๆ ซึ่งแตกต่างจาก NIST
  2. 1983 ANSI X3.106น่าเสียดายที่ต้องจ่ายเงิน ...
คะแนน 0
Sohail avatar
ทำไมรหัสนี้ถึงใช้งานได้
ธง de

ฉันกำลังทำความท้าทายเบื้องต้นที่ CryptoHack และหนึ่งในความท้าทาย แม่นยำกว่านั้นก็คือ ไบต์โปรด, XOR ด้วยหนึ่งไบต์

ฉันแก้ปัญหาด้วย XORing ที่กำหนดสตริงและคียà ...

คะแนน 1
การตัดแต่งอินพุตแบบสุ่มอย่างสม่ำเสมอสำหรับคีย์ส่วนตัวของเส้นโค้งวงรี
ธง ru

ลองนึกภาพว่ามีเครื่องแบบ 256 บิต ป้อนข้อมูล จาก CSPRNG สมมติว่ามีเส้นโค้งเช่น secp256r1 ซึ่งมีลำดับเส้นโค้งน้อยกว่า 256 บิตเล็กน้อย

เราไม่สามารถเพียงแค่ mod (อ ...

คะแนน 1
Ruthie avatar
เป็นไปได้ไหมที่จะถอดรหัสข้อความของฉันหากเข้ารหัสสองครั้งโดยใช้คีย์ที่แตกต่างกันในแต่ละครั้ง
ธง ke

สมมติว่าฉันต้องการเข้ารหัส $mssg$ ใช้ One-Time-Pad และฉันต้องการ $mssg$ เข้ารหัสสองครั้ง

ครั้งเดียวกับ $k_1$ และที่สองกับ $k_2$

ยังสามารถตรวจพบของฉันได้หรือไม่ $mssg$?

ให้พ ...

คะแนน 1
zkSNARKS: ถ้าเราใช้ Homomorphic Encryption/Hiding อยู่แล้ว เหตุใดจึงต้องเปลี่ยนโดย $\delta$ สำหรับ Zero Knowledge
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnark ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

จากหัวข้อ 3.5

เนื่องจากตัวตรวจสอบสามารถแยกความรู้เกี่ยวกับพหุนามที่ไม่รู้จัก

คะแนน 3
John Pham avatar
Elliptic Curve วิธีการคำนวณค่า y
ธง vn

ฉันได้อ่านหนังสือ Mastering Bitcoin ที่เขียนโดย Andreas มันเป็นกระบวนการบีบอัดกุญแจสาธารณะที่ทำร้ายจิตใจของฉัน กล่าวโดยเจาะจงคือ พับลิกคีย์หลังจากสร้างจากไà ...

คะแนน 1
Foobar avatar
การจับคู่สำหรับผู้เริ่มต้น: PohligâHellman ความซับซ้อนของเวลาโจมตี
ธง fr

ฉันอ่าน การจับคู่สำหรับผู้เริ่มต้น โดยเครก คอสเตลโล

ฉันกำลังพยายามทำความเข้าใจตัวอย่างของ (สิ่งที่ฉันคิด) คืออัลกอริทึมของ PohligâHellman (ในหน้า 31 ของหภ...

คะแนน 1
eternalmothra avatar
เกม ผู้ท้าชิง และศัตรูคืออะไรกันแน่?
ธง cn

นี่คือความเข้าใจของฉันเกี่ยวกับแนวคิดของเกมรักษาความปลอดภัย ฉันทำส่วนที่ฉันไม่แน่ใจเป็นตัวหนา

ออบเจกต์การเข้ารหัสถูกกำหนดอย่างเป็นทางกภ...

คะแนน 2
Dotman avatar
คนที่ไม่น่าไว้ใจสองคนต้องการสุ่มตัวเลขขึ้นมา
ธง cn

คนสองคนต้องการสุ่มตัวเลขขึ้นมา พวกเขาไม่ไว้วางใจซึ่งกันและกันหรือบุคคลที่สาม อะไรคือวิธีแก้ปัญหาที่ทราบกันดีสำหรับปัญหานี้

ฉันเป็นนักเรà ...

คะแนน 2
Ievgeni avatar
โหมด OFB เป็นรหัสสตรีมหรือไม่
ธง cn

ฉันเห็นว่า OFB ถือเป็นโหมดเข้ารหัสบล็อก แต่เราสามารถพิจารณาว่ามันเป็นตระกูลของรหัสสตรีมได้หรือไม่?

คะแนน 2
Ottotinne avatar
Modulo p ในการเข้ารหัสแบบ Elliptic Curve
ธง vn

ในการดำเนินการเข้ารหัส Elliptic Curve ระหว่างฝ่ายต่างๆ สมการเส้นโค้งวงรีทั้งหมดถือว่าอยู่ในรูป $\bmod p$?

ตัวอย่างเช่น, $secp256k1$ เส้นโค้ง Bitcoin ของสมการ $y^2=x^3+7$ ใช้ $\bmod p$, ทภ...

คะแนน 1
โปรโตคอลแอปพลิเคชันใดที่ใช้การกู้คืนคีย์เส้นโค้งวงรี
ธง cn

ส่วนที่ 4.1.6 ของ https://www.secg.org/sec1-v2.pdf อธิบายเทคนิคการกู้คืนคีย์สาธารณะจากลายเซ็น ECDSA

ฉันเดาว่า Ethereum ใช้สิ่งนี้ เช่นเดียวกับกรณีที่คุณต้องการตรวจสอบความถูก ...

คะแนน 2
รหัสวงจรเป็นอุดมคติของวงแหวนผลหาร
ธง jp

ฉันพบว่าพีชคณิตที่อยู่เบื้องหลังรหัสวัฏจักรค่อนข้างยุ่งยาก จุดเริ่มต้นนั้นง่ายพอ: $C\subseteq \mathbb F_q^n$ เป็นวัฏจักรหากมีการเปลี่ยนวัฏจักรของคำรหัส $c\in \ ...

คะแนน 2
ประโยชน์ของการแฮชเมล็ดพันธุ์เฉพาะใน PRNG
ธง il

คำถามนี้เชื่อมโยงกับ คำถามนี้ (สแต็คโอเวอร์โฟลว์) ที่ฉันถามเกี่ยวกับรายละเอียดการใช้งานเฉพาะของตัวสร้างตัวเลขสุ่มของ Python (Mersenne Twister) ที่นี่ ฉันมี๠...

คะแนน 1
ฉันจะหาแหล่งที่มาของวิธีการ Coppersmith ที่ไม่แปรเปลี่ยนใน C ด้วยไลบรารี GMP ได้ที่ไหน
ธง mn

ใครช่วยบอกฉันทีว่าฉันสามารถหาซอร์สโค้ดของวิธี Coppersmith ที่เขียนด้วย C ด้วยไลบรารี GMP ได้ที่ไหน

เพื่อความเป็นธรรม ฉันจะอธิบายว่าฉันจะใช้แฟคตอริ่งภ...

คะแนน 4
บริการสามารถให้คีย์แฮช/การเข้ารหัสแก่ผู้อื่นที่ตัวบริการเองไม่สามารถใช้งานได้หรือไม่
ธง cn

พิจารณาบริการ $S$ ที่รับแฮชเอกสารจากผู้ให้บริการหลายราย หากแฮชสองรายการตรงกัน ระบบจะแจ้งให้ผู้ให้บริการทราบ เราไม่ต้องการให้ใครก็ตามในบริกภ...

คะแนน 1
Bob avatar
curve25519 เร็วกว่า spec256k1 ในการคูณจุดหรือไม่
ธง cn
Bob

สมมติ $G_1, G_2$ เป็นจุดฐานบนเส้นโค้ง 25519 และ spec256k1 ตามลำดับการคูณจุดหมายถึงการคำนวณ $kG_1$ และ $kG_2$.

แล้วโค้งไหนเร็วกว่ากัน?

คะแนน 2
Foobar avatar
ทำไมเซตของ r-torsion point isomorphic ถึง $\mathbb{Z}_r \times \mathbb{Z}_r$
ธง fr

ฉันอ่าน "ในการใช้งานระบบเข้ารหัสแบบจับคู่".

มันระบุว่า $E(\mathbb{F}_{k^q})[r]$ เป็นไอโซมอร์ฟิคกับผลคูณของ $\mathbb{Z}_r$ ด้วยตัวมันเอง $E(\mathbb{F}_{k^q})[r]$ เป็นชุดของ $r$-torsion point ซึ่งหมภ...

คะแนน 0
Zero avatar
ทางเลือกในการรักษาความปลอดภัยทางกายภาพ
ธง gf

เพื่อตอบคำถามของฉัน ลองนึกภาพอุปกรณ์ที่มีความลับบางอย่าง (เก็บไว้ในตัวประมวลผลร่วมของการเข้ารหัสลับ) ซึ่งเข้ารหัสด้วยการเข้ารหัสแบบสมมาตร (เ ...

คะแนน 0
Mark avatar
สวมหน้ากาก RSA/BigInt เลขคณิต?
ธง ng

การกำบัง เป็นกระบวนการแทนที่การดำเนินการ (ภายในกับอัลกอริธึมการเข้ารหัสบางอย่าง) บนค่ากลางด้วยการดำเนินการบน แบ่งปันความลับ ค่า จากนั้น แม้ว่า ...

คะแนน 3
cryptobeginner avatar
ฟังก์ชันแฮช 2 ฟังก์ชันที่แตกต่างกันสามารถสร้างคีย์ `ed25519` ที่ไม่สามารถเชื่อมโยงได้สองคีย์จากการสุ่มแบบเดียวกันได้หรือไม่
ธง cn

สมมติสถานการณ์ต่อไปนี้:

  1. อลิซสามารถเข้าถึงการสุ่มที่แท้จริงได้ 32 ไบต์ $s$.
  2. อลิซแฮช $s$ ด้วย SHA-512 และใช้แฮชผลลัพธ์เป็นความลับ $d_{A}$ สำหรับ เอ็ด25519. ถือว่ากาภ...
คะแนน 0
Katoptriss avatar
ช่วยทำลาย ECDSA ด้วย nonce ที่มีอคติ
ธง cn

ขณะนี้ฉันกำลังพยายามทำ ความท้าทายของการเข้ารหัสลับ 62, ทำลาย ECDSA ด้วย nonce ที่มีอคติด้วยความช่วยเหลือจากทั้งสองลิงก์ (1 2) ที่อธิบายการโจมตีได้อย่างถ ...

คะแนน 2
ischenko avatar
การตรวจสอบแฮชด้วยคีย์
ธง cn

ฉันต้องการใช้อัลกอริทึมต่อไปนี้ แต่ไม่รู้ว่าจะใช้เครื่องมืออะไร

D - ข้อมูล

  1. ฉันสร้างคุณค่าสากลสำหรับ D - Y
  2. ฉันสร้างคีย์สุ่ม - K รับแฮชของ D ด้วยคีย์นี้  ...
คะแนน 0
kabibe sadagat avatar
โหมดการเข้ารหัส CBC ยังคงปลอดภัยหรือไม่ตราบเท่าที่ไม่ได้ใช้เพื่อส่งข้อความผ่านเครือข่าย
ธง ly

ฉันยังคงอ่านเกี่ยวกับ แพดดิ้งออราเคิล โจมตีและ ช่องด้านข้าง การโจมตีที่สามารถดำเนินการเพื่อถอดรหัสข้อความรหัสที่เข้ารหัสด้วย CBC แม้ว่าฉันยั ...

คะแนน 0
การใช้งาน EC บนเส้นโค้ง Edward: โมดูโลใดที่ใช้ในการนำไปใช้งาน
ธง cn

ฉันกำลังพยายามใช้การคูณสเกลาร์ EC ในวิธีที่เร็วที่สุด (แต่ยังคงมีเส้นโค้งที่ดี) บน GPU
ฉันต้องการใช้มันโดยเฉพาะตาม https://github.com/Chair-for-Security-Engineering/ecmongpu และพยายามใ ...

คะแนน 0
CoderApprentice avatar
สามารถคำนวณ Recovery ID โดยตรงจากข้อความ ลายเซ็น และรหัสสาธารณะใน ECDSA/secp256k1 ได้หรือไม่
ธง ca

ปัญหา

สมมติว่าฉันได้รับลายเซ็น $(ร,ส)$คีย์สาธารณะที่เกี่ยวข้องและข้อความที่ลงนาม ฉันไม่สามารถเข้าถึงคีย์ส่วนตัวได้ ฉันต้องรู้ว่าอะไรคือ ท่อง

คะแนน 0
Ruthie avatar
เป็นไปได้ไหมที่จะทำลายการเข้ารหัสในรหัสผ่านด้วยการเข้ารหัสนี้
ธง ke

ฉันสงสัยว่าเป็นไปได้ไหมที่จะทำลายการเข้ารหัสในรหัสผ่านด้วยการเข้ารหัสดังกล่าว:

ป้อนคำอธิบายรูปภาพที่นี่

โดยที่ E คือฟังก์ชันการเข้ารหัสที่ใช้รหัสสาธารณะที่รู้จักขอà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา