ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
การซ่อน/ปิดบังข้อมูลตำแหน่งในเกมกระดาน (ตอนที่ 2)
ธง jp
fho

นี่เป็นคำถามติดตามผลโดยทั่วไป การซ่อน/ปิดบังข้อมูลตำแหน่งในเกมกระดาน ซึ่งในทางเทคนิคตอบคำถาม แต่ทำให้เกิดคำวิจารณ์ที่สมควรได้รับ

เพื่อสรุปค ...

คะแนน 1
Benny avatar
คงที่âDiffieâHellman ถูกโจมตี?
ธง gl

เมื่อเร็ว ๆ นี้ฉันกำลังศึกษาโปรโตคอลการแลกเปลี่ยนคีย์ Diffie-Hellman และฉันสังเกตเห็นว่า Diffie-Hellman พื้นฐานสามารถถูกโจมตีโดยการโจมตีแบบ Man-In-The-Middle ฉันได้อ่านเกภ...

คะแนน 1
Andy avatar
เหมาะสมหรือไม่ที่จะใช้ DRBG และ PBKDF ร่วมกัน
ธง pe

ฉันต้องการสร้างตัวเลขสุ่มโดยใช้ DRBG โดยมีดังต่อไปนี้: แหล่งที่มาของเอนโทรปี -> DRBG -> PBKDF

การเพิ่ม PBKDF ซ้ำซ้อน ?

คะแนน 0
แม้ว่าตัวเลือกอัลกอริทึมดังกล่าวจะเป็นไปได้ แต่ Vernam จะเป็นการเข้ารหัสเดียวที่แตกไม่ได้ได้อย่างไร
ธง cn

สมมติว่าอลิซและบ็อบเลือกตัวเลขตัวต่อตัว ขอเรียกว่า "97"

ข้อความดั้งเดิมของอลิซคือ "คุณเรียนที่ไหน"

สมมติว่าเรามีปัญญาประดิษฐ์ ให้ปัญญาประดิษฐ์ภ...

คะแนน 1
การแก้ระบบสมการเชิงเส้นบนสนามฐานสองที่มีข้อผิดพลาด
ธง ro

ฉันมีระบบสมการเชิงเส้น $f_1, \ldots, f_m$ เหนือตัวแปรไบนารี่ $x_1,\ldots,x_n$ ที่ไหน $m$ มีขนาดใหญ่กว่ามาก $n$. เรารู้ว่าสมการทั้งหมดถูกต้องหรือไม่ เราสามารถหาคำตอบได้ ...

คะแนน 0
Chito Miranda avatar
คำถามสัญกรณ์ Perp
ธง us

สัญลักษณ์อะไร $\perp$ หมายถึง? ฉันเห็นสิ่งนี้บนกระดาษที่มีเอนทิตีบางอย่างออกมา $\perp$.

คะแนน 1
Simon avatar
เหตุใดขนาดเอาต์พุตจึงเท่ากับครึ่งความจุของ sha-3
ธง jp

สำหรับฟังก์ชันแฮชตระกูล SHA-3 ขนาดเอาต์พุต $d$ มักจะถูกเลือกให้เป็น $d=c/2$นั่นคือครึ่งหนึ่งของ capcity อะไรคือเหตุผลสำหรับสิ่งนี้?

ฉันคิดว่าอย่างไร้เดียงสา

คะแนน 1
a196884 avatar
RLWE พร้อมองค์ประกอบที่พลิกกลับได้
ธง cn

อนุญาต $R = \mathcal{O}_K$ เป็นวงแหวนของจำนวนเต็มของ $K$, ที่ไหน $K$ เป็นเขตข้อมูลจำนวนเกี่ยวกับพีชคณิตและ $คิว$ โมดูลัส อนุญาต $\chi$ เป็นการกระจายข้อผิดพลาดที่ใช้ใà ...

คะแนน 0
Ruthie avatar
เป็นไปได้ไหมที่จะสร้างอัลกอริทึมสำหรับการระบุตัวตนและการแลกเปลี่ยนคีย์โดยใช้อัลกอริทึม diffie hellman ที่มีสามข้อความพอดี
ธง ke

สมมติว่าฉันต้องการสร้างโปรโตคอลใหม่สำหรับการสื่อสารระหว่างสองฝ่าย ฉันต้องการใช้โปรโตคอล Diffie hellman สำหรับการแลกเปลี่ยนคีย์ & ยังต้องการดำเนินกาà ...

คะแนน 3
Steven Yang avatar
j9T หมายถึงอะไรใน yescrypt (จาก /etc/shadow)
ธง nl

ตัวอย่างเช่น ฉันมีสตริงเงา

$y$j9T$PaFEMV0mbpeadmHDv0Lp31$G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

มี 4 ส่วน

  • id : y (ใช่เข้ารหัส)
  • พารามิเตอร์ : j9T
  • เกลือ : PaFEMV0mbpeadmHDv0Lp31
  • แฮช : G/LliR3MqgdjEBcFC1E.s/3vlRofsZ0Wn5JyZHXAol5

อะไร j9T ในฟิลด์ par ...

คะแนน 1
Andy avatar
สามารถใช้โหมดอื่นใน OpenPGP (ไม่ใช้โหมด CFB) ได้หรือไม่
ธง pe

ตาม https://www.rfc-editor.org/rfc/rfc4880.html#section-13.9 -> OpenPGP กล่าวถึงโหมด CFB เท่านั้น

ตาม https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3729.pdf (ข้อ 2.1 และ 3.10) -> โหมด AES GCM ยังได้รับการอนุมัติให๠...

คะแนน 2
การเข้ารหัสด้วย AES128 (ECB) และการตรวจสอบคีย์
ธง cn

ในโครงการท้าทายใหม่ของฉัน เซิร์ฟเวอร์ของฉันกาลครั้งหนึ่งกำลังออกอากาศ "หัวหอม" ที่ทำจากสามชั้นที่เข้ารหัสด้วย AES128 (ECB) - ยาว 16 ไบต์ผ่าน WiFi

ฉันใช้ WiFi  ...

คะแนน 0
Martin avatar
คีย์ AES เทียบกับคีย์ RSA
ธง in

ฉันยังใหม่กับการเข้ารหัสและเพิ่งพยายามทำความเข้าใจให้ละเอียดยิ่งขึ้น คำถามของฉันคือ: การสร้างคีย์แตกต่างกันอย่างไรในกรณีของ AES และ RSA ฉันเข้า ...

คะแนน 0
ตรวจสุขภาพ TLS
ธง pf

ฉันรู้ว่ามีเครื่องมือบางอย่างในการตรวจสอบว่าใบรับรองเป็นไปตามมาตรฐาน เช่น zlint หรือใบรับรองได้รับการบันทึกหรือไม่ แต่มีเครื่องมือที่ทำงานในสà ...

คะแนน 0
เป็นไปได้ไหมที่จะสร้างลายเซ็น ECDSA โดยไม่ใช้ nonce
ธง br

ฉันเป็นมือใหม่ในการเข้ารหัสและวิทยาลัยของฉันให้ ECDSA นี้แก่ฉัน ฉันรู้ว่าคุณต้องหารผลลัพธ์ของ: h(m)+r.priv เพื่อสร้างลายเซ็น แต่เป็นไปได้ไหมที่จะสร้างภ...

คะแนน 1
Nathan Aw avatar
Truly Random Numbers at Scale - ชิปหน่วยความจำที่โอเวอร์โหลดจะสร้างตัวเลขสุ่มอย่างแท้จริงสำหรับการเข้ารหัส
ธง eg

เป็นเวลาหลายปีที่ตัวเลขสุ่มอย่างแท้จริงในระดับนั้นเป็นเรื่องที่เข้าใจยาก ดังนั้นฉันจึงอ่านงานวิจัยล่าสุดนี้ https://www.newscientist.com/article/2303984-overloaded-memory-chips-generate-t ...

คะแนน 1
stacksonstacksonstackoverflow avatar
เหตุใดเราจึงใช้การเข้ารหัสคีย์อสมมาตรเพื่อสร้างคีย์สมมาตรเพื่อใช้

ฉันกำลังเรียนรู้เกี่ยวกับการเข้ารหัสคีย์สาธารณะ (การเข้ารหัสคีย์อสมมาตร) แต่จากสิ่งที่ฉันรวบรวมมา โดยทั่วไปเราใช้การเข้ารหัสคีย์สาธารณะเพื๠...

คะแนน 0
ปลอดภัยไหมที่จะใช้คีย์ซ้ำกับ Fernet?
ธง in

เฟิร์น เป็นโครงร่างการเข้ารหัสแบบสมมาตรที่ใช้ AES ซึ่งพิสูจน์แล้วว่างี่เง่าซึ่งได้รับการออกแบบมาอย่างระมัดระวังเพื่อหลีกเลี่ยงข้อผิดพลาดใ ...

คะแนน 0
Evan Su avatar
XChaCha20 ไร้ค่าศูนย์?
ธง be

เราทราบดีว่าสำหรับ ChaCha20 และ XChaCha20 คีย์เดียวกันไม่สามารถใช้กับ nonce เดียวกันได้ แต่สมมุติว่าฉันใช้คีย์สุ่ม 256 บิตทุกครั้ง... ดังนั้น nonce จะเป็นอะไรก็ได้เพà ...

คะแนน 1
Blanco avatar
การมีอยู่ของ OWFs เทียบกับ $\mathbf{EXP} \neq \mathbf{BPP}$
ธง us

ใน CRYPTO 2021 Liu และ Pass ได้ตีพิมพ์บทความที่มีชื่อเรื่อง "ความเป็นไปได้ของการใช้การเข้ารหัสบน $\mathbf{EXP} \neq \mathbf{BPP}$.

หนึ่งในผลลัพธ์หลักของงานนี้สามารถตีความได้ว๠...

คะแนน 0
Freddy Maldonado Pereyra avatar
หลีกเลี่ยงการโจมตี MITM ใน ECDH โดยไม่มี HTTPS หรือผู้ออกใบรับรองบุคคลที่สาม
ธง cn

บริบทของฉัน: ฉันมีโปรโตคอล ECHD ข้อกังวลหลักของฉันคือการโจมตีแบบ MITM ไม่สำคัญว่าคุณจะใช้ HMAC หรือสิ่งอื่นใดในอนาคตเพื่อลงนามคำขอ หากการแลกเปลี่ยนคี ...

คะแนน 0
phantomcraft avatar
การเข้ารหัสหลายรายการด้วยโหมด XTS ไวต่อการโจมตีแบบ Meet-in-the-middle หรือไม่
ธง pf

สมมติว่าฉันเข้ารหัสบางอย่างด้วย AES-256 ใน เอ็กซ์ทีเอส โหมดสองครั้ง (จะมี 4 คีย์สี่คีย์ 2 สำหรับการดำเนินการเข้ารหัสแต่ละครั้ง) ซึ่งต้องการความปลอดภà ...

คะแนน 0
phantomcraft avatar
มีวิธีป้องกันการโจมตีแบบพบกันตรงกลางเมื่อใช้การเข้ารหัสสองครั้งหรือไม่?
ธง pf

สมมติว่าฉันเข้ารหัสบางสิ่งด้วย AES-256 สองครั้งโดยใช้คีย์ที่แตกต่างกัน 2 คีย์ที่ต้องการความปลอดภัย 512 บิต ฉันรู้ว่าโครงร่างนี้จะให้ความแข็งแกร่งในà ...

คะแนน 1
knaccc avatar
เหตุใดจึงใช้ SHA384 ในชุดรหัส TLS สำหรับ AES_256_GCM แทน SHA256
ธง es

ชุดการเข้ารหัส TLS ใช้ SHA256 เป็นแฮชเมื่อใช้ AES_128_GCM และ CHACHA20_POLY1305 แต่ใช้ SHA384 เมื่อใช้ AES_256_GCM

เดอะ รีจิสทรี TLS Cipher Suite ไม่มีชุดรหัสที่ใช้ AES_256_GCM_SHA256 แทน AES_256_GCM_SHA384

ตาม อาร์เอฟภ...

คะแนน 1
การใช้พารามิเตอร์ DH ที่กำหนดเองสำหรับการถอดรหัส TLS
ธง mc

มีหลายวิธีในการถอดรหัส TLS เช่น ในสภาพแวดล้อมขององค์กร ฉันไม่เห็นการใช้พารามิเตอร์ DH "ลับๆ" ที่กล่าวถึงที่ไหนสักแห่ง แต่ตามความเข้าใจของฉันมันควà ...

คะแนน 6
ปลอดภัยหรือไม่ที่จะแบ่งคีย์ Shamir บนคีย์ในบล็อกแล้วรวมเข้าด้วยกันใหม่
ธง cn
mkl

เมื่อวานฉันทำ ประชาสัมพันธ์ ไปยังไลบรารี python crypto เพื่อรองรับขนาดคีย์ที่ใหญ่กว่า 16 ไบต์สำหรับโครงร่างการแบ่งปันความลับของ Shamir

ปัจจุบันรองรับ 16 ไบต ...

คะแนน 3
SOSO30 avatar
การใช้ AES CTR อย่างเหมาะสม
ธง cn

ฉันได้อ่านแล้วว่า AES CTR จะปลอดภัยหากใช้อย่างเหมาะสมเท่านั้น ดังนั้นฉันต้องการให้แน่ใจว่าฉันใช้อย่างถูกต้อง

  1. เวกเตอร์เริ่มต้น (IV) สามารถใช้ได้เพภ...
คะแนน 1
จะหาตัวแยกข้อมูลในสมมติฐานความรู้เลขชี้กำลังได้อย่างไร
ธง et

จากมิไฮร์ เบลลาเร กระดาษ

อนุญาต $คิว$ เป็นนายกรัฐมนตรีเช่นนั้น $2q +1$ เป็นจำนวนเฉพาะเช่นกัน และปล่อยให้ $g$ เป็นตัวกำเนิดของคำสั่ง $คิว$ กลุ่มย่อยของ  ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา