ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
C.S. avatar
จำนวนตัวอย่างใน FrodoKEM
ธง in

เหตุใดจำนวนตัวอย่างใน FrodoKEM จึงเป็น $m \ประมาณ n$?

ป้อนคำอธิบายรูปภาพที่นี่

กระดาษเป็น ที่นี่.

คะแนน 1
phantomcraft avatar
การแปลงรหัส ARX แบบ 32 บิตเป็นรหัส 64 บิต ควรเพิ่มรอบหรือไม่
ธง pf

ฉันอ่านเกี่ยวกับการใช้ คำ 64 บิตในฟังก์ชัน PRF.

ฉันต้องการแปลง Chacha รหัส ARX แบบ 32 บิตเป็นรุ่น 64 บิต โดยมีขนาดคีย์/บล็อกเป็น 1024 บิต (512*2=1024-บิต)

คำถามของฉันคือ:

ฉันภ...

คะแนน 1
ความแตกต่างของการโจมตีในฟังก์ชันแฮชคืออะไร? เราจะโจมตีอัลกอริทึม SHA ได้อย่างไรและจะได้อะไร
ธง cn

ปัจจุบัน ฉันได้รับมอบหมายให้โจมตี SHA-1 เวอร์ชันย่อ เรากำลังพยายามบรรลุอะไร เราจะโจมตีมันได้อย่างไร?

คะแนน 0
C.S. avatar
อัตราส่วนโมดูลัสต่อสัญญาณรบกวนที่น้อยลงหมายถึงความปลอดภัยที่มากขึ้นใน LWE
ธง in

อนุญาต $\text{Adv}^{\text{DLWE}}_{n,m,q,\sigma}$ เป็นข้อได้เปรียบของผู้โจมตีในการแยกแยะตัวอย่าง LWE ออกจากเครื่องแบบ โดยที่ $m$ คือจำนวนตัวอย่าง $คิว$ โมดูลัสและ $\sigma$ ส่วนเบี่à ...

คะแนน 3
trivicious avatar
จำเป็นหรือไม่ที่ฟังก์ชันการปัดเศษ $F$ ใน Feistel cipher จะต้องเป็นแบบหลอกเทียม?
ธง cn

ฉันสะดุดข้าม คำถามนี้ ที่ผู้ถามถามถึงข้อกำหนดเฉพาะสำหรับฟังก์ชันรอบ $F$ ในเครือข่าย Feistel เพื่อให้การก่อสร้างมีความปลอดภัย คำตอบอธิบายว่าฟังก์ชัน ...

คะแนน 2
phantomcraft avatar
การเพิ่มเลเยอร์ XOR ในโหมดการเข้ารหัสบล็อก XEX จะเพิ่มความปลอดภัยหรือเพิ่มเป็นสองเท่าหรือไม่
ธง pf

ฉันอ่านเกี่ยวกับ โหมดการทำงานของ XEX ในวิกิพีเดีย คำถามของฉันคือ:

มีสองคีย์ที่เป็น XORed กับข้อความธรรมดา ถ้าแทนที่จะเป็นสองคีย์ XORed ฉันเพิ่ม 4 หรือ 6 ภ...

คะแนน 2
Qubed avatar
อะไรคือความแตกต่างพื้นฐานระหว่างการสื่อสารโดยตรงที่ปลอดภัยด้วยควอนตัม (QSDC) และการกระจายคีย์ควอนตัม (QKD)
ธง tr

สามารถคิดได้ว่าเป็นทรัพยากรที่ทรงพลังกว่าอีกอันหนึ่งหรือไม่? สำหรับฉันแล้ว ดูเหมือนว่าคุณสามารถใช้ QSDC เพื่อให้ได้สิ่งเดียวกันกับ QKD (การแชร์รหà ...

คะแนน 2
Simon Brady avatar
คำจำกัดความ FIPS 186-5 และ ANSI X9.142-2020 ของ ECDSA สอดคล้องกันหรือไม่
ธง cm

ม.ป.ป.186-4 มาตรฐานลายเซ็นดิจิทัล ปฏิบัติตามข้อกำหนด ANSI X9.62-2005 ของ ECDSA โดยมีข้อกำหนดเพิ่มเติมที่กำหนดไว้ในบทที่ 6 และภาคผนวก D อย่างไรก็ตาม X9.62-2005 ได้ถูกถอนภ...

คะแนน 2
Chenghong avatar
คอมมิตเอาต์พุตของฟังก์ชันสุ่มที่ตรวจสอบได้
ธง jp

การตั้งค่าปัญหามีดังนี้ สมมติว่ามีอินพุตสาธารณะอยู่ $x$ และผู้พิสูจน์ประเมิน $y \gets VRF_{sk}(x)$แต่ผู้พิสูจน์ไม่ประสงค์จะเปิดเผยผลลัพธ์ $y$. คำถามของฉันคือเภ...

คะแนน 0
VBB และ iO ต่างกันอย่างไร
ธง fr

อะไรคือความแตกต่างระหว่างคำจำกัดความของ virtual black-box (VBB) obfuscation และการแยกแยะไม่ออก (iO)? มีการนำเสนอที่อธิบายทั้งสองอย่างหรือไม่? นอกจากนี้ เหตุใดแนวคิดขอภ...

คะแนน 1
François Huppé avatar
มีสตริงที่เป็นแฮช SHA-256 เท่ากับตัวมันเองหรือไม่?
ธง cn

ยกตัวอย่าง SHA256. เป็นไปได้ไหมที่แฮชของสตริงฐานสิบหก 64 อักขระ เป็น ? เช่น: $$H(S)=S$$

คะแนน 1
Nav89 avatar
ใครช่วยอธิบายโปรโตคอลของ Yevgeniy Dodis, Shai Halevi และ Tal Rabin อย่างละเอียดได้ไหม?
ธง cd

นี่มาจากกระดาษของ Yevgeniy Dodis, Shai Halevi และ Tal Rabin

ใครสามารถช่วยได้บ้างเกี่ยวกับการทำความเข้าใจวิธีดำเนินการโปรโตคอลต่อไปนี้ เกมดังกล่าวเล่นตามสมมติฐานภาคà ...

คะแนน 1
Tiana Johnson avatar
ความเป็นส่วนตัวที่แตกต่างกับ Outliers
ธง us

ในการใช้กลไก Laplace เราต้องได้รับความไวสากลของฟังก์ชันการสืบค้น เราจะทำอย่างไรในกรณีที่มีค่าผิดปกติขนาดใหญ่หนึ่งค่า (หรือค่าผิดปกติหลายค่า) ในชภ...

คะแนน 0
Hunger Learn avatar
นี่เป็นแผนการแบ่งปันที่กำหนดไว้อย่างดีที่จะเสนอหรือไม่
ธง ua

แผนการแบ่งปันความลับที่เสนอ: สมมติว่า $p:S\times Y\to X$, กับ $|Y|\geq|S|$ เป็นรหัสที่ $y\ในY$ เป็นกุญแจสำคัญและ $x\ ใน X$ รหัส, $p$ เป็น bijective กล่าวคือ $(x,y)$ มีความเกี่ยวข้องเพียภ...

คะแนน 0
zingiest avatar
การก่อสร้างนี้เป็น OWF หรือไม่?
ธง cn

กำหนดฟังก์ชัน OWF $f: \{0,1\}^{2\lambda} \rightarrow \{0,1\}^{2\lambda}$ และ กปปส $G: \{0,1\}^{\lambda} \rightarrow \{0,1\}^{2\lambda}$เป็นฟังก์ชันต่อไปนี้ $ฉ^*$ OWF?

\begin{จัด} f^*: \{0,1\}^{\lambda} &\to \{0,1\}^{2\lambda}\ x &\to f^*(x) = f(G(x)\oplus(0^{\lambda}||x)) \end{จัด}

ความคิà ...

คะแนน 0
Hunger Learn avatar
การคำนวณแบบหลายฝ่ายที่ปลอดภัยทำให้ง่าย - คำถาม
ธง ua

โครงร่างที่ฉันอ้างถึงมาจากสิ่งนี้ กระดาษ.

ความลับ $s\ใน D$ ได้มาจากการแยก s เป็นผลรวมแบบสุ่ม เรามี (เชิงเส้นจริง ๆ แล้ว) สำหรับใดๆ $k$ นี้ $k$-ออกจาก-$k$ แผนก ...

คะแนน 3
Greendrake avatar
เป็นไปได้ไหมที่จะพิสูจน์ว่าคีย์ส่วนตัวสองคีย์เกี่ยวข้องกัน?
ธง in

สมมติว่าอลิซเป็นเจ้าของคู่กุญแจสองคู่: ($ผับ_1$, $Priv_1$) และ ($ผับ_2$, $Priv_2$).

คู่ ($ผับ_1$, $Priv_1$) ค่อนข้างธรรมดา

$Priv_2$ ถูกสร้างขึ้นโดยเจตนาโดยอลิซโดยการต่อเข้าด้วยกั ...

คะแนน 2
gaazkam avatar
เหตุใด OAuth 1.0a จึงต้องการ nonce แบบสุ่ม และควรสุ่มอย่างไร
ธง cn

ความต้องการของ nonce คืออะไร? <- โดยทั่วไปแล้ว จำเป็นเท่านั้นที่ nonce จะต้องไม่ซ้ำกัน อย่างไรก็ตาม ในบางกรณี ข้อกำหนดที่เข้มงวดกว่านั้น (เช่น การสุ่ม ...

คะแนน 2
Abhisek Dash avatar
การแลกเปลี่ยนคีย์ RSA ได้รับการป้องกันการปลอมแปลงอย่างไร
ธง ec

รหัสสาธารณะถูกกำหนดโดย (ไม่มี, อี) ที่ไหน เอ็น เป็นผลคูณของจำนวนเฉพาะขนาดใหญ่สองตัวและ อี ถูกเลือกเช่นนั้น ed = 1 (mod phi(N)) ที่ไหน พี(N) เป็นฟังก์ชัน totient ขอภ...

คะแนน 3
cryptobeginner avatar
เอกสาร "วิธีการใช้คีย์ Tternary LWE": เหตุใดจึงไม่สามารถใช้ฟังก์ชันแฮชของ Odlyzko เพื่อสร้างรายการ mitm แบบวนซ้ำได้
ธง cn

ในเอกสารของ Alexander May "วิธีพบคีย์ Tternary LWE"Alexander May เขียนต่อไปนี้เกี่ยวกับการรวมเทคนิคการเป็นตัวแทนเข้ากับฟังก์ชันแฮชที่ไวต่อตำแหน่งที่ตั้งของ Odlyzko (หน้า 12) ...

คะแนน 1
โหมดการเข้ารหัสแบบบล็อกใดที่ใช้ได้ดีที่สุดในสถานการณ์ในชีวิตจริง
ธง sa

สำหรับการสอบที่ฉันกำลังศึกษาอยู่ ฉันสงสัยว่าโหมดการเข้ารหัสแบบบล็อกใดดีที่สุดที่จะใช้ในบางสถานการณ์

เราได้เรียนรู้เกี่ยวกับโหมดเข้ารหัภ...

คะแนน 0
totalMongot avatar
โซลูชั่นใดได้รับการปกป้องมากกว่ากัน?
ธง in

ฉันสงสัยว่าโซลูชันใดในสองตัวเลือกนี้ดีกว่าสำหรับความปลอดภัยในระยะยาว ปัญหาคือ:

อลิซและบ็อบแลกเปลี่ยนรหัสลับ/รหัสส่วนตัว จากนั้นพวกเขาก็จภ...

คะแนน 1
Hunger Learn avatar
ใครสามารถช่วยโดยใช้รูปแบบการแบ่งปันความลับหลายฝ่ายที่ปลอดภัย
ธง ua

สมมติว่าเรามีแผนการแบ่งปันหลายความลับตามที่อธิบายไว้ใน วรรณกรรม

ปล่อยให้มี $I$ ตัวแทนและกล่าวว่า $S$ คือช่องว่างของตัวแปรสุ่ม (ชุด) $s=(s_1,s_2,\cdots,s_I)\ใน S$ เช่à ...

คะแนน 2
BlackHat18 avatar
LWE และฟังก์ชั่นกรงเล็บประตูกลแบบขยายเพิ่มเติม
ธง sy

อนุญาต $q \geq 2$ เป็นจำนวนเต็มเฉพาะ พิจารณาสองฟังก์ชันที่กำหนดโดย:

$$f(b, x) = ขวาน + b \cdot u + e~~~(\text{mod}~q),$$ $$g(b, x) = ขวาน + b \cdot (As + e') + e~~~(\text{mod}~q),$$

ที่เรามี: \begin{จัด} ข &\in \{0, 1\}, \ x &\in \mathbb{Z}_ ...

คะแนน 2
svm avatar
ตรวจสอบการทำนายอนาคต
ธง us
svm

ฉันกำลังพยายามหาอัลกอริทึมเพื่อพิสูจน์ว่ามีคนรู้ข้อความลับสั้นๆ (เช่น การทำนายอนาคต) ก่อนที่จะเปิดเผยในที่สุด

ตัวอย่างเช่น:

อลิซรู้ว่าข้างนอกพ ...

คะแนน 1
Sean avatar
Norm() ของการจับคู่แบบบิลิเนียร์
ธง yt

พิจารณาจุดสองจุด P, Q บนเส้นโค้งวงรีที่จับคู่กัน $E[F_q]$เช่น BN254 ให้ Z = e(P, Q) เป็นที่รู้จักกันว่า $Z \ใน F_{q^k}$ ที่ไหน $k$ คือระดับการฝัง แผนที่บรรทัดฐาน N(Z) ถูกกำหนดเปà ...

คะแนน 1
เป็นไปได้ไหมที่จะกู้คืนคีย์ส่วนตัวหากข้อความเดียวกันถูกเซ็นชื่อสองครั้งด้วย nonce ที่แตกต่างกัน
ธง nz

ขออภัยหากคำถามนี้เข้าใจผิด ฉันเป็นนักพัฒนาซอฟต์แวร์และไม่ใช่นักเข้ารหัส

สมมติว่าฉันมีรหัสสาธารณะและข้อความที่เซ็นชื่อ 2 ข้อความ

ข้อความที่ภ...

คะแนน 0
Hunger Learn avatar
เกณฑ์แผนการแบ่งปันความลับของตัวแปรที่น่าสนใจที่ใช้ร่วมกันเกี่ยวข้องกับค่าเอนโทรปีของตัวแปรหรือไม่
ธง ua
  1. คือ $t$ ออกจาก $n$กล่าวคือ $(เ,n)$เกณฑ์ในโครงการแบ่งปันความลับที่เกี่ยวข้องกับเอนโทรปีของตัวแปรสุ่มที่ใช้ร่วมกันตามโครงการ?
  2. การเปลี่ยนแปลงใดในแผนภ...
คะแนน 0
Joseph Van Name avatar
บล็อกวัตถุประสงค์ cipher รอบมาตรการรักษาความปลอดภัย
ธง ne

ปัญหาหนึ่งที่อาจเกิดขึ้นเมื่อพยายามประเมินความปลอดภัยของฟังก์ชันการปัดเศษสำหรับการเข้ารหัสแบบบล็อกคือการวิเคราะห์ของฟังก์ชันการปัดเศษนัà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา