ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 4
Gerard Ashton avatar
คำจำกัดความทางกฎหมายของ "ลายเซ็นอิเล็กทรอนิกส์"
ธง de

เสนอกฎหมายของรัฐแคลิฟอร์เนีย มีคำจำกัดความดังต่อไปนี้:

(i) “ลายเซ็นอิเล็กทรอนิกส์” หมายถึงเสียงอิเล็กทรอนิกส์ สัญลักษณ์ หรือ กระบวนการที่แนบภ...

คะแนน 0
การปลอมแปลงลายเซ็นดิจิทัลบนข้อความ 60,000 ข้อความด้วยความดุร้าย
ธง us

สมมติว่าระบบปฏิบัติการใช้ลายเซ็นดิจิทัลเพื่อให้แน่ใจว่าไฟล์ปฏิบัติการสามารถตรวจสอบสิทธิ์ได้และไม่สามารถแก้ไขได้ โดยที่ลายเซ็นดิจิทัลถูกส ...

คะแนน 0
Mohammadsadeq Borjiyan avatar
เหตุใดจึงไม่อนุญาต s=0 ในลายเซ็น Elgamal
ธง at

ในรูปแบบลายเซ็น Elgamal $\text{sig}_{k_{pr}}(x,k_E)=(r,s)$, $s=0$ ไม่อนุญาต สิ่งนี้นำไปสู่การค้นหาคีย์ส่วนตัวได้อย่างไร $d$?

คะแนน 1
knaccc avatar
การเซ็นชื่อและการเข้ารหัสแบบไม่ต่อเนื่องจะเป็นทางเลือกที่ดีกว่า RSA หรือไม่
ธง es

สามารถใช้ Diffie-Hellman สำหรับการแลกเปลี่ยนคีย์ และสามารถใช้เป็นส่วนหนึ่งของแผนการเข้ารหัสแบบบูรณาการ ("DLIES") ลายเซ็น Schnorr เป็นไปได้โดยอาศัยเฉพาะปัญหาบันท ...

คะแนน 0
BillyJoe avatar
จะสร้างรหัสผ่านที่แข็งแกร่งเพียงใดผ่านการเข้ารหัส AES ECB
ธง no

สมมติว่าฉันต้องการใช้การจัดการรหัสผ่าน "คนจน" ทำงานดังนี้:

1. ฉันเลือกและจำรหัสผ่านหลักเดียว (เช่น "78HK+jm?329");

2a สำหรับธนาคาร เว็บไซต์ ฯลฯ ที่ฉันต้องการเขà ...

คะแนน 0
Nav89 avatar
รหัส กุญแจ และข้อความเริ่มต้น (ที่ไม่ได้เข้ารหัส) จะถูกปลดอย่างไร
ธง cd

สมมติว่า $m$ เป็นข้อความที่ผู้เล่นบางคน $i$ ต้องการส่งไปยังเครือข่ายของผู้เล่นอื่น $j\neq -i$. ผู้เล่นเพื่อป้องกันข้อความของเขาจากการโกงโดยผู้อื่นใช้รูà ...

คะแนน 2
การยกกำลังของ Linear Congruential Generators
ธง us

Linear Congruential Generators ซึ่งเป็นคลาสของเครื่องกำเนิดแบบสุ่มหลอกที่มีกฎแบบเรียกซ้ำ

$x_{n+1}\equiv a\cdot x_n +b\ \ (\mod m)$, $a,b,x_n\ใน Z/mZ$, $m,n\ใน N$

ถือว่าไม่เหมาะสมสำหรับใช้ในการเข้ารหัส เปà ...

คะแนน 0
Slaughtrr avatar
RSA - ข้อความธรรมดาที่เข้ารหัสส่งผลให้ค่าข้อความไซเฟอร์เหมือนกัน
ธง cn

เพิ่งเริ่มเรียนรู้เกี่ยวกับการเข้ารหัส RSA ดังนั้นโปรดยกโทษให้ฉันหากฉันทำผิดหรือเข้าใจผิด

ม = 20 เป็นข้อความที่ผมต้องการเข้ารหัส

N = 5*7 , p = 5 และ q = 7

Ï(N) = (5-1) ...

คะแนน 0
ฟังก์ชันการสืบทอด/การแฮชของคีย์พร้อมการเปรียบเทียบอย่างรวดเร็ว
ธง in

มีฟังก์ชันการสืบทอดคีย์/การแฮช (ที่มีค่าจริงใดๆ) ที่เป็นไปตามเกณฑ์ทั้งสองนี้หรือไม่:

  • คำนวณแฮชช้า
  • รวดเร็วในการตรวจสอบแฮชตามสตริงอินพุต (ไม่ได้ ...
คะแนน 0
OPENSSL CMS: พับลิกคีย์ของข้อมูล, พับลิกคีย์ของใบรับรอง; พวกเขาเหมือนกันหรือไม่?
ธง cn

ฉันอ่าน rfc5652 และฉันสร้างข้อมูลที่ห่อหุ้มผ่าน openssl:

openssl cms - เข้ารหัส - ในธรรมดา -aes256 -recip certificate.pem -outform DER -out enveloped-data.ber

จากนั้นฉันตรวจสอบรหัสสาธารณะ ขั้นแรก นี่คือรหัส ...

คะแนน 1
Derek avatar
หากผู้โจมตีไม่รู้จัก S ลับ ในขณะที่ค่าคงที่ K และ SHA3(K + SHA3(S)) เป็นที่รู้จักของผู้โจมตี S จะถูกค้นพบหรือไม่
ธง pe

ฉันพยายามที่จะเข้าใจว่าปลอดภัยแค่ไหน มาจากผู้โจมตี สมมติว่าพวกเขามีพลังการแฮชมหาศาล เช่นเดียวกับในกรณีที่พวกเขาเป็นเจ้าของแท่นขุดคริปโตเà ...

คะแนน 2
Hunger Learn avatar
รักษาความปลอดภัยรูปแบบหลายฝ่ายในการกระจายคีย์ (แยก) ระหว่างผู้เล่น
ธง ua

สมมติว่าเรามีเกมกับ $I$ ผู้เล่นและแต่ละคนมีความลับส่วนตัวพูด $e_i$. ผู้เล่นทุกคนต้องการแบ่งปันความลับของเธอกับผู้เล่นคนอื่น ๆ แต่ด้วยวิธีที่เธอจภ...

คะแนน 3
Mysterious Shadow avatar
RSA: นอกเหนือจากอัลกอริทึม เราจะเปลี่ยนสตริงเป็น int และในทางกลับกันได้อย่างไร
ธง cn

สมมติว่าผมต้องการเข้ารหัสไฟล์ ธรรมดา.txt. ขั้นตอนแรกสุดคือเปลี่ยนเนื้อหาของไฟล์นั้น (สมมติว่ามีเฉพาะสตริง "Hello") เป็น int ฉันเห็นรหัสหลามดังนี้:

จาก Crypto.Uti ...
คะแนน 1
หลีกเลี่ยงการชนกันของ MD5 กับแฮชบางส่วนรอง
ธง cn

ฉันกำลังพยายามออกแบบ VCS เช่นโปรแกรมที่กำหนดว่าไฟล์เหมือนกันหรือไม่โดยการเปรียบเทียบแฮช MD5

จากนั้นฉันก็อ่านเกี่ยวกับการชนกันของ MD5 ที่นี่และฉันสà ...

คะแนน 1
Foobar avatar
Katz/Lindell - 2.10: การค้นหาที่ละเอียดถี่ถ้วนบนคีย์-สเปซทำให้แยกไม่ออกอย่างสมบูรณ์หรือไม่?
ธง fr

ฉันศึกษาด้วยตัวเองโดยใช้ "Introduction to Modern Cryptography (พิมพ์ครั้งที่ 2)"

ฉันพยายามทำความเข้าใจว่าวิธีแก้ปัญหาต่อไปนี้ถูกต้องอย่างไร:

พิสูจน์ว่ารูปแบบเป็นไปต ...

คะแนน 2
Néstor Llop avatar
คุณจะได้รับรหัสสาธารณะจากลายนิ้วมือได้อย่างไร
ธง in

เคยเห็นบางคนใส่ กุญแจสาธารณะ (ฉันคิดว่าพวกเขาหมายถึง PGP PK) ลายนิ้วมือบนพาวเวอร์พอยต์และเหมือนกันเพื่อให้สามารถเข้าถึงได้โดยใช้ช่องทางที่ปลอดภภ...

คะแนน 1
A W avatar
เป็นไปได้หรือไม่ที่จะเซ็นชื่อข้อความด้วยรหัสส่วนตัวแบบเข้ารหัสในขณะที่เปิดเผยเนื้อหาภาพล่วงหน้าต่อสาธารณะ
ธง sa
A W

โดยพื้นฐานแล้ว ฉันกำลังมองหาวิธีสำหรับผู้ใช้ A ในการสร้างข้อความที่เซ็นชื่อ ซึ่งผู้ใช้ B สามารถ 1) ตรวจสอบผู้ใช้ A เขียน (เช่น การใช้ ecrecover) และ 2) เนื้อห ...

คะแนน 0
g0rbe avatar
SSLv3 ServerKeyExchange โครงสร้าง SIgnature ไม่ตรงกัน
ธง pl

ฉันเล่นกับการใช้ SSLv3 ใน Go ตาม rfc6101.

ฉันสามารถ deserialize ServerKeyExchange ได้จนถึง ServerKeyExchange.signed_params

ชุดรหัสคือ TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003).

ลายเซ็นใบรับรองยัง: 1.2.840.113549.1.1.5 (sha1WithRSAEencryption).

ตาม RFC โครงสà ...

คะแนน 5
Gautham Krishna avatar
ทำไมบันได Montgomery ถึงเร็วบน Montgomery Curves?
ธง id

เมื่อฉันดูที่อัลกอริทึมบันไดมอนต์โกเมอรี ฉันไม่พบอะไรที่เฉพาะเจาะจงกับเส้นโค้งมอนต์โกเมอรี เรากำลังจัดการกับแต้มตลอดเวลา เช่น เรากำลังเพิ่ ...

คะแนน 3
Chris Huang avatar
ความปลอดภัยของ Blind Signature Schemes ในการตั้งค่าพร้อมกัน
ธง cn

ฉันค่อนข้างสับสนเกี่ยวกับคำจำกัดความความปลอดภัยของรูปแบบลายเซ็นตาบอดในการตั้งค่าพร้อมกัน ฉันพบกระดาษดังต่อไปนี้ซึ่งแสดงว่าแบบแผนลายเซ็นต ...

คะแนน 2
Emma avatar
เหตุใดฟังก์ชันนี้จึงไม่ทนต่อภาพพรีอิมเมจที่สอง
ธง in

ทำไม $h(k,m)$ ไม่ทนต่อภาพที่สอง? อนุญาต $E_k$ เป็นรหัสบล็อกที่พื้นที่ข้อความเหมือนกับพื้นที่คีย์ $$h(k,m)=E_k(m\oplus k)\oplus k$$

ฉันได้อ่านเกี่ยวกับการต่อต้านพรีอิมเมจภ...

คะแนน 2
C.S. avatar
การใช้ Gaussian แบบโค้งมนสำหรับ LWE นั้นถูกกฎหมายอย่างไร
ธง in

เท่าที่ฉันเข้าใจ ในกระดาษเริ่มต้นของ Regev การกระจายข้อผิดพลาดถูกสร้างขึ้นก่อนดังนี้:

ป้อนคำอธิบายรูปภาพที่นี่

แล้วปัดเศษด้วยวิธีต่อไปนี้:

ป้อนคำอธิบายรูปภาพที่นี่

การใช้การแจกแจงนี้สามารถลดทฤภ...

คะแนน 2
ต้องใช้ข้อมูลเท่าใดในการระบุ AES รูปแบบใหม่ที่เกินความยาวคีย์และจำนวนรอบ
ธง cn

Advanced Encryption Standard (AES) สามเวอร์ชันที่แตกต่างกันได้รับการกำหนดมาตรฐาน ซึ่งใช้คีย์ที่มีความยาวบิต 128, 192 และ 256 ตามลำดับ พวกเขายังใช้จำนวนรอบที่แตกต่างกัน: 10, 12  ...

คะแนน 1
yankovs avatar
ฟังก์ชันทางเดียวพร้อมจุดคงที่
ธง ke

ส่วนหนึ่งของแบบฝึกหัดในหลักสูตรการเข้ารหัส ฉันต้องการสร้างฟังก์ชันแบบทางเดียวซึ่ง "ง่าย" ในการค้นหาการชนกันจาก OWF ที่ระบุ เพื่อให้บรรลุเป้าหมภ...

คะแนน 1
ใช้ข้อมูลเพิ่มเติม k' nonce จาก RFC6979 ECDSA ซ้ำ
ธง ru

เป็นที่ทราบกันดีว่าห้ามใช้ซ้ำ เค ใน ECDSA; การทำเช่นนั้นจะทำให้รหัสส่วนตัวของคุณรั่วไหล นั่นเป็นเหตุผลหนึ่งที่ RFC6979 คิดค้นลายเซ็นเชิงกำหนดขึ้น

ขณะภ...

คะแนน 0
Behnam zahednejad avatar
เวกเตอร์เชิงเส้นอิสระ
ธง mx

ง่ายต่อการดูว่าเวกเตอร์สองตัวที่มีขนาด 2 หรือ 3 เป็นอิสระเชิงเส้นหรือไม่ จะเป็นอย่างไรถ้าขนาดของเวกเตอร์มีขนาดใหญ่เช่น 32 หรือ 64

คะแนน 0
totalMongot avatar
sha256 ใช้ได้ไหมครับ ถ้าไม่ทำ EC?
ธง in

ฉันคิดว่าจากที่ฉันศึกษามานั้นมีเหตุผลที่ถูกต้อง แต่ฉันต้องการตรวจสอบอีกครั้ง นี่คือสิ่งที่:

กำหนดสองเมทริกซ์: และ

ฉันคำนวณ hashFunction(A, B) =

ตอนนี้ฉ ...

คะแนน 1
Foobar avatar
Katz/Lindell ปัญหา 2.2 - วัตถุประสงค์ของการพิสูจน์ว่าคุณกำหนดพื้นที่สำคัญใหม่หรือไม่
ธง fr

ฉันศึกษาด้วยตนเองโดยใช้ "Introduction to Modern Cryptography: Principles and Protocols" (พิมพ์ครั้งที่ 2)

ฉันกำลังดูปัญหาต่อไปนี้

พิสูจน์โดยการกำหนดพื้นที่สำคัญใหม่ เราอาจถือว่าเป็นà ...

คะแนน 1
Ramin Najafi avatar
วิธีคำนวณ 2g ,3g ,
ธง ca

$y^2=x^3+9x+17$ เกิน $\mathbb{F}_{23}$, ลอการิทึมแยกคืออะไร $k$ ของ $Q=(4,5)$ ไปที่ฐาน $P=(16,5)$?

วิธีหนึ่ง (ไร้เดียงสา) ในการหา k ​​คือการคำนวณผลคูณของ $พี$ จนกระทั่ง $คิว$ จะพบ ทวีคูณสองภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา