ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
João Víctor Melo avatar
เหตุใดเอนโทรปีจึงถูกกำหนดเป็นผลรวมการแจกแจงความน่าจะเป็นร่วม
ธง au

จากหนังสือของ Stinson ระหว่างการสาธิตทฤษฎีบทต่อไปนี้ซึ่งกล่าวว่า:

$H(X,Y) \leq H(X) + H(Y)$ด้วยความเท่าเทียมกันถ้าและถ้า $X$ และ $Y$ เป็นตัวแปรสุ่มอิสระ

ผู้เขียนบอภ...

คะแนน 1
eddydee123 avatar
การเลือกแบบสุ่มใน RSA-KEM
ธง mk

นี่อาจเป็นเรื่องเล็กน้อย ฉันไม่แน่ใจ ดังนั้นอย่าลังเลที่จะพูดเช่นนั้น

ใน RSA-KEM ตามที่อธิบายไว้เช่น ใน วิกิพีเดีย หรือ คำตอบนี้เราเลือกความลับ $x  ...

คะแนน 0
phantomcraft avatar
ความปลอดภัยของ Salsa20/Chacha20 สามารถขยายเป็น 448 บิตได้หรือไม่หากฉันกรอกตัวเลข nonce และ Nothing-up-my-sleeve ด้วยเนื้อหาหลัก
ธง pf

ตามที่ฉันศึกษา Salsa20/Chacha20 นั้นเป็นฟังก์ชันแฮชที่รับอินพุตขนาด 64 ไบต์และส่งคืนเอาต์พุตที่มีขนาดอินพุตเท่ากัน

อินพุต 128 บิตเต็มไปด้วย "Nothing-up-my-sleeve number" สี๠...

คะแนน 1
Andrei Florian avatar
วิธีพิสูจน์การถอดรหัสที่ถูกต้องใน ElGamal Cryptosystem
ธง br

ฉันกำลังทำงานในโครงการที่ใช้การเข้ารหัส ElGamal โดยใช้สัญกรณ์การคูณ โครงการนี้เป็นการดำเนินการลงคะแนนทางอินเทอร์เน็ตที่ใช้ระบบเข้ารหัสเพื่อเข้ ...

คะแนน -1
Jackwannsee avatar
เหตุใด RSA จึงไม่ใช้ตัวเลขผสม
ธง kr

ฉันกำลังเขียนบทความทางคณิตศาสตร์เกี่ยวกับความสำคัญของตัวเลขเฉพาะในการเข้ารหัส RSA ฉันเข้าใจว่ากำเนิด คิว x พี = N (โดยที่ p และ q เป็นจำนวนเฉพาะ) เป็นเ ...

คะแนน 1
มีโปรโตคอลลายเซ็นเกณฑ์ Ed25519 ที่คล้ายกับ Schema Gennaro-Goldfeder สำหรับ ECDSA หรือไม่
ธง ma
Max

ฉันยังคงค้นหาออนไลน์และถามในชุมชนการเข้ารหัสต่างๆ ว่ามีสคีมาลายเซ็นเกณฑ์ที่คล้ายกัน (หรือใกล้เคียง) กับอะไร เจนนาโรและโกลด์เฟเดอร์ เสนอให้ EC ...

คะแนน 1
OPENSSL: คำสั่ง enc และคำสั่ง enc ของ cms แตกต่างกันอย่างไร
ธง cn

ฉันพบสิ่งแปลกปลอมขณะตรวจสอบข้อมูลภายในซองจดหมาย

ฉันมีข้อความธรรมดา "plaintextplant" - ความยาวคือ $15$ (รวม lf(0x0A))`. ฉันสร้างไฟล์ .ber ที่เข้ารหัสโดย AES256 และเข้ารหัส  ...

คะแนน 2
Foobar avatar
Katz/Lindell 2.4 - สรุปจาก 2 ข้อความไปยังพื้นที่ข้อความใด ๆ ?
ธง fr

ฉันกำลังพยายามแก้ปัญหา 2.4 ใน "Introduction to Modern Cryptography" (ฉบับที่ 2) เพื่อการศึกษาด้วยตนเอง

ปัญหาขอให้พิสูจน์ความลับที่สมบูรณ์แบบนั้น $$ ราคา[M = m | C = c] = Pr[M = ม.] $$

หมายถึง ...

คะแนน 3
การจับคู่และการเชื่อมต่อพีชคณิตของคลิฟฟอร์ด
ธง it
Rob

สัญกรณ์การจับคู่ดูเหมือนจะแนะนำว่าการจับคู่แบบทวิเนียร์อาจเกี่ยวข้องกับพีชคณิตของคลิฟฟอร์ด (เช่น: พีชคณิตเรขาคณิต); และเรามีตัวเลือกสัญลักษณ ...

คะแนน 0
Finlay Weber avatar
จะใช้ ffdhe2048 ในโหนด js ได้อย่างไร?
ธง ng

ฉันกำลังอ่านเกี่ยวกับการแลกเปลี่ยนคีย์ Diffie Hellman จาก การเข้ารหัสในโลกแห่งความจริง หนังสือและเจอสิ่งนี้

ด้วยเหตุนี้แนวทางปฏิบัติที่ดีที่สุดในปัจ ...

คะแนน 0
Cryptomathician avatar
ข้อกำหนดสำหรับ SHA1PRNG อยู่ที่ไหน
ธง in

ฉันค้นหาอัลกอริทึมของ SHA1PRNG ซึ่งใช้งานใน SecureRandom Class ของ Java ไม่มีใครรู้ว่าอัลกอริทึมนี้ทำงานอย่างไร? ฉันไม่พบแหล่งที่มาที่อธิบายอัลกอริทึมโดยละเอียด ...

คะแนน 0
Hunger Learn avatar
ฉันจะปรับปรุงกลไกการสื่อสารนี้ให้มีประสิทธิภาพและปลอดภัยมากขึ้นได้อย่างไร
ธง ua

สมมติว่าเรามีเกมแบบเบย์ที่ไหน $t_i\ใน T_i$ หมายถึงประเภทของผู้เล่น $i$. สมมติว่าเรามีเกมการสื่อสาร (ดุลยภาพทางการสื่อสาร) ผู้เล่นจะส่งข้อความเข้ารหัสà ...

คะแนน 2
joni avatar
จะคำนวณค่าผกผันของ AES S-BOX แบบสุ่มได้อย่างไร (โดยที่เราไม่รู้ว่า S-BOX สร้างขึ้นอย่างไร)
ธง in

ฉันเพิ่งศึกษาการเข้ารหัส และฉันมีหน้าที่รวบรวม s-boxes สำหรับ AES จากนั้นใช้ s-boxes นั้นเพื่อเข้ารหัสและถอดรหัส แต่ S-box ส่วนใหญ่ที่ฉันพบไม่ได้รวมสิ่งที่ตภ...

คะแนน 1
กำหนด $Ï_i$ เมื่อใช้ลายเซ็นแหวนที่ตรวจสอบย้อนกลับได้บน Curve25519
ธง in

กระดาษลายเซ็น Traceable Ring ของ Fujisaki & Suzukiซึ่งอนุญาตให้มีการลงนามด้วยคีย์ส่วนตัวหนึ่งคีย์จากวงแหวนของคีย์สาธารณะเพื่อลงนาม และสำหรับใครก็ตามที่จะยืนà ...

คะแนน 1
phantomcraft avatar
จะสร้างคีย์ที่มีขนาดคีย์ที่กำหนดด้วยฟังก์ชันแฮชที่มีความปลอดภัย/สถานะภายในสั้นกว่าคีย์ได้อย่างไร
ธง pf

สมมติว่าฉันถ่ายภาพความละเอียดสูงที่เต็มไปด้วยเอนโทรปี และฉันต้องการแปลงคีย์ที่มีความปลอดภัย 2048 บิต

อัลกอริธึมแฮชที่รู้จักเกือบทั้งหมดมีคภ...

คะแนน 0
Hunger Learn avatar
จะออกแบบโปรโตคอลอย่างไรให้ตัวแทนสามารถจำลองคนกลางได้ด้วยตัวเอง?
ธง ua

ปัญหาในทฤษฎีเกมคือปัญหาของการสื่อสาร เมื่อคำนึงถึงแนวทางดั้งเดิมของ Myerson และ Forges ตัวแทนจะสื่อสารกันผ่านกลไกการสื่อสารที่รับข้อความจากพวกเขาแลà ...

คะแนน 2
themightymoose avatar
Stream Cipher พิสูจน์ระยะเวลาสูงสุดสำหรับ $n = 2^m$
ธง fr

ในขณะที่อ่าน หลักสูตรการเข้ารหัสทางคณิตศาสตร์ โดย Baumslag และคณะ ฉันมีปัญหาในการทำความเข้าใจบางส่วนของการพิสูจน์ทฤษฎีบท 2.3.3 นั่นคือเงื่อนไขที่จำเป ...

คะแนน 0
Anisha avatar
Block Ciphers โดยใช้ Matrix Representation of quasigroups
ธง us

นี้ กระดาษบอกว่าแต่ละกลุ่มควอซีของคำสั่ง 4 สามารถแสดงในรูปแบบเมทริกซ์โดยใช้สมการต่อไปนี้ \begin{equation} x \ast y \equiv m^T +Ax^T +By^T +CA\cdot x^T \circ CB\cdot y^T \end{equation} ที่ไหน, $A = \begin{bmatrix} a_{11} & ...

คะแนน 1
โพสต์ควอนตัมกำหนดรูปแบบลายเซ็นที่ปลอดภัยอย่างยิ่ง EUF-CMA หรือไม่
ธง il

ฉันกำลังพยายามหาว่ามีการสร้างโครงร่างลายเซ็นที่ปลอดภัย EUF-CMA หลังควอนตัมที่ปลอดภัยหรือไม่ ซึ่งขั้นตอนลายเซ็นถูกกำหนดขึ้น

ดูเหมือนว่าเป็นไป๠...

คะแนน 1
สร้างคู่คีย์อสมมาตรตามคีย์เวิร์ด เพื่อให้คีย์สาธารณะใดๆ ตามชุดที่มีชุดย่อยการสร้างนั้นถูกต้อง
ธง tk
Fly

สมมติว่าเรามีผู้ใช้จำนวนมาก และผู้ใช้แต่ละคนมีรายการผลไม้ที่พวกเขาชอบ ซึ่งจะเป็นคีย์เวิร์ด ฉันต้องการให้ผู้ใช้ของฉันสามารถเข้ารหัสข้อมูลใà ...

คะแนน 1
Alessio Proietti avatar
การเข้ารหัสลับทางสถิติ อัลกอริทึมกำหนดการคีย์ที่อ่อนแอ "ย้อนกลับ" หนึ่งรายการหรือลอกรอบภายในแต่ละรอบออกหรือไม่
ธง br

บริบทเป็นยันต์ซ้ำ

สำหรับการวิเคราะห์ดิฟเฟอเรนเชียลและลิเนียร์เชิงเส้น วิธีการต่างๆ ดูเหมือนจะทำให้นักวิเคราะห์การเข้ารหัสสามารถคาดเดาคีà ...

คะแนน 2
phantomcraft avatar
Nexor อัลกอริทึมการเข้ารหัสที่รับประกันขนาดคีย์ไม่จำกัด: ปลอดภัยหรือไม่
ธง pf

ความตั้งใจของฉันคือไม่สร้างสแปมที่นี่ แต่ฉันเจอโครงการนี้ใน Github: https://github.com/andrewhodel/nexor

เป็นอัลกอริทึมที่เรียกว่า Nexor ซึ่งสัญญาว่าจะเข้ารหัสด้วยขนาดคีย์ภ...

คะแนน 2
Tom avatar
คะแนนสเปกตรัมเฉลี่ยของตัวคูณใน LCG
ธง tf
Tom

LCGs มีคุณสมบัติที่เมื่อลงจุดใน 2 มิติขึ้นไป เส้นหรือไฮเปอร์เพลนจะก่อตัวขึ้น ซึ่งผลลัพธ์ที่เป็นไปได้ทั้งหมดสามารถพบได้[2] การทดสอบสเปกตรัมเปรียบ๠...

คะแนน 2
งานเท่าไหร่ที่จะหา $n$ ดังกล่าว?
ธง tr

อนุญาต $W$ สุ่ม $200$ หมายเลขบิต ต้องใช้ความพยายามมากแค่ไหนในการหาเซมิไพรม์ $n=p_1\cdot p_2$ ดังนั้น $p_1,p_2 > 2^{50} $ และ $|W-n|<2^{12}$?

โดยทั่วไปให้ $W_b$ เป็นจำนวนเต็มสุ่มด้วย $ข$ ...

คะแนน 1
kelalaka avatar
ใช้อัลกอริทึมของ Shor เพื่อเข้าถึงข้อความ RSA โดยไม่ต้องแยกตัวประกอบ
ธง in

คนส่วนใหญ่ลืมไปว่าเป้าหมายที่แท้จริงของศัตรูที่ต่อต้านการเข้ารหัสคือการเข้าถึงข้อความ ตัวอย่างเช่น ในกรณีของ RSA เราพูดถึงการแยกตัวประกอบของ ...

คะแนน 0
Néstor Llop avatar
อัลกอริทึมการเข้ารหัสจะมีความเสี่ยงได้อย่างไร?
ธง in

ฉันกำลังมองหาอัลกอริทึมการเข้ารหัสเพื่อใช้กับไฟล์เก็บถาวร 7zip ของฉัน และฉันอ่านเจอว่ามีวิธีแก้ปัญหาที่เรียกว่า ZipCrypto ซึ่งกล่าวกันว่ามีช่องโหว่à ...

คะแนน 3
Mabadai avatar
กำหนด $Ï(n)$ เราจะหาชุดค่าผสมสำหรับ $p, q$ จำนวนเฉพาะได้อย่างไร
ธง jp

สมมติว่าฉันได้พบสิ่งนั้นแล้ว $Ï(n) = 240$ สำหรับ $n = 900$. ฉันจะสรุปได้อย่างไรว่าของฉัน $n = pq$ เป็นประเภท $2^2\cdot3^2\cdot5^2$? คืออะไร $คิว$ และคืออะไร $p$ ที่นี่?

เพื่อให้แม่นà ...

คะแนน 0
ช่วยกำหนดจุดบน P-256 อยู่บนเส้นโค้งจริง
ธง gb

สมการเส้นโค้งสำหรับ P-256 คือ:

NIST P-256

y^2 = x^3-3x+41058363725152142129326129780047268409114441015993725554835256314039467401291

ด้านล่างฉันกำลังสร้างข้อมูลสำคัญ รวมถึงรหัสลับ "d"

ใครสามารถช่วยฉันได้บ้าง:

1- แปลง๠...

คะแนน 0
João Víctor Melo avatar
ความลับที่สมบูรณ์แบบสำหรับ Shift Cipher
ธง au

ฉันได้อ่านคำจำกัดความของ ความลับที่สมบูรณ์แบบ ดังต่อไปนี้

ระบบเข้ารหัสมีความลับที่สมบูรณ์แบบหาก $\Pr(x | y) = \Pr(x)$, สำหรับทุกอย่าง $x \ใน P$ และ $y \ใน C$, ที่ไหà ...

คะแนน 1
eddydee123 avatar
วิธีเขียน (H)KDF การเข้ารหัส และ (H)MAC
ธง mk

ด้วยเหตุผลด้านระบบเดิม ระบบของฉันไม่มีตัวเลือกในการใช้โหมด AEAD เราจึงถูกจำกัดไว้ที่ AES ในโหมด CBC หรือ CTR ธรรมดา บวกกับ MAC

งานทั่วไปคือการถ่ายโอนข้อ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา