ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
เหตุใดจึงใช้การบิดเกลียวแบบเนกาไซคลิกสำหรับการคูณพหุนามแทนการบิดแบบปกติ
ธง pm

เมื่อคูณพหุนามจาก $\mathbb{Z}_q[X] / (X^n-1) $มีการใช้ NTT แบบแยกเนื่องจาก: $$ f \cdot g = \mathsf{NTT}_n^{-1}\left( \mathsf{NTT}_n\left(f\right) * \mathsf{NTT}_n\left(g\right) \right )$$ อย่างไรก็ตาม ในแทบทุกรูปแบบที่ฉันเคยเห็นมา เน ...

คะแนน 1
องค์ประกอบของฟังก์ชันทางเดียวและคีย์ส่วนตัว
ธง es

มีฟังก์ชัน f, g และ h ใดบ้างที่:

  1. f เป็นแบบทางเดียวและใช้เพื่อสร้างข้อความที่เข้ารหัส c เมื่อนำไปใช้กับข้อความ m ด้วยรหัสสาธารณะ (c = f(m, N))
  2. ข้อความต้นฉบับ m  ...
คะแนน 0
ตรวจสอบให้แน่ใจว่าข้อความรหัสเป็นไปตามพหุนามลับที่ตายตัว
ธง uz

มีอัลกอริธึมการเข้ารหัสที่สามารถรับประกันได้ว่าอินพุตที่ป้อนจะสร้างข้อความรหัสในลักษณะที่จะตอบสนองพหุนามคงที่เสมอหรือไม่

ฉันสามารถยืดห ...

คะแนน 0
Dimitri Koshelev avatar
โปรโตคอลของการเข้ารหัสแบบวงรี ซึ่งไม่ต้องการฟังก์ชันแฮชที่ไม่แตกต่าง (แต่ต้องใช้ฟังก์ชันป้องกันการชนกันเท่านั้น)
ธง id

พิจารณาเส้นโค้งวงรี $E$ ในขอบเขตที่จำกัด $\mathbb{F}_{\!q}$. คุณรู้หรือไม่ว่าโปรโตคอลของการเข้ารหัสแบบวงรีซึ่งต้องใช้ฟังก์ชันแฮช $H\!: \{0,1\}^* \ถึง E(\mathbb{F}_{\!q})$ ดังนั้น

คะแนน 1
โครงร่าง ZK ที่ใช้ Schnorr
ธง cn

TL;DR: สิ่งนี้ใช้งานไม่ได้อย่างแน่นอนและมีความเสี่ยงด้านความปลอดภัยอย่างมากโพสต์ไว้ในกรณีที่มีภัยคุกคามอื่น ๆ ที่ฉันพลาดหรือเพื่อห้ามปรามบุ ...

คะแนน 1
Dimitri Koshelev avatar
ข้อดีของฟังก์ชันแฮช Charles--Lauter-Goren คืออะไร
ธง id

ข้อดีของอะไร ฟังก์ชันแฮช Charles-Lauter-Goren (อิงตามไอโซจินีของเส้นโค้งวงรี) ท่ามกลางฟังก์ชันแฮชต้านทานการชนที่ปลอดภัยที่พิสูจน์ได้อื่นๆ ? ฉันได้ยินมาว๠...

คะแนน 1
user19121278 avatar
การโจมตีแบบ Man-In-The-Middle เป็นไปไม่ได้เมื่อเราใช้อัลกอริทึมย้อนกลับของ RSA ในลายเซ็นดิจิทัลหรือไม่
ธง pk

เราทราบดีว่าในอัลกอริทึม RSA ผู้ส่ง A สามารถส่งข้อความที่เข้ารหัสไปยังผู้รับ B โดยไม่ต้องแลกเปลี่ยนรหัสลับใดๆ ล่วงหน้า A เพียงใช้รหัสสาธารณะของ B เà ...

คะแนน 0
1chenar avatar
เวกเตอร์ทดสอบเส้นโค้งเอ็ดเวิร์ด E382 และ E521
ธง cn

ฉันต้องการเวกเตอร์ทดสอบสำหรับ E382 และ E521 edward curves เพื่อทดสอบลายเซ็นและกระบวนการตรวจสอบของซอฟต์แวร์

คะแนน 0
เหตุใด ShiftRow จึงมีความสำคัญใน AES
ธง gb

ฉันเจอความคิดเห็นเกี่ยวกับ AES 128 ที่ไม่มี ShiftRow ฉันต้องการใช้จุดอ่อนนี้ในการโจมตี จนถึงตอนนี้ ฉันเข้าใจว่ามันเป็นไปได้ที่จะแบ่งเป็น 4 บล็อกอิสระจาà ...

คะแนน 1
xhuliano avatar
ความต้านทานการเข้ารหัสเชิงเส้นของ AES Sbox
ธง cn

หากคุณดูที่ตารางการประมาณค่าเชิงเส้นของ AES (คำนวณโดยใช้ Sage) คุณจะเห็นว่ามีรายการจำนวนมากที่มีอคติสูงเท่ากับ -16 (มาตราส่วน "อคติสัมบูรณ์")

ฉันรู้วà ...

คะแนน 1
การพึ่งพาบิตเอาต์พุต-อินพุตแบบ "อ่อนแอ" และ "แข็งแกร่ง" คืออะไร
ธง de

หัวข้อ 3.3.5 ของบทความ “Schwaemm and Esch: Lightweight Authenticated Encryption and การแฮชโดยใช้ Sparkle Permutation Familyâ (ลิงก์ไปยัง PDF อยู่ใน หน้านี้) มีข้อความดังต่อไปนี้:

Alzette ให้การแพร่กระจายที่รวดเรà ...

คะแนน 0
kimkim avatar
การวิเคราะห์ไดแกรมคืออะไร?
ธง ru

ดังนั้นฉันจึงอยากถามบางอย่างเนื่องจากฉันเพิ่งเรียนรู้เกี่ยวกับการเข้ารหัส ที่นี่ฉันมีหน้าที่เขียนเรียงความเกี่ยวกับการเข้ารหัสและชื่อเรื ...

คะแนน 1
Fan Zhang avatar
ความลับที่ใช้ร่วมกันของ ECDH แสดงใน SoftHSM อย่างไร
ธง ve

ฉันกำลังดำเนินการนำ ECDH ไปใช้กับ HSM บางส่วน ตามทฤษฎีที่อยู่เบื้องหลัง ECDH ความลับร่วมที่สร้างขึ้นคือจุดบนเส้นโค้งวงรี (x, y) ซึ่งเป็นสิ่งที่ HSM ส่งคืนทุ ...

คะแนน 1
Tom avatar
99 ใน AES s-box มาจากไหน?
ธง tf
Tom

การผกผันการคูณใน AES s-box ถูกแปลงโดยใช้การแปลงที่ใกล้เคียงต่อไปนี้:

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4) \oplus 99_{10}$

เลข 99 มาจากไหน? มันมีไว้เพื่อจุดประสงค์อะไร?

ฉà ...

คะแนน 11
Tom avatar
If/else เสี่ยงต่อการถูกโจมตีจากช่องทางด้านข้างหรือไม่?
ธง tf
Tom

ฉันมีสาขาใน c ++:

ถ้า (x & 1)
{
    x = function_1(x);
}
อื่น
{
    x = function_2(x);
}

ถ้า ฟังก์ชัน_1 และ ฟังก์ชัน_2 เป็นเวลาคงที่และใช้เวลาเท่าๆ กันในการคำนวณ การแตกสาขาดังกล่าวยังà ...

คะแนน 1
Proof of possession of a x25519 private key
ธง mx

In this question one way is shown how to prove the possession of a private x25519 key. Would the following protocol also be suitable to prevent someone from using the client as a decryption Oracle?

  1. Server generates some 'nonce' and an ephemeral x25519 key pair. The sever sends the nonce and the public x25519 key to the client.
  2. The client derives with his private x25519 key and the public x25519 key ...
คะแนน 0
baro77 avatar
NIZK มุมมองตานก
ธง gd

ฉันกำลังตกอยู่ในหลุมดำของ NIZK :) และฉันเกือบจะหลงทาง การสำรวจนี้เป็นมุมมองแบบเบิร์ดอายวิวของสนามที่เชื่อถือได้หรือไม่?

https://www.hindawi.com/journals/tswj/2014/560484/

ฉันถาม๠...

คะแนน 2
Nick Decroos avatar
รหัสลับที่สวมหน้ากากใน conxt ของ Ed25519 คืออะไร
ธง cn

เอกสารสำหรับ Ed25519-dalek ระบุสิ่งต่อไปนี้สำหรับ Secretkey:

ผู้โทรมีหน้าที่รับผิดชอบในการตรวจสอบให้แน่ใจว่าไบต์เป็นตัวแทนของ a สวมหน้ากาก รหัสลับ

https://docs.rs/ed25519-d ...

คะแนน 1
user13129201 avatar
การได้รับคีย์จากมาสเตอร์คีย์แล้วเข้ารหัสด้วย AES-GCM จะเพิ่มอายุการใช้งานของมาสเตอร์คีย์หรือไม่
ธง cn

สมมติว่าเรามีมาสเตอร์คีย์แบบสมมาตร 256 บิต และเราต้องการเข้ารหัสโดยใช้ AES-GCM ด้วย IV แบบสุ่ม ฉันเข้าใจว่าด้วย IV แบบสุ่ม อายุการใช้งานของมาสเตอร์คีย์ค ...

คะแนน 1
Abszol D avatar
การคำนวณแบนด์วิธของการ์ดต่าง ๆ ภายใต้ Ethereum
ธง us

ฉันกำลังเขียนภาคนิพนธ์เกี่ยวกับการจำกัดแบนด์วิดท์ระหว่างเลน PCI-E รุ่นต่างๆ โดยใช้อินเทอร์เฟซ 1x ของเลน และสำรวจข้อจำกัดแบนด์วิดท์สมัยใหม่เมื่อข ...

คะแนน 2
Generic avatar
ทำไมไม่ใช้การเรียงสับเปลี่ยนแบบสุ่มเป็นรหัสบล็อก
ธง lu

จุดประสงค์ของการเข้ารหัสแบบบล็อกคือการทำหน้าที่เหมือนการเรียงสับเปลี่ยนแบบสุ่ม และแท้จริงแล้วคำจำกัดความด้านความปลอดภัยทั่วไปคือนิยามที่ ...

คะแนน 0
คำถามเกี่ยวกับการหมุนเวียนของโรเตอร์ของอีนิกมา
ธง pk

ฉันได้พยายามทำให้อัลกอริทึมทำงานเหมือนเครื่อง Enigma จริง ปรับแต่งได้เต็มที่ ฉันใช้อีมูเลเตอร์ออนไลน์สองตัวเพื่อตรวจสอบว่าข้อความที่เข้ารหัสขอ ...

คะแนน 0
AUser avatar
How can I validate certificate chain when CA certs held in Java Key Store
ธง ca

Can someone please help me with the following, I googled before hand but did not find a blog outlining what I wanted to do, thanks in advance.

I have and internal test PKI (based on AD CS). I have imported the Root CA certificate and the Issuing CA Certificate (minus their private keys) into the CACerts java key store (keying the GUI tool "KeyStore Explorer 5.5.1"

I have a leaf (end-entity certificate ...

คะแนน 2
คำอธิบาย RLWE
ธง cn

ใน RLWE เรามักจะเลือกวงแหวนพหุนามดังต่อไปนี้ โดยที่ q เป็นจำนวนเฉพาะ และ n เป็นกำลังของ 2 เช่น $2^k$ $$\mathbb Z_q[X]/(X^n + 1)$$

เรารู้ว่า ${X^{2^k}} + 1$ เป็นพหุนามลดค่าไม่ได้ภาà ...

คะแนน 0
r3p1et avatar
รับ IssuerNameHash และ IssuerKeyHash จำนวน x509
ธง th

ฉันต้องได้รับใบรับรอง x509 CA ต่อไปนี้:

  • แฮชของคีย์สาธารณะที่เข้ารหัส DER (ไม่รวมแท็กและความยาว) ของฟิลด์คีย์สาธารณะหัวเรื่อง
  • แฮชของชื่อเฉพาะของผู้อภ...
คะแนน 2
Ankush Soni avatar
คำถามเกี่ยวกับ Scyther สำหรับการจัดการ/การแบ่งค่าและการตรวจสอบแฮช
ธง fr

ในขณะที่ใช้โปรโตคอลใน Scyther ฉันต้องการความช่วยเหลือเกี่ยวกับคำถามต่อไปนี้ -

  1. เราจะแยกข้อความ/ตัวแปรเฉพาะออกเป็นสองส่วนใน Scyther ได้อย่างไร (เช่น ถ้าภ...
คะแนน 0
Bob avatar
จะแพ็คอินพุตโดยใช้การเข้ารหัสแบบไฮบริดได้อย่างไร
ธง cn
Bob

ฉันอ่าน ละมั่ง. บทความนี้เสนอวิธีการคูณเมทริกซ์เวกเตอร์ (เข้ารหัส) โดยใช้คุณสมบัติ SIMD ของ FHE ที่ใช้ RLWE มันเสนอการเข้ารหัสแบบไฮบริด สำหรับ $n_o \ครั้ง n_i$

คะแนน 1
การส่งข้อความที่เข้ารหัสโดยไม่มีรหัสสาธารณะจากผู้รับ (elgamal)
ธง hk

สมมติว่า Bob และ Alice ใช้โครงร่างการเข้ารหัส Elgamal อลิซต้องการส่งข้อความถึงบ็อบ แต่ไม่รู้รหัสสาธารณะของบ็อบ มีวิธีใดที่อลิซจะค้นหารหัสสาธารณะของ Bob โด ...

คะแนน 1
CrazyPhil avatar
วิธีถอดรหัส sha256 ที่ใช้เป็น streamcipher ด้วยบล็อกที่รู้จักหรือเดาได้
ธง cn

การใช้ SHA-256 เป็นรหัสสตรีมดูเหมือนจะมีจุดอ่อนในการเข้ารหัส อย่างไรก็ตาม ฉันไม่ค่อยแน่ใจว่าจะใช้มันอย่างไรในการถอดรหัส

สมมติว่าฉันมีฟังก์ชันà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา