ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
deb avatar
เพิ่มผู้ไม่ลงนามในข้อความที่ลงนามแล้ว
ธง cn
deb

นี่คือการติดตามความคิดเห็นแรกของสิ่งนี้ คำตอบ.

ข้อความถูกเซ็นชื่อด้วยคีย์ส่วนตัวของ $A$, $s_A$. พวกเรารู้ $p_B$กุญแจสาธารณะของ $B$, แต่ไม่ $s_B$คีย์ส่วนตัวขอ ...

คะแนน 1
xChaCha20 บล็อกคีย์สำหรับ Poly1305
ธง cn

ดังนั้น xChaCha20 จึงมีขนาด nonce ที่ใหญ่พอที่จะใช้ nonce แบบสุ่มด้วยคีย์เดียวกันได้อย่างปลอดภัย โดยทั่วไปแล้ว Poly1305 จะใช้บล็อกแรกของเอาต์พุตของรหัสเพื่อสร้à ...

คะแนน 3
Makky 56 avatar
การแชร์ "รหัสผ่าน" โดยใช้ Shamir Secret Sharing มีความปลอดภัยเพียงใด มีวิธีตรวจสอบว่ารหัสผ่านถูกต้องหรือไม่
ธง us

สมมติว่าคุณมีคำสั่งซื้อ $n$ เขตข้อมูลจำกัดที่คุณใช้ในการสร้าง $k$ แบ่งปันรหัสผ่านโดยใช้ Shamir Secret Sharing สมมติว่าผู้โจมตีได้รับ $k-1$ หุ้น

เป็นไปได้ไหมที่ผูà ...

คะแนน 1
David J. avatar
เครื่องมือการเข้ารหัสแบบใดที่สามารถใช้เพื่อพิสูจน์ว่าโปรแกรมผ่านการทดสอบบางอย่าง
ธง ru

สมมติว่าฉันมีสัญญาอัจฉริยะอยู่ที่ที่อยู่ และสัญญาอัจฉริยะอีกอันที่ทำการทดสอบ ตั้งอยู่ที่ เอ'. อาจมีการอ้างอิงถึงสัญญาการทดสอบนี้และมีฟภ...

คะแนน 7
jinscoe123 avatar
ค้นหาพารามิเตอร์ Elliptic Curve, a และ b โดยกำหนดสองจุดบนเส้นโค้ง
ธง th

ฉันยังใหม่กับ Elliptic Curve Cryptography และกำลังทำงานกับความท้าทาย CTF ที่ใช้ Elliptic Curves ขณะนี้ฉันกำลังพยายามหาเครื่องกำเนิด $G$และได้รับคีย์สาธารณะและส่วนตัว $พี$ และ ...

คะแนน 2
Foobar avatar
การคำนวณระยะทางทางสถิติสำหรับรหัสบวกอย่างง่าย?
ธง fr

ฉันกำลังดูวิธีแก้ปัญหา โจทย์ชุดนี้ เพื่อการศึกษาด้วยตนเอง

หนึ่งในคำถามคือการคำนวณระยะทางทางสถิติสำหรับโครงร่างต่อไปนี้:

ป้อนคำอธิบายรูปภาพที่นี่

  • พื้นที่ข้อความเท่ภ...
คะแนน 4
automatictester avatar
Java: SecureRandom.getInstanceStrong() เทียบกับ SecureRandom() ใหม่
ธง ht

ที่ให้ไว้ สุ่มที่ปลอดภัย ฉันถือว่าคลาสนี้เหมาะสำหรับใช้ในการเข้ารหัส ใหม่ SecureRandom() เพื่อความปลอดภัย (คำตลกๆ รึเปล่า?)

ถ้า ใหม่ SecureRandom() ปลอดภัยอยู่แล๠...

คะแนน 2
deb avatar
จะแลกเปลี่ยนข้อมูลประจำตัวในขณะที่รับรองความถูกต้องที่ถูกปฏิเสธได้อย่างไร
ธง cn
deb

นี่คือการติดตามเรื่องนี้ คำตอบ. บริบทและคำศัพท์ที่ใช้คือระบบอัตลักษณ์แบบกระจายอำนาจ

อนุญาต $I$ เป็นผู้ออกหนังสือรับรอง $H$ ผู้ถือและ $วี$ ผู้ตรวจสอ ...

คะแนน 0
Hunger Learn avatar
ใครสามารถให้แนวคิดเกี่ยวกับโปรโตคอลดังกล่าวได้บ้าง
ธง ua

ใครก็ได้ช่วยจัดหาเอกสารสำคัญและ/หรือคู่มือเฉพาะทางคณิตศาสตร์ทุกเล่มที่อธิบายขั้นตอนการคำนวณแบบหลายฝ่ายที่ปลอดภัย ซึ่งผู้เล่นจะแลกเปลี่ยนภ...

คะแนน 0
Hunger Learn avatar
การแบ่งปันรูปแบบข้อมูลของการเข้ารหัส - การดำเนินการในเลขคณิตแบบโมดูลาร์
ธง ua

โดยคำนึงถึงคำถามก่อนหน้าของฉัน ที่นี่ และคำตอบเกี่ยวกับรูปแบบการเข้ารหัส-ถอดรหัสที่เสนอ ฉันกำลังพยายามทำความเข้าใจวิธีการดำเนินการที่เป็นà ...

คะแนน 1
Foobar avatar
ไวยากรณ์ Pr[D = 1] หมายถึงอะไร
ธง fr

ฉันกำลังดู PDF นี้เพื่อทำความเข้าใจอาร์กิวเมนต์ไฮบริด: http://www.cs.columbia.edu/~tal/4261/F14/hybrid.pdf

สองสามบรรทัดแรกมีดังนี้:

สมมติว่าคุณมี oracles สองรายการ หรือการกระจายอินภ...

คะแนน 1
J Fabian Meier avatar
ป้องกันข้อความในระบบการส่งข้อความออนไลน์
ธง my

บนเว็บไซต์ ฉันต้องการใช้ระบบที่ผู้ใช้สามารถส่งข้อความถึงกัน เนื้อหาของข้อความควรได้รับการปกป้องจากผู้โจมตีที่พยายามอ่านข้อความเหล่านั้น

คะแนน 3
Generic avatar
มี PRNG ที่ผ่านการทดสอบบิตถัดไปหรือไม่
ธง lu

ฉันสงสัยว่ามีผลลัพธ์ใด ๆ ในวรรณกรรมที่สร้าง PRNG หรือไม่ พิสูจน์แล้ว เพื่อผ่านการทดสอบบิตถัดไป? ถ้าเป็นเช่นนั้น คุณช่วยระบุได้ไหมว่า PRNG คืออะไร à ...

คะแนน 1
กำลังมองหาโปรโตคอล E2EE
ธง in

ฉันกำลังทำงานกับแอปพลิเคชันที่อนุญาตให้ผู้คนแชร์ข้อมูลประเภทต่างๆ กับคนอื่นๆ ที่อยู่ในกลุ่มเดียวกัน จำกัดกลุ่ม 16 คน ตรรกะเบื้องหลังนั้นคล้าภ...

คะแนน 1
การใช้ RSA เพื่อแลกเปลี่ยนรหัส AES ปลอดภัยหรือไม่
ธง jp

ฉันต้องสร้าง Client-Server Application โดยใช้ Java และฉันต้องการทำให้การสื่อสารปลอดภัย ฉันคิดว่าจะใช้ AES เพื่อเข้ารหัสข้อความและสำหรับการแลกเปลี่ยนคีย์ ฉันจะทำขั ...

คะแนน 1
ในการเข้ารหัส RSA เหตุใดค่าของ p และ q จึงจำเป็นต้องห่างกัน
ธง fi

ฉันกำลังค้นคว้าเกี่ยวกับ RSA และฉันอ่านเจอว่าจำนวนเฉพาะต้องอยู่ห่างกันเพื่อให้คีย์แข็งแกร่งขึ้น ทำไมถึงเป็นเช่นนั้น?

คะแนน 1
Dylan avatar
จะตั้งค่าพารามิเตอร์ (เช่น gen, ords และ mvec) สำหรับการบูตสแตรปใน HElib ได้อย่างไร
ธง bb

ฉันใช้ไลบรารีการเข้ารหัสแบบโฮโมมอร์ฟิก HElib เพื่อทำการทดลอง ฉันพยายามใช้ bootstrapping กับพารามิเตอร์ที่ไม่อยู่ในตารางที่มาพร้อมกับ HElib แต่ฉันไม่รู้ว่าภ...

คะแนน 8
เป็นไปได้ไหมที่จะใช้ AES ในเครื่องจักรไฟฟ้าในปี 1900?
ธง us

สามารถนำ AES ไปใช้กับเครื่องกลไฟฟ้าในต้นศตวรรษที่ 20 ได้หรือไม่?

ทำเครื่องจักรใด ๆ จากยุคนั้นโดยเฉพาะ

  • มีความสามารถในการใช้งาน S-Box ที่เน้นไบต์ หรือใà ...

คะแนน 3
DannyNiu avatar
เหตุใดจึงระบุ WalnutDSA สำหรับ COSE
ธง vu

WalnutDSA เป็นผู้เข้ารอบที่ 1 ในโครงการ NIST Post-Quantum Cryptographyมีการแตกของการเข้ารหัสที่สำคัญจนเกือบจะทำลายความปลอดภัยของระบบเข้ารหัส แต่รอดมาได้เนื่องจากการแà ...

คะแนน 0
phantomcraft avatar
การแฮชตัวนับ 64 บิตด้วยคีย์ต่างๆ และ XORing ไปยังบล็อกข้อความธรรมดา หลายครั้ง: คำถามบางข้อ
ธง pf

สมมติว่าฉันต้องการการเข้ารหัสบล็อก 2048 บิต

ฉันใช้ฟังก์ชันแฮช 512 บิต (เหมือน Blake2b) ระบุตัวนับและคีย์และแฮชตัวนับ ดังนั้น XOR ค่าแฮชในบล็อกข้อความเข้าà ...

คะแนน 0
Foobar avatar
ทำไมเราต้องใช้ PRGs เพื่อสร้างตัวเลขสุ่มสำหรับ one-time-pad?
ธง fr

ฉันกำลังดูแนวคิดต่อไปนี้สำหรับการใช้คีย์สมมาตรเพื่อเข้ารหัสข้อความหลายข้อความ (การสื่อสารไปมาระหว่างอลิซและบ็อบ) สรุปได้ดังนี้

  • ทั้งสองฝ่าภ...
คะแนน 0
การพิสูจน์ผลลัพธ์ของฟังก์ชันทั่วไป
ธง ma

มีโครงสร้างทั่วไปเพื่อพิสูจน์ความถูกต้องของผลลัพธ์ของฟังก์ชันหรือไม่? กล่าวอีกนัยหนึ่ง มีวิธีทั่วไปในการเป็นพยานสำหรับคำแถลงหรือไม่ $y = ฉ(x)$ ...

คะแนน 1
João Víctor Melo avatar
วิธีพิสูจน์เมทริกซ์ $m \times m$ กลับด้านได้เท่ากับ $LI$ มากกว่า $\mathbb{Z_{2}}$
ธง au

ฉันพบปัญหาหนึ่งที่บอกว่าก $m \คูณ m$ เมทริกซ์กลับหัวได้เหมือนกับการบอกว่ามีแถวของมัน หลี่ (เชิงเส้นอิสระ) มากกว่า $\mathbb{Z_{2}}$.

ก่อนอื่น อยากทราบวิธีการà ...

คะแนน 6
TLS 1.3 - เหตุใดจึงไม่มีการระบุโหมดเข้ารหัสแล้วเป็น MAC
ธง cn

ฉันได้เกาหัวของฉันในขณะที่ทำไม TLS 1.3 ไม่รวมโหมดเข้ารหัสแล้ว MAC (EtM) ปัญหาก่อนหน้านี้ทั้งหมดใน TLS เกิดจาก MAC แล้วเข้ารหัส ในขณะที่เข้ารหัสแล้ว MAC จะหลีกเà ...

คะแนน 0
Shahid Khan avatar
ฟังก์ชันประตูกลอยู่ในทฤษฎีความซับซ้อนระดับใด
ธง cn

สมมติว่าเรามีโปรโตคอล เอ็กซ์ (ตัวแปลงสัญญาณแบบสมมาตรหรือแบบอสมมาตร) และเข้ารหัสข้อความ และวิธีเดียวที่จะถอดรหัสได้ คือการใช้ข้อมูลที่ซ่อน ...

คะแนน 2
เหตุใดคีย์ส่วนตัว X25519 จึงไม่ตรงกันโดยส่วนใหญ่ขึ้นอยู่กับฟังก์ชันที่ใช้ แต่คีย์สาธารณะจะตรงกันเสมอ (seed เดียวกันสำหรับทั้งคู่)
ธง cn
mkl

ฉันพยายามที่จะคาดหัวของฉันไปรอบ ๆ จาก เมล็ดพันธุ์ ถึง ก เซ็นคีย์และยังได้รับ คีย์ส่วนตัว (คีย์เข้ารหัส). ฉันใช้ NaCl / libsodium

ฉันสร้างรหัสด้านล่างและผภ...

คะแนน 1
Chito Miranda avatar
ทำความเข้าใจเกี่ยวกับสัญกรณ์ของความน่าจะเป็นของอัลกอริทึมเท่ากับ 1
ธง us

ฉันต้องการที่จะเข้าใจว่าสัญกรณ์ต่อไปนี้หมายถึงอะไร:

อนุญาต $A$ เป็นอัลกอริทึมเวลาพหุนามและพูดว่า $X(ก,น)$ เป็นกลุ่มความน่าจะเป็นที่ $a\in\{0,1\}^*$ และ $n\in\mathbb{ ...

คะแนน 1
cryptobeginner avatar
บิตอินพุตใดที่เปิดเผยเมื่อเปิดเผย 256 บิตแรกของการเรียงสับเปลี่ยนเอาต์พุต Keccak-f
ธง cn

จากการเปลี่ยนแปลง Keccak-f[1600] ฉันสนใจคุณสมบัติต่อไปนี้: บิตใดในเอาต์พุตได้รับอิทธิพลจากบิตใดของอินพุต คือ ถ้าผมเปลี่ยน เช่น พูดว่าบิตที่สองของอินพุ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา