ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Kevin DeCara avatar
อัลกอริทึมสำหรับลดขอบเขตของการโจมตีแบบเดรัจฉานบนระบบเข้ารหัส?
ธง cx

ฉันเข้าใจว่าในระหว่างการโจมตีแบบเดรัจฉานในระบบเข้ารหัส ผู้โจมตีจะทิ้งไฟล์ขยะจำนวนมาก บางไฟล์สามารถอ่านได้บางส่วน (ขึ้นอยู่กับอัลกอริทึมการ ...

คะแนน 1
Hunger Learn avatar
แผนการแบ่งปันความลับแบบคลาสสิก vs แผนการแบ่งปันความลับแบบโฮโมมอร์ฟิก
ธง ua

อะไรคือความแตกต่างระหว่างแผนการแบ่งปันความลับแบบคลาสสิกที่ใช้ในโปรโตคอลของ Ben-or และ Rabin, Ben-Or, M. , Goldwasser, S. , Wigderson (นั่นคือแผนการแบ่งปันความลับของ Shamir) กับการà ...

คะแนน 1
Raoul722 avatar
ความแข็งแกร่งด้านความปลอดภัยของ XMSS ตามหมวดหมู่ NIST PQC คืออะไร
ธง cn

ในบริบทของ กระบวนการกำหนดมาตรฐาน NIST PQCNIST ได้กำหนดประเภทความปลอดภัยห้าประเภทต่อไปนี้:

  1. การโจมตีใด ๆ ที่ทำลายข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจà ...
คะแนน 1
ฟังก์ชันการเข้ารหัสที่มีความสับสนไม่ดีคืออะไร
ธง in

เมื่อเร็ว ๆ นี้ฉันได้เรียนรู้เกี่ยวกับความสับสนและการแพร่กระจายที่เกี่ยวข้องกับฟังก์ชันการเข้ารหัส ส่วนใหญ่ฉันได้รับส่วนสำคัญของสิ่งที่พวà ...

คะแนน 0
paul lacher avatar
การรับรองความถูกต้องแบบไฮบริด
ธง br

มีเหตุผลใดที่เราไม่สามารถรวม MAC คีย์ส่วนตัวกับลายเซ็นดิจิทัลเพื่อรับรูปแบบการตรวจสอบสิทธิ์แบบไฮบริดได้

เป็นเพราะสมมติฐานทางคอมพิวเตอร์ทีà ...

คะแนน 1
DP2040 avatar
การลดเวลาพหุนามจาก SIS เป็นการตัดสินใจ-LWE?
ธง cg

การอ้างสิทธิ์ "หากมีอัลกอริทึมที่มีประสิทธิภาพซึ่งแก้ปัญหา SIS ได้ แสดงว่ามีอัลกอริทึมที่มีประสิทธิภาพที่ช่วยแก้ปัญหา LWE" นั้นเพียงพอหรือไม่ หรื ...

คะแนน 2
Alan Reed avatar
รูปแบบการแบ่งปันความลับโดยไม่มีตัวแทนจำหน่ายที่ป้องกันการทำงานร่วมกันโดยไม่ระบุตัวตนเพื่อสร้างความลับใหม่
ธง kz

มีแผนการแบ่งปันความลับแบบไม่มีเจ้ามือที่อนุญาตให้มีเกณฑ์หรือไม่ $k$ ของ $n$ ปาร์ตี้ (ที่ไหน $k<n$) เพื่อร่วมมือกันสร้างความลับขึ้นใหม่ แต่ในลักษณะที่ ...

คะแนน 2
Hunger Learn avatar
เหตุใดเราจึงมักคิดว่าฟังก์ชันที่โปรโตคอลสามารถทำซ้ำได้นั้นอยู่ในรูปแบบ $f:\{0,1\}^*\to\{0,1\}^*$
ธง ua

เมื่อคำนึงถึงวรรณกรรมมากมายเกี่ยวกับการคำนวณหลายฝ่ายที่ปลอดภัยและการแบ่งปันข้อมูลลับ จึงมีสมมติฐานเฉพาะสำหรับการคำนวณฟังก์ชันกฎ ฟังก์ชันภ...

คะแนน 3
Him avatar
แหล่งที่มาของการสุ่มที่ปลอดภัยในครัวเรือน?
ธง pt
Him

ที่บ้านผมมีเหรียญ ฉันสามารถใช้เหรียญนั้นเพื่อสร้างบิตสุ่ม บิตเหล่านี้มีความปลอดภัยเป็นส่วนใหญ่ เว้นแต่จะมีคนเฝ้าดูฉันพลิกมัน. พวกเขายังเป็ภ...

คะแนน 0
phantomcraft avatar
คำถามเกี่ยวกับ Blake2x: ขนาดสถานะ (สถานะภายใน) และความปลอดภัยเมื่อสร้างคีย์ที่มีขนาดมากกว่า 256/512 บิต
ธง pf

ฉันอ่านกระดาษ Blake2x: https://www.blake2.net/blake2x.pdf

มันบอกว่าสามารถใช้ Blake2x เพื่อสร้าง "DRBG" (CSPRNG): https://csrc.nist.gov/glossary/term/deterministic_random_bit_generator

"อัลกอริทึมที่สร้างลำดับของบิตที่กำหนดขึ้นโดยเ ...

คะแนน 1
oxear08 avatar
เครื่องหมายยกกำลัง n ของ 1 คืออะไร?
ธง jp

เมื่ออ่านเนื้อหาทางทฤษฎี มักจะพบว่า "อินพุตร่วม 1^n..." หมายความว่าอย่างไร มีคำถามและคำตอบที่คล้ายกันใน StackExchange ก่อนหน้านี้หรือไม่

คะแนน 14
ทำไม "1" ใน 51% โจมตีเครือข่าย Blockchain
ธง ph

ในหลายแหล่งรวมอยู่ด้วย วิกิพีเดีย, เราอ่าน:

พูลใด ๆ ที่มีกำลังการแฮช 51% สามารถคว่ำธุรกรรมเครือข่ายได้อย่างมีประสิทธิภาพ ส่งผลให้มีการใช้จ่ายซ ...

คะแนน 1
Andy avatar
วิธีเชื่อมต่อไฟล์แหล่งที่มาของสัญญาณรบกวนภายนอกกับ opensl-fips-2.0.16
ธง pe

[ECDSA][ECDH] เนื่องจากเอนโทรปีไม่เพียงพอในระบบปฏิบัติการของ MCU

=> ไม่สามารถสร้างตัวเลขสุ่มโดยใช้ฟังก์ชัน BN_rand() (ความปลอดภัยล้มเหลว และ RAND_bytes ล้มเหลว)

ด้านภ...

คะแนน 0
onlyphantom avatar
การต่อข้อมูลใน Merkle Trees
ธง in

พิจารณาต้นเมิร์กเคิลธรรมดาที่มีใบ อลิซ +100 และ บ๊อบ +50. การใช้อัลกอริธึมแฮช SHA256 การย่อยของสตริงที่เกี่ยวข้องคือ:

#อลิส+100
dc2cac4a8aaeccc0199eeb77df68b22eaa6e319d3f2b425d078dbd73419e28ac

#โบ+50
7 ...
คะแนน 3
Bean Guy avatar
บดขยี้ด้วยฮิวริสติกของ Fiat-Shamir
ธง in

Fiat-Shamir heuristic จะแทนที่ข้อความเหรียญสาธารณะจากเครื่องยืนยันด้วยแฮชของข้อความของผู้พิสูจน์จนถึงจุดนี้ เช่น: $$H(\alpha_1) = \beta_1, \ H(\alpha_1, \alpha_2) = \beta_2,\H(\alpha_1, \alpha_2, \alpha_3) = \beta_3,\vdots$$

คะแนน 1
Alan Reed avatar
แยกรหัสส่วนตัวโดยที่ผู้ถือกุญแจส่วนตัวไม่ทราบเศษกุญแจหรือไม่
ธง kz

เป็นไปได้ที่จะแบ่งไพรเวตคีย์ออกเป็นเศษและกระจายชิ้นส่วนไปยังผู้ถือคีย์ โดย (1) เศษคีย์ k จาก n จำเป็นต้องกู้คืนคีย์ส่วนตัว และ (2) ผู้ถือคีย์ส่วนตัà ...

คะแนน 0
Bob avatar
จะแปลงโมดูลัสการแบ่งปันความลับได้อย่างไร?
ธง cn
Bob

สมมติ $ค$ เป็นเบอร์ลับใน $Z_p$ และ $c = a + b$. อลิซมี $a$ และบ๊อบมี $ข$. มีวิธีใดในการแปลงโมดูโล $p$ เพื่อบางคน $คิว$, ($c<q$, $ค<p$)? กล่าวคือ, $c = a' + b'$ ใน $Z_q$ และ $a'$, $ข'$ เป็นที่รู้จัภ...

คะแนน 0
Robert Piterson avatar
การรักษาความปลอดภัยอีเมล DKIM & PGP
ธง lv

ฉันกำลังพยายามหาว่าเมื่อใช้ DKIM จะเซ็นชื่ออีเมลทั้งหมดรวมถึงข้อความเนื้อหาและที่อยู่ผู้ส่ง และด้วย pgp จะใช้คีย์เฉพาะในขณะที่ dkim เป็นคีย์ทั่วไป ... ...

คะแนน 1
Finlay Weber avatar
คำชี้แจงเกี่ยวกับการเข้ารหัสแบบไฮบริดเทียบกับ ECIES เทียบกับการเข้ารหัสข้อความแบบสมมาตร จากนั้นใช้ assymetric สำหรับคีย์
ธง ng

ฉันกำลังพยายามทำความเข้าใจการเข้ารหัสแบบไฮบริด เมื่อฉันเจอคำว่า ฉัน เป็นครั้งแรก แม้ว่าจะใช้เพื่ออธิบายโครงร่างที่ข้อความถูกเข้ารหัสโดยใช้ ...

คะแนน 0
Sebastian Nielsen avatar
เหตุใดการเข้ารหัสสตรีมจึงมีความปลอดภัยในการคำนวณ
ธง cn

ป้อนคำอธิบายรูปภาพที่นี่

ในกรณีที่มีการเข้ารหัสสตรีมหลายตัว ฉันหมายถึงอินสแตนซ์เฉพาะนี้ที่คุณสร้างคีย์ที่มีความยาวเท่ากับ msg, M เป็นฟังก์ชันของ nonce และ K คีย์ที่เล็กกว่à ...

คะแนน 1
เปิดเผยความยาวของข้อความต้นฉบับที่มีช่องว่างภายในแบบสุ่ม
ธง pl
Lee

หากฉันมีข้อความที่มีความยาวที่ไม่รู้จักแน่นอน $L$และเราได้เพิ่มการเติมขนาดแบบสุ่มเข้าไปในการเข้ารหัส TLS $0\leq n \leq N$ ดังนั้นข้อความที่ส่งถ้า $L+n$. ฉันยัà ...

คะแนน 3
João Víctor Melo avatar
ฉันจะใช้ดัชนีความบังเอิญใน Cyphertext ได้อย่างไร
ธง au

ฉันสัมผัสกับข้อความเข้ารหัส ซึ่งก็คือ:

        KCCPKBGUFDPHQTYAVINRRTMVGRKDNBVFDETDGILTXRGUD
        DKOTFMBPVGEGLTGCKQRACQCWDNAWCRXIZAKFTLEWRPTYC
        QKYVXCHKFTPONCQQRHJVAJUWETMCMSPKQDYHJVDAHCTRL
        SVSKCGCZQQDZXGSFRLSWCWSJTBHAFSIASPRJAHKJRJUMV
        GKMITZHFPDISPZLVLGWTFPLKKEBDPGCEBSHCTJRWXBAFS
        PEZQNRWX ...
คะแนน 0
การเลือกพารามิเตอร์สำหรับ PBKDF2 โดยใช้ SHA3
ธง cn

ฉันใช้ PBKDF2 เพื่อสร้างคีย์การเซ็นชื่อ ED448 และฉันกำลังพยายามหาขนาดเกลือที่เหมาะสมที่สุดสำหรับ SHA-3 ฉันจำได้ว่าอ่านคำแนะนำให้ใช้ขนาดเกลือเท่ากับขนภ...

คะแนน 2
อัลกอริทึมแบบอสมมาตรที่ดีสำหรับ Java keytool ในปี 2021
ธง ke

ในขณะที่ฉันคาดว่าจะได้รับสะเก็ดสำหรับคำว่า "ดีที่สุด" อัลกอริทึมบางอันถือว่าดีกว่าอัลกอริทึมอื่น ๆ อย่างกว้างขวางสำหรับจุดประสงค์ทั้งหมด ตัว ...

คะแนน 1
kelalaka avatar
ตัวอย่าง WEP - RC4 ของ Wikipedia แสดงให้เห็นถึงการโจมตีที่สำคัญที่เกี่ยวข้องหรือเพียงแค่การโจมตีแบบใช้ซ้ำด้วย IV หรือไม่
ธง in

ในหน้าการโจมตีคีย์ที่เกี่ยวข้องของวิกิพีเดีย มีส่วนเกี่ยวกับ WEP เป็นตัวอย่าง การโจมตีที่สำคัญที่เกี่ยวข้อง.

การเข้ารหัสใช้อัลกอริทึม RC4 ซึ่งเป็ ...

คะแนน 0
กำลังมองหาฟังก์ชันแฮชที่ทนทานต่อ ASIC
ธง fr

ฉันกำลังมองหาฟังก์ชันแฮชบางประเภทที่ทนทานต่อ ASIC ดังนั้นบางสิ่งที่ทำงานได้ดีบน CPU แต่ใช้กับฮาร์ดแวร์อื่นๆ เช่น GPU หรือ ASIC ได้ไม่ดีนัก

คะแนน 0
Manuel Etchegaray avatar
สรุปขั้นตอนสำหรับการพิสูจน์ความรู้เป็นศูนย์ในการทำธุรกรรม blockchain สาธารณะ
ธง kg

ฉันพยายามที่จะเข้าใจ Zero Knowledge Proof และแอปพลิเคชันของมัน สัญชาตญาณแรกของฉันคือบล็อกเชน (ฉันจะใช้เหมือน Bitcoin เพื่อความเรียบง่าย)

ฉันกำลังพยายามทำความà ...

คะแนน 3
กลุ่มผู้ลงนามร่วมที่เป็นอันตรายจะใช้การชนกันของแฮชเพื่อลงนามในข้อความที่ไม่ได้ตั้งใจได้อย่างไร
ธง ar

ตาม BIP340:

อย่างไรก็ตาม ข้อเสียเปรียบที่สำคัญของการเพิ่มประสิทธิภาพนี้คือการค้นหาการชนกันในฟังก์ชันแฮชแบบสั้นนั้นเป็นเรื่องง่าย สิ่งนี้ทำให้กา ...

คะแนน 1
ข้อความ PGP เสี่ยงต่อการถูกโจมตีจากคนกลางหรือไม่?
ธง pl
Lee

สมมติว่าอลิซต้องการส่งข้อความที่เข้ารหัส PGP ถึงบ๊อบ
เธอสร้างคีย์สมมาตร เข้ารหัสด้วยคีย์สาธารณะของ Bob และส่งทั้งข้อความและคีย์สมมาตรที่เข้ารภ...

คะแนน 2
paul lacher avatar
Enc และ Dec จำเป็นต้องเป็นฟังก์ชันสุ่มหลอกเพื่อให้โครงร่างมีความปลอดภัย CPA หรือไม่
ธง br

ขณะนี้ฉันกำลังทบทวนคำถามของรอบชิงชนะเลิศที่ผ่านมาเป็นแบบฝึกหัดสำหรับการสอบของฉัน และไม่มีคำตอบให้

คำถามที่ฉันกำลังทำอยู่คือ:

ให้ â = (Enc, Dec, Gen) เป ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา