ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Generic avatar
การมีอยู่ของอัลกอริทึมที่ทำนายบิตถัดไปในลำดับเอาต์พุต
ธง lu

อนุญาต $X = [0, 1]\cap \mathbb{Q}$, และปล่อยให้ $f:X \ลูกศรขวา X$ เป็นแผนที่อลหม่าน (เช่น แผนที่โลจิสติกที่มีพารามิเตอร์ที่มีเหตุผล) คำถามของฉันมีดังนี้ และเป็นเรื่อง ...

คะแนน 9
BoostMatch avatar
การเข้ารหัสทุกหมายเลขแยกกันโดยใช้ RSA ปลอดภัยหรือไม่
ธง us

สมมติว่า RSA ถือเป็นวิธี "ปลอดภัย" สำหรับการเข้ารหัส RSA หมายถึงการเข้ารหัสลำดับของฐานจำนวนเต็ม $27$. ถ้าเราใช้ $n=pq$ ซึ่งแยกตัวประกอบได้ยาก จะยังปลอดภัยภ...

คะแนน 0
เหตุใดจึงยากที่จะคำนวณ $g^{xy}\bmod p$ จาก $g^x\bmod p$ และ $g^y\bmod p$
ธง sa

ทำไมมันยากที่จะคำนวณ $$(g^x\bmod p, g^y\bmod p) \longmapsto g^{xy}\bmod p $$ เมื่อไหร่ที่เราสามารถคำนวณได้อย่างรวดเร็ว $$x \longmapsto g^x\bmod p$$ ?

คะแนน 7
matthias_buehlmann avatar
ลายเซ็นที่สร้างขึ้นโดยการตรวจสอบได้จากคีย์ส่วนตัวหลายคีย์โดยไม่เปิดเผยว่าคีย์ใด
ธง in

มีอัลกอริทึมการเข้ารหัสที่อนุญาตให้:

  • สร้างชุดของคีย์ส่วนตัวที่แตกต่างกัน
  • ลงนามข้อมูลด้วยคีย์ส่วนตัวเหล่านั้น
  • อนุญาตให้ตรวจสอบต่อสาธารณะว่ ...
คะแนน 1
สร้างศัตรูสำหรับเกม PRF
ธง sa

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

นี่คือเกม:

ป้อนคำอธิบายรูปภาพที่นี่

ฉันจะสร้างไฟล์ $\mathcal{O}(k^2)$- ฝ่ายตรงข้ามเวลาทำแบบสอบถามเพียงครั้งเดียว oracle และบรรลุความได้เปรียบ $= 1 - 1/(p-1)$

นี่คือความคิดของฉันจนถึงตอนนี้: สอบà ...

คะแนน 1
ข้อใดต่อไปนี้ถือว่ายาก/ง่ายในการเข้ารหัส
ธง sa

ข้อใดต่อไปนี้ง่ายถ้ามี อันไหนยาก? และทำไม.

กรณีที่ 1) ที่ให้ไว้ $x^3 \bmod N$, ที่ไหน $N$ เป็นจำนวนประกอบและเราไม่ทราบตัวประกอบใดๆ ของ $N$, หา $x$.

กรณีที่ 2) ที่ให้ไภ...

คะแนน 0
สร้างศัตรูสำหรับเกม OW-CCA
ธง sa

ให้ K_rsa เป็นตัวสร้าง RSA ที่มีพารามิเตอร์ความปลอดภัยที่เกี่ยวข้อง k >= 1024 ให้เกม OW-CCA_Krsa เป็นดังนี้:

ป้อนคำอธิบายรูปภาพที่นี่

ฉันจะสร้าง O(k^3)-time adversary A ได้อย่างไรโดยสร้าง 2 คำสั่งสูงสุด

คะแนน 0
เราจะพิสูจน์ได้อย่างไรว่าข้อได้เปรียบของเกมซ่อนนี้สำหรับฝ่ายตรงข้ามเท่ากับ 0?
ธง sa

นี่คือโครงการ:

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

นี่คือเกม HIDE:

ป้อนคำอธิบายรูปภาพที่นี่

นี่คือความคิดของฉัน แต่ฉันไม่ค่อยแน่ใจ ฉันขอขอบคุณสำหรับการป้อนข้อมูลบางอย่าง

เราต้องการทำให้ได้เปรียบ = 0 สำหรับศภ...

คะแนน 2
Bharat Malhotra avatar
แยกแยะ IV ที่ถูกต้องจาก IV ที่ไม่ถูกต้องใน AES CBC เมื่อทราบคีย์
ธง us

ปัจจุบัน ฉันใช้ค่า IV แบบคงที่สำหรับการเข้ารหัสและถอดรหัสทั้งหมด แต่ฉันต้องการให้เป็นแบบไดนามิกสำหรับคำขอเข้ารหัส/ถอดรหัสแต่ละรายการ ดังนั้นภ...

คะแนน 3
RSA: มีความเสี่ยงด้านความปลอดภัยหรือไม่หากผู้โจมตีทราบความยาวของค่า P และ Q
ธง in

มีความเสี่ยงด้านความปลอดภัยหรือไม่ หรือบางทีอาจมีความเสี่ยงด้านความปลอดภัยมากเพียงใด หากผู้โจมตีทราบความยาวของค่า P และ Q ที่ใช้เมื่อได้รับค๠...

คะแนน 2
Muhammad Yasir avatar
ฉันจะเข้าใจคณิตศาสตร์เบื้องหลังการเข้ารหัสได้อย่างไร โดยเฉพาะอย่างยิ่งที่ใช้ในบล็อกเชน / บัญชีแยกประเภทแบบกระจาย
ธง ke

ภูมิหลังเล็กน้อยเกี่ยวกับฉัน วิศวกรคอมพิวเตอร์ แต่ในระหว่างที่ฉันเรียน ฉันไม่ได้ลงลึกในวิชาคณิตศาสตร์มากนัก โดยเฉพาะคณิตศาสตร์เข้ารหัสลับท ...

คะแนน 0
ศัตรูของเกม INT-CTXT
ธง sa

ฉันพยายามตอบคำถามนี้ แต่ฉันคิดว่าฉันเข้าใจผิด ฉันไม่แน่ใจว่าทำไมและฉันจะปรับปรุงได้อย่างไร

ป้อนคำอธิบายรูปภาพที่นี่

นี่คือศัตรูที่ฉันคิดขึ้นมา ถูกต้องหรือไม่

ศัตร ...
คะแนน 4
lstk44 avatar
มีความแตกต่างระหว่างความแข็งแกร่งของความลับในการส่งต่อของ Telgram (MTproto) และของ Signal หรือไม่
ธง in

ถ้าฉันเข้าใจถูกต้อง โปรโตคอล Signal จะสร้างคีย์ใหม่หลังจากทุกข้อความที่ส่งไปและจะลืมคีย์ก่อนหน้า ในทางกลับกัน Telegram จะต่ออายุรหัสหลังจาก 100 ข้อความห ...

คะแนน 5
วิธีที่ดีที่สุดในการปลอมแปลงที่อยู่ IP ในขณะที่ยังคงรักษาความสามารถในการระบุที่อยู่ที่ใช้เครือข่ายย่อยร่วมกันคืออะไร
ธง us

พื้นหลัง: ฉันกำลังพัฒนาแอปที่อาศัยผู้ใช้ที่ลงทะเบียนลงคะแนนในสิ่งต่างๆ และฉันต้องการสร้างการวิเคราะห์พฤติกรรมที่เกี่ยวข้องกับที่อยู่ IP เภ...

คะแนน 1
ness64 avatar
แสดงว่า $F'(k, x) := F(F(k, 0^{n}), x)$ เป็น PRF
ธง jp

ฉันต้องการฝึกฝนการพิสูจน์การลดความปลอดภัย และฉันก็งงกับสิ่งนี้จากหนังสือ Boneh-Shoup

ถ้า $F(k, x)$ เป็น PRF ที่ปลอดภัยแล้วแสดงว่า $F'(k, x) := F(F(k, 0^{n}), x)$ เป็น PRF ที่ปลอดภัย

คะแนน 3
เหตุใดพารามิเตอร์ (เช่น โมดูลัสและมิติข้อมูล) ของการเข้ารหัสแบบโฮโมมอร์ฟิกจึงมีขนาดใหญ่มาก
ธง br

โมดูลัส $คิว$ และมิติ $n$ ของการเข้ารหัสแบบโฮโมมอร์ฟิกนั้นมีขนาดใหญ่มาก ตัวอย่างเช่น ใน Kyber $n=256, n \คูณ k = \{512,768,1024\}$, $q = 12289$ หรือ $3329$ในขณะที่อยู่ในแผน FV หรือ HE อื่นà ...

คะแนน 0
fairytale avatar
เป็นไปได้ไหมที่จะถอดรหัส Linear Congruential Generator ถ้าฉันรู้แค่โมดูลัสของเอาต์พุต
ธง sz

แก้ไขที่แนะนำโดย fgrieu:

ฉันมีจำนวนเต็มหนึ่งร้อย $\{0,1,2,3,4,5\}$ ที่ฉันสงสัยว่าเป็นค่าต่อเนื่องของ $\lfloor x_n/2^{16}\rfloor\bmod6$ คำนวณเป็น $x_{n+1}:=a\cdot x_n+b\bmod m$, กับ $m=2^{31}$, และ $(a,b)\in{(214013,2531011),(2 ...

คะแนน 2
BlackHat18 avatar
ฟังก์ชัน LWE และ pseudorandom
ธง sy

พิจารณาปัญหาการเรียนรู้ด้วยข้อผิดพลาด สมมติว่า LWE (หรือตัวแปรของ LWE เช่น ring LWE) นั้นยากสำหรับอัลกอริทึมเวลาพหุนาม เราสามารถสร้างตระกูลของฟังก์ชันสà ...

คะแนน 1
Alex Eftimiades avatar
สถานะปัจจุบันของลายเซ็นแหวน/หลักฐานการเป็นสมาชิกชุด
ธง mx

ฉันเข้าใจการใช้ O(n) ดั้งเดิมของลายเซ็นเสียงเรียกเข้า แต่ฉันกำลังพยายามหาว่าความทันสมัยอยู่ที่ใดในการเซ็นข้อความในฐานะสมาชิกนิรนามของกลุ่มเฉ ...

คะแนน 2
kebabdubai avatar
การเขียนฟังก์ชันแฮชรหัสผ่าน
ธง cn

ประการแรก ฉันรู้ว่าสิ่งที่ฉันถามไม่สามารถปฏิบัติได้ ดังนั้นขอให้เป็นไปตามทฤษฎี

อนุญาต $B[H](x)$ เป็นบอลลูนคร่ำครวญกับ $H$ เนื่องจากเป็นแฮชพื้นฐาน
จภ...

คะแนน 2
สำหรับขนาดที่ตั้งไว้ไม่เท่ากันใน PSI: เหตุใดปาร์ตี้ที่มีองค์ประกอบน้อยกว่าจึงควรใช้แฮชนกกาเหว่าแทนแฮชธรรมดา
ธง ma

เอกสาร PSI ส่วนใหญ่มักใช้ hash-to-bin เพื่อปรับปรุงจำนวนการเปรียบเทียบ

สำหรับขนาดที่ตั้งไว้ไม่เท่ากันใน 2PSI ฉันได้อ่าน ซีซีเอส17ซึ่งออกแบบโปรโตคอล PSI ให้มีภ...

คะแนน 1
Alex Breeze avatar
ฟังก์ชันแฮชย้อนกลับทำให้ความเป็นไปได้เพิ่มขึ้นแบบทวีคูณ แต่อินพุตมีจำนวนจำกัด ยังไง?
ธง cg

เมื่อพยายามย้อนกลับฟังก์ชันแฮช จะมีการสูญเสีย เช่น

ก+ข=ค
ให้ c=5 ลองกลับไปที่ a,b (ขั้นตอนก่อนหน้า)
(ก,ข)=(5,0),(4,1),(3,2),(2,3),(1,4),(0,5)

แต่เมื่อพิจารณาจากคู่ (a,b) ใด ๆ เราจภ...

คะแนน 1
Henry avatar
ฝ่ายตรงข้ามสามารถแยกแยะ QROM จาก ROM ด้วยข้อความค้นหาเดียวได้หรือไม่
ธง eg

ฉันรับทราบว่า QROM แตกต่างจาก ROM (ซึ่งสามารถพิจารณาได้ว่าเป็น QROM เฉพาะซึ่งดำเนินการวัดกับอินพุต) ตัวอย่างเช่น เราสามารถค้นหาภาพล่วงหน้าสำหรับค่าโดà ...

คะแนน 3
CCS avatar
ความปลอดภัยของลายเซ็น Schnorr ขึ้นอยู่กับฟังก์ชันแฮชที่ใช้หรือไม่
ธง de
CCS

เมื่อสร้างลายเซ็น Schnorr หมายเลข $r$ เชื่อมกับข้อความเพื่อสร้างค่าใหม่ซึ่งถูกแฮชแล้วเพื่อให้เป็นตัวเลขแทน $e$. จำนวน $e$พร้อมด้วยข้อมูลอื่นๆ บางส่วนที่๠...

คะแนน 0
รหัส Python สำหรับ 'Verfiable Canonical Generation of the Generator g', FIPS 186-4, คืนค่า False
ธง in

แก้ไข: ถ้าใครที่ไม่มีประสบการณ์เช่นฉันมาถึงคำถามนี้มีคำตอบที่ สแต็คโอเวอร์โฟลว์.

ทำไมรหัส Python ดูด้านล่าง ส่งกลับเท็จ?

บริบทเพิ่มเติม: ฉันกำลังจà ...

คะแนน 0
Mohamed AbdelAzeem avatar
วิธีลงชื่อข้อความ CAM/DENM โดยใช้ mbed LTS libray กับ ECDSA (EEE Std 1609.2)
ธง in

ฉันได้อ่าน ETSI TS 103 097 และ EEE Std 1609.2 แล้ว ซึ่งให้โครงสร้างข้อมูลความปลอดภัยที่กำหนดไว้ในรูปแบบ ASN.1 ฉันต้องการใช้ mbed LTS เพื่อคำนวณลายเซ็น ECDSA ฉันเข้าใจว่าฉันคว ...

คะแนน 1
ใช้หนึ่งเมล็ดเพื่อสร้างคู่คีย์การลงนามและคีย์เข้ารหัส
ธง cn
mkl

ฉันกำลังสร้างห้องนิรภัยดิจิทัลที่ปลอดภัย ฉันใช้ตัวช่วยจำเพื่อสร้างเมล็ดพันธุ์ เมล็ดพันธุ์นี้ใช้เพื่อสร้างคู่คีย์การลงนามสำหรับการยืนยันตภ...

คะแนน 2
Myria avatar
มีอัลกอริทึมในการคำนวณ wNAF สำหรับเลขชี้กำลังที่เร็วกว่ากำลังสองหรือไม่?
ธง in

สำหรับการยกกำลังในกลุ่มที่การผกผันทำได้ง่ายเล็กน้อย เช่น กลุ่มเส้นโค้งวงรี มีอัลกอริทึมสำหรับการคำนวณ $w$นาฟ ("$w$-ary non-adjacent form") อาร์เรย์เร็วกว่า $O(n^2)$? เดภ...

คะแนน -1
Kuba Chrabański avatar
ตัดทอน sha3-512
ธง tr

สมมติว่าฉันต้องการการแสดง 64 บิต เครื่องแล้ว SHA3-512 เป็นทางไป.
SHA-512/256(x) เป็น SHA-512(x) โดยเอาต์พุตถูกตัดเหลือ 256 บิตตาม https://pycryptodome.readthedocs.io/en/latest/src/hash/sha512.html

อนุญาต H1(x) เป็น SHA- ...

คะแนน 3
Kuba Chrabański avatar
วิธีการค้นหาการชนกัน
ธง tr

"ความขัดแย้งวันเกิด" วางขอบเขตบนของการต่อต้านการชนกัน: ถ้าฟังก์ชันแฮชสร้าง $N$ บิตของเอาต์พุต ผู้โจมตีที่ทำการคำนวณเท่านั้น $2^{N/2}$ (...) การดำเนินการ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา