ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Felipe Rampazzo avatar
LWE - การเข้ารหัส/ถอดรหัสข้อความที่มีขนาดใหญ่กว่า 1 บิต
ธง in

ฉันต้องการทราบว่า LWE (และตัวแปร: RLWE และ MLWE) สามารถเข้ารหัสข้อความที่ใหญ่กว่า 1 บิตได้หรือไม่ เป็นไปได้ไหม? ฉันไม่พบการอ้างอิงใด ๆคุณช่วยอธิบายให้ฉันà ...

คะแนน 1
BenjyTec avatar
ถอดรหัสรหัส RSA บางส่วนที่เข้ารหัส AES-128-CBC
ธง cn

ฉันได้รับคีย์ RSA ส่วนตัว ซึ่งส่วนหัวระบุว่ามีการเข้ารหัส AES-128-CBC โปรดทราบว่าสิบบรรทัดสุดท้ายของคีย์หายไป (นี่เป็นส่วนหนึ่งของงานการศึกษา)

----- เริ่à ...
คะแนน 3
Lieu Zheng Hong avatar
เครื่องจำลองสร้างการถอดเสียงที่ถูกต้องภายใต้ HVZK ด้วยฮิวริสติก Fiat-Shamir ได้อย่างไร
ธง ru

พื้นหลัง

ฉันเข้าใจโปรโตคอลของ Schnorr เวอร์ชันอินเทอร์แอกทีฟ และฉันเข้าใจว่าโปรแกรมจำลองสามารถสร้างเอาต์พุตที่ i.i.d ให้กับเอาต์พุตของผู้พิสูจน์ยืนย ...

คะแนน 2
MichaelW avatar
การโจมตี MitM จะป้องกันได้อย่างไรเมื่อเซสชันทั้งหมดถูกแย่งชิง
ธง in

สมมติว่ามีการรับรองความถูกต้องร่วมกันระหว่างไคลเอนต์ที่เชื่อมต่อกับเซิร์ฟเวอร์บนช่อง TCP ที่ไม่ปลอดภัย ทั้งสองฝ่ายสร้างความท้าทายแบบสุ่มและ ...

คะแนน 1
Novice_researcher avatar
ความแตกต่างกับความไม่แตกต่าง
ธง br

ความแตกต่างของ Feistel Network คืออะไร?

เหตุใดแนวคิดเรื่องความไม่แตกต่างจึงมีประโยชน์และนำไปใช้ในโลกแห่งความเป็นจริงได้อย่างไร

ความแตกต่างเป็นอย่างไ ...

คะแนน 3
Kuba Chrabański avatar
องค์ประกอบของฟังก์ชันแฮชการเข้ารหัส
ธง tr

ฉันได้สะดุดกับความคิดเห็นมากมาย ดังนั้นฉันจึงถามเกี่ยวกับพวกเขาด้วยตัวเอง

อนุญาต $H(x)$ และ $F(x)$ เป็นฟังก์ชันแฮช

  • เป็น $H(ฟ(x))$ หรือ $F(สูง(x))$ ปลอดภัยกว่า $H(x)$
คะแนน 0
Mohammadsadeq Borjiyan avatar
จำนวนเต็มคี่ที่เราต้องทดสอบจนกว่าจะพบจำนวนที่เป็นจำนวนเฉพาะสำหรับขนาดโมดูลัส RSA ตามอำเภอใจ
ธง at

ขนาดโมดูลัส RSA ที่นิยมคือ $1024$, $2048$, $3072$ และ $4092$ นิดหน่อย. เราต้องทดสอบจำนวนเต็มคี่แบบสุ่มกี่จำนวนโดยเฉลี่ยจนกว่าเราจะคาดว่าจะพบจำนวนเต็มที่เป็นจำนว ...

คะแนน 4
Ivan avatar
เป็นไปได้ไหมที่จะสร้าง OT แบบ 1 ออกจาก N ที่มีความซับซ้อนในการสื่อสารน้อยกว่าอินพุตทั้งหมดของผู้ส่ง
ธง in

โครงสร้างของ 1-out-of-$n$ โอทีสำหรับ $l$สตริงบิตที่ฉันเคยเห็นมีความซับซ้อนในการสื่อสารตามสัดส่วน $nl$. ฉันสงสัยว่าเป็นไปได้ไหมที่จะทำ OT ด้วยความปลอดภัยที่à ...

คะแนน 0
LeetSpeech avatar
Bug Bounty สำหรับ Hash ที่ย้อนกลับ
ธง cx

นี่เป็นเพียงคำถามทั่วไป มีค่าหัวข้อผิดพลาดจาก NSA หรือใครก็ตามสำหรับการย้อนกลับ SHA HASH โดยเฉพาะ SHA-256 หรือไม่

คะแนน 2
stupido avatar
พิสูจน์: หากมี OWF ที่แข็งแกร่ง แสดงว่ามี OWF ที่อ่อนแอที่ไม่แข็งแกร่งอยู่
ธง cn

โปรดช่วยฉันให้เข้าใจหลักฐานของการอ้างสิทธิ์ต่อไปนี้:

สมมติว่ามี OWF ที่แข็งแกร่งอยู่ จากนั้นมีฟังก์ชันที่มีอยู่ อ่อนแอ $\frac{2}{3}$- ฟังก์ชันทางเดียภ...

คะแนน 0
Rafaelo avatar
การซ่อนบิตในบิตสุ่ม นี่คือการเข้ารหัสบางอย่างหรือไม่?
ธง jp

สมมติว่าฉันสุ่มตัวอย่าง 1,000 บิตอย่างสม่ำเสมอ จากนั้นฉันจะซ่อนความลับ 10 บิตใน 1,000 บิตเหล่านั้นโดยสุ่ม นั่นคือฉันเลือกแต่ละบิตจาก 10 บิตและสุ่มแทนทีà ...

คะแนน 0
ness64 avatar
ฉันจะหาคำถามแนวปฏิบัติที่ดีสำหรับการพิสูจน์โดยการลดได้ที่ไหน
ธง jp

ฉันมีหนังสือเรียนของ Katz-Lindell อยู่แล้ว แต่ฉันยังต้องการโจทย์ฝึกหัดเพิ่มเติมเพื่อลดความปลอดภัยสำหรับสิ่งต่างๆ เช่น PRF, MAC, ลายเซ็นดิจิทัล, แผนคีย์ส่วภ...

คะแนน 2
SHA1 แบ่งความสำคัญสำหรับอัลกอริทึมที่ตั้งใจให้เป็น Proof-of-Work หรือไม่
ธง br

สมมติว่าฉันกำลังแก้ไขฟังก์ชันแฮช Scrypt (https://github.com/Tarsnap/scrypt/blob/master/lib/crypto/crypto_scrypt-ref.c) และสิ่งที่ฉันต้องการคือแทนที่ SHA256 ด้วย SHA1 ในรหัสเพื่อให้ง่ายต่อการคำนวณ(โปรดจำà ...

คะแนน 3
เป็นไปได้ไหมที่จะมีความลับร่วมกันโดยที่ฝ่ายใดฝ่ายหนึ่งไม่รู้ทั้งหมด?
ธง it

ฉันเชื่อกับ โครงการแบ่งปันความลับของ Shamirâฉันสามารถสร้างความลับ n ส่วนและแจกจ่ายแต่ละส่วนเหล่านั้นให้ ปาร์ตี้ แต่จุดอ่อนคือฉันยังรู้ทุกส่วน ...

คะแนน 1
hunter avatar
คุณสามารถระบุสัญลักษณ์อัลกอริทึมการเข้ารหัสเหล่านี้ได้หรือไม่?
ธง in

ฉันสอนตัวเองเป็นส่วนใหญ่และมีความรู้จำกัดเกี่ยวกับสัญลักษณ์ในภาพด้านล่าง เป็นไดอะแกรมของบล็อกย่อยของอัลกอริทึม RIPEMD-160:

บล็อกย่อยจากฟังก์ชันการบีบอัดของอัลกอริทึมแฮช RIPEMD-160

สัญลักษณ์ดังกล่าวได้ ...

คะแนน 1
MichaelW avatar
การยืนยันตัวตนร่วมกันแบบนี้ปลอดภัยหรือไม่?
ธง in

ต่อไปนี้เป็นปัญหาในโลกแห่งความเป็นจริง ในโปรโตคอลมาตรฐาน ไคลเอนต์สามารถเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้การยืนยันตัวตน 4 รอบร่วมกันบนช่อง TCP ที่๠...

คะแนน 2
ashizz avatar
จะมีฟังก์ชันแฮชที่แมปสตริงไบนารีขนาด n กับสตริงไบนารีขนาด n ได้อย่างไร
ธง mq

ฉันกำลังใช้การเข้ารหัสแบบไร้ใบรับรองจาก งานวิจัยฉบับนี้ ในภาษาไพธอน โดยพื้นฐานแล้วฉันต้องการให้มีการแมปฟังก์ชันแฮชต่อไปนี้ ฟังก์ชันแฮชนี้ถ ...

คะแนน 0
ไม่สามารถแยกโมดูลัสจากคีย์สาธารณะเพื่อแยกคีย์ส่วนตัวได้
ธง in

ฉันมีรหัสสาธารณะ แต่พยายามดิ้นรนเพื่อให้ได้โมดูลัสจากมัน

alan@WW031779:/mnt/c/Users/alan/Downloads/rsatool$ openssl rsa -noout -text -inform PEM -in lol.pem -pubin
คีย์สาธารณะ RSA: (2048 บิต)
โมดูลัส:
    00:e6:23:97:28:84:b1:f4:d7:22:bd:d5:ee:5b: ...
คะแนน 2
AliReza Sabouri avatar
ฉันควรใช้ HMAC เพื่อสร้างโทเค็น HASH หลายส่วนหรือไม่
ธง jp

ฉันมีเว็บ API ที่มีระบบตรวจสอบสิทธิ์ API แบบกำหนดเองที่ผู้ใช้แต่ละคนมี ซีเคร็ทคีย์ และประชาชนทั่วไป อภิคีย์. การใช้ไคลเอนต์ (หรือผู้ใช้) คีย์ทั้งสภ...

คะแนน 1
NB_1907 avatar
การโจมตีแบบกำหนดเวลา: อัลกอริทึมแบบสมมาตร vs แบบอสมมาตร
ธง us

มีข้อความที่ฉันไม่สามารถอ้างอิงได้

"เนื่องจากลักษณะเฉพาะของจังหวะเวลาของอัลกอริทึมแบบสมมาตรไม่ได้ขึ้นอยู่กับคีย์เหมือนกับอัลกอริธึมแบบอสภ...

คะแนน 2
การใช้คีย์ซ้ำ: การรู้ว่า H(S) เปิดเผย HMAC(S) หรือไม่
ธง ug
aep

กำหนดแฮช H() เช่น sha256 และข้อความลับ S และพีเกลือสาธารณะ

จะรู้ H(S) เปิดเผย HMAC(P, S) หรือไม่

เพื่อชี้แจง: คำถามคือสามารถเรียนรู้สรุปได้หรือไม่ ไม่ใช่ความลับ ...

คะแนน 2
user3084125 avatar
การตรวจสอบความซ้ำซ้อนแบบวนซ้ำและการคาดคะเน
ธง cn

อนุญาต $F_M(n)=\operatorname{CRC32}(M|n)$, ที่ไหน $M$ เป็นข้อความนำหน้าความยาวตามอำเภอใจ $n$ เป็นจำนวนเต็ม 32 บิต (ไม่ว่าจะเข้ารหัสตัวเล็กหรือตัวท้ายใหญ่ก็ไม่สำคัญ) และ "|" เป็ ...

คะแนน 1
Saikat avatar
ปัญหาการวิจัยปัจจุบันใน Crypto ตาม Lattice
ธง cn

ฉันกำลังมองหาปัญหาการวิจัยใน Crypto ที่ใช้ตาข่าย ใครสามารถช่วย?

คะแนน 1
ฟังก์ชันบนเส้นหรือเส้นโค้งคืออะไร?
ธง et

ฉันกำลังอ่านเกี่ยวกับการจับคู่โดยใช้เส้นโค้งวงรีและข้อความทั้งหมดพูดถึงฟังก์ชันบนเส้นโค้ง

ฉันพบว่ามันยากที่จะเข้าใจความหมายของคำว่า "ฟัà ...

คะแนน 0
เหตุใดคีย์สาธารณะจึงมาจากการเข้ารหัสแบบเส้นโค้งวงรี (ECC) ไม่ใช่จากการแฮช
ธง cn

ฉันเพิ่งเริ่มศึกษา Bitcoin และ cryptocurrencies ดังนั้นฉันอาจเข้าใจผิด แต่จนถึงตอนนี้ความเข้าใจของฉันก็คือว่ากุญแจสาธารณะนั้นมาจากรหัสส่วนตัวโดยใช้ ECDSAในกรณà ...

คะแนน 4
Abdul Muneeb avatar
การทดสอบการส่ง PQC NIST รอบที่ 3
ธง eg

ฉันยังใหม่กับสาขานี้และมีความกังวลเกี่ยวกับ PQC;

NIST เปรียบเทียบได้อย่างไรว่าอัลกอริทึมเฉพาะนั้นมีประสิทธิภาพและความปลอดภัยจะไม่ถูกทำลายโดยภ...

คะแนน 0
Balazs F avatar
ฐานได้รับการปกป้องอย่างดีพอ ๆ กันโดยปัญหาลอการิทึมแยกเป็นเลขชี้กำลังหรือไม่
ธง jp

ฉันต้องการถามว่าในกรณีของการยกกำลังแบบแยกส่วน การทำวิศวกรรมย้อนกลับฐานจะยากพอๆ กันหรือไม่ เมื่อรู้ว่าเลขชี้กำลังเป็นการกำหนดเลขยกกำลังนั้à ...

คะแนน 1
Teja avatar
AWS IoT - คีย์เฉพาะสำหรับแต่ละอุปกรณ์ - การเข้ารหัสข้อมูล
ธง rs

(อาจไม่ใช่บอร์ดที่เหมาะสมที่จะถาม แต่ไปที่นี่)

ฉันกำลังออกแบบโซลูชัน IoT โดยมี RPi เป็นไคลเอ็นต์และ AWS เป็นเซิร์ฟเวอร์ บนฮาร์ดแวร์ไคลเอนต์ ฉันมีไฟà ...

คะแนน 1
eddydee123 avatar
มีความแตกต่างพื้นฐานระหว่างการเข้ารหัสและถอดรหัสการดำเนินการเข้ารหัสบล็อกหรือไม่?
ธง mk

มีเหตุผลพื้นฐานใดในการกำหนดทิศทางหนึ่งของการเข้ารหัสบล็อกเป็น "การเข้ารหัส" และ "การถอดรหัส" อีกทิศทางหนึ่งหรือไม่ หรือเป็นทางเลือกโดยพลการเหà ...

คะแนน 1
nimrodel avatar
การลดความปลอดภัยของอัลกอริธึมคีย์สมมาตรคืออะไร?
ธง cz

ฉันกำลังอ่านหน้า Wikipedia ของการเข้ารหัสหลังควอนตัม มันบอกว่ามันเป็นที่พึงปรารถนาสำหรับอัลกอริทึมการเข้ารหัสที่จะลดปัญหาทางคณิตศาสตร์บางอย่างโà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา