ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Luqus avatar
นำคีย์ไปที่ 256 บิตโดยอัลกอริทึมแฮช
ธง us

ตัวอย่างเช่น ถ้าฉันใช้ Rijndael ในการเข้ารหัส ฉันต้องระบุคีย์ที่มีความยาวตามที่กำหนด เพื่อความสะดวกของผู้ใช้ ฉันต้องการให้ผู้ใช้สามารถใช้คีย์ที่ภ...

คะแนน 9
eddydee123 avatar
ข้อได้เปรียบใด ๆ ต่อ block cipher ซึ่งไม่สามารถย้อนกลับได้อย่างมีประสิทธิภาพ?
ธง mk

คำจำกัดความแบบคลาสสิกของ PRP รวมถึงการย้อนกลับที่มีประสิทธิภาพ

เนื่องจากโหมดการเข้ารหัสสมัยใหม่จำนวนมาก (อิงตาม CTR เช่น GCM) ใช้เฉพาะทิศทางไปข้าง ...

คะแนน 5
Chygo Runner avatar
การแบ่งปันความลับของชามีร์โดยกำหนดให้บางคนเข้าร่วม
ธง ru

เมื่อใช้ SSSS เราแจกจ่ายคีย์ให้กับคน "N" โดยที่ ใดๆ "k" (N>=k) จะต้องเข้าร่วมเพื่อปลดล็อกรหัส แต่ถ้าอยากได้คนล่ะก็ "x" และ "y" เป็นส่วนหนึ่งของ "k" เสมอ

มีบทบัญญัภ...

คะแนน 3
ทำไม CBC-MAC(M) = CFB-MAC(M)
ธง us

ฉันไม่เข้าใจว่าทำไม $\text{CBC-MAC}(M) = \text{CFB-MAC}(M)$. มีบางอย่างที่เกี่ยวข้องกับ $\text{CBC-MAC}(M) = C_L$ และ $\text{CFB-MAC}(M) = E_K(C'_{L-1})$?

คะแนน 1
Majed Badawi avatar
ฟังก์ชันแฮช: สร้างตัวระบุตัวอักษร 3 ตัวที่ไม่ซ้ำกัน
ธง cn

ฉันต้องสร้างฟังก์ชันการสร้างรหัสที่ใช้ตัวเลข 4 หลักและส่งคืนตัวระบุ 3 ตัวอักษรที่ไม่ซ้ำกัน

ฉันมีฟังก์ชันที่สร้างรหัส 2 ตัวอักษรจากตัวเลข 3 หลั ...

คะแนน 0
Sam avatar
ไลบรารีการเข้ารหัส Homomorphic รองรับการบวก การคูณ & การเปลี่ยนตรรกะ
ธง pk
Sam

มีใครรู้จักไลบรารีการเข้ารหัสแบบโฮโมมอร์ฟิค C++ ที่รองรับการบวก การคูณ และการเลื่อนขวาแบบลอจิคัลเหนือจำนวนเต็มหรือไม่ ชุดคำสั่งบางชุดที่อนุญภ...

คะแนน 0
João Víctor Melo avatar
จำนวนคีย์ที่ไม่สมัครใจในรหัสเรียงสับเปลี่ยน
ธง au

ฉันมาพร้อมกับปัญหาต่อไปนี้จาก ทฤษฎีและปฏิบัติ หนังสือของสตินสัน-แพตเตอร์สัน มันระบุต่อไปนี้:

2.17

(a) พิสูจน์ว่ามีการเปลี่ยนแปลง $\pi$ ใน Permutation Cipher คือ kei iff à ...

คะแนน 0
ค่อนข้างสับสนเกี่ยวกับความเป็นส่วนตัวที่ดีทีเดียว-:
ธง cn
  1. การรับรองความถูกต้อง-:

ฉันเข้าใจว่าการรับรองความถูกต้องนั้นเป็นลายเซ็นดิจิทัลโดยทั่วไป แต่สิ่งที่ฉันไม่เข้าใจคือการอธิบายที่นี่โดยเฉพาะส่ภ...

คะแนน 1
Rabindra Moirangthem avatar
เวลาคำนวณของการดำเนินการจับคู่และหลักทรัพย์
ธง in

สมมติว่า G1 เป็นกลุ่มวงรีและ G2 เป็นกลุ่มการคูณและพวกมันอยู่ในอันดับเฉพาะเดียวกัน p และ e เป็นการจับคู่แบบทวิเนียร์ e: G1 เอ็กซ์ จี1 -> ก2. การดำเนินการ e ...

คะแนน 0
Thomas Sylvest avatar
ย้อนกลับค่าแฮช SHA256 จากหลายอินสแตนซ์ที่รู้จักส่วนหนึ่งของค่าแฮช
ธง in

ขออภัยล่วงหน้าหากคำถามนี้ได้รับคำตอบแล้ว อย่างไรก็ตาม ฉันไม่สามารถหาคำตอบที่มีอยู่ได้ แม้ว่ากรณีนี้จะค่อนข้างเรียบง่ายและธรรมดาก็ตาม อาจมี ...

คะแนน 1
ผู้โจมตีสามารถขโมยข้อมูลจากตารางที่เข้ารหัส AES โดยไม่ทราบรหัสได้หรือไม่
ธง in

ฉันนึกถึงสถานการณ์ที่ผู้โจมตีสามารถขโมยข้อมูลจากตารางที่เข้ารหัส AES โดยไม่ทราบรหัส ฉันพยายามค้นหาบนอินเทอร์เน็ตแต่ไม่พบอะไรเลยเกี่ยวกับเรื ...

คะแนน 1
JAAAY avatar
ตัวอย่างของโปรโตคอลการถ่ายโอนที่ลืมเลือนมีความปลอดภัยภายใต้สมมติฐานด้านความปลอดภัยที่แข็งแกร่งกว่ารูปแบบกึ่งซื่อสัตย์?
ธง us

โดยทั่วไปคำถามจะระบุไว้ในชื่อเรื่อง ฉันได้อ่านข้อมูลเบื้องต้นเกี่ยวกับ Oblivious Transfer และส่วนใหญ่มีความปลอดภัยในรูปแบบกึ่งซื่อสัตย์ มีโปรโตคอลใดบ้ ...

คะแนน 0
Manglemix avatar
จะพิสูจน์ได้อย่างไรว่าการเข้ารหัส paillier นั้นเป็นไปในเชิงบวก (ไม่มีความรู้)
ธง us

เป็นไปได้หรือไม่ที่ข้อความธรรมดาที่เข้ารหัสในข้อความเข้ารหัสโดยใช้การเข้ารหัส paillier เป็นค่าบวกโดยไม่ต้องใช้การพิสูจน์ช่วงความรู้เป็นศูนย์

 ...
คะแนน 0
จะจัดเก็บข้อมูลอย่างปลอดภัยกับบุคคลที่ไม่น่าไว้วางใจได้อย่างไร?
ธง in

อลิซต้องการเก็บของ คีย์: ค่า คู่กับบ๊อบ เป้าหมายของแบบฝึกหัดคือให้อลิซสามารถใช้ Bob เป็นบริการจัดเก็บข้อมูลที่เชื่อถือได้ แม้ว่า Bob จะไม่น่าเชื๠...

คะแนน 2
Derick Swodnick avatar
Nonces แบบสั้นในการสร้างลายเซ็น ECDSA
ธง in

เมื่อเร็ว ๆ นี้ฉันสังเกตเห็นว่าอุปกรณ์ของฉันสร้าง ขนาดสั้น นอซ.

ประมาณ $2 ^ {243} - 2^{244}$.

เป็นไปได้ไหมว่าจะมีการรั่วไหลของข้อมูลเล็กน้อยเกี่ยวกับครั้งแà ...

คะแนน 2
Baldovín Cadena Mejía avatar
ตัวนับหมายถึงอะไรในโหมดตัวนับ (CTR) มันเหมือนกับ nonce หรือไม่?
ธง cn

ตามที่ถามข้างต้น "เคาน์เตอร์" หมายถึงอะไรกันแน่? มันเหมือนกับ nonce หรือไม่?

นอกจากนี้ หนังสือ Network Security Essentials (6ed.) จาก William Stallings ระบุว่า "โดยปกติแล้ว ตัวนับจะเภ...

คะแนน 0
Ilyass avatar
ทำลาย vigenere cypher โดยใช้ข้อบกพร่องของแผ่นเพียงครั้งเดียวเมื่อใช้เป็นครั้งที่สอง
ธง cn

ฉันได้รับความคิดที่อาจผิดพลาดเพราะฉันอาจพลาดปัจจัยสำคัญบางอย่างไป แต่ตอนนี้ฉันไม่รู้ว่าฉันคิดจริงหรือเปล่าให้ BM เป็นวิธีการที่ใช้ในการทำลภ...

คะแนน 0
Krik99 avatar
รูปแบบการตรวจสอบสิทธิ์ Noise Protocol ที่ดีที่สุดโดยมีค่าใช้จ่ายขั้นต่ำสำหรับ IOT คืออะไร
ธง kg

ฉันต้องการใช้โปรโตคอล NoiseSocket เพื่อเชื่อมต่ออุปกรณ์ IoT แบบฝังเข้ากับเซิร์ฟเวอร์ โค้ดด้านอุปกรณ์ทำงานบน MCU 32 บิตขนาดเล็ก สำหรับฟังก์ชันการเข้ารหัสแภ...

คะแนน 0
ไม่ทราบว่าจะแก้ปัญหานี้อย่างไรหรือจะเริ่มต้นอย่างไร การค้นหาศัตรูของเกมซ่อนและผูกมัด
ธง sa

ฉันมีปัญหานี้: ป้อนคำอธิบายรูปภาพที่นี่

ฉันยังมีปัญหานี้ในเวอร์ชัน python ที่นี่:

นำเข้า json
นำเข้า sys, os, itertools

sys.path.append(os.path.abspath(os.path.join('..')))
จากการนำเข้า playcrypt.tools *
จากการนำเข้า playcrypt.new_tools *
จากการนภ...
คะแนน 5
J. Doe avatar
ชุดของการสะท้อนสามเหลี่ยมสามารถใช้สำหรับการเข้ารหัสได้หรือไม่?
ธง at

(ฉันเดาว่าไม่ แต่ทำไมเป็นกรณีนี้ มีวิธีใดบ้างที่จะทำให้เป็นไปได้)

จากสามเหลี่ยมด้านเท่าที่กำหนด T1 (โดยมีจุดยอด 3 จุด A,B,C อยู่ในสนามที่จำกัด $\mathbb F_N^D ...

คะแนน 0
Dominic Teplicky avatar
ฉันสับสนเกี่ยวกับวิธีแก้ปัญหานี้เกี่ยวกับการแฮชทางเดียว
ธง ar

ป้อนคำอธิบายรูปภาพที่นี่

ฉันรู้ว่าฉันต้องใช้การถอดรหัส แต่ฉันสับสนว่ามันแตกทางเดียวได้อย่างไร (ตัวต้านทานพรีอิมเมจ)

คะแนน 2
อะไรคือความเชื่อมโยงระหว่างข้อมูลประจำตัวที่ไม่ระบุตัวตนและนามแฝงในการทำธุรกรรม
ธง ie

ข้อมูลประจำตัวที่ไม่ระบุชื่อใช้เพื่อพิสูจน์คุณสมบัติบางอย่างของผู้ใช้เฉพาะโดยไม่ต้องเปิดเผยข้อมูลอื่นใด และนามแฝงในการทำธุรกรรมใช้เพื่อร ...

คะแนน 0
Hedeesa avatar
การรับรองความถูกต้องร่วมกันในโปรโตคอล STS
ธง de

โปรโตคอล STS เป็นดังนี้:

  1. $A \ลูกศรขวา B:~ g^x$
  2. $A \leftarrow B:~ g^y, E_K(S_B(g^y, g^x))$
  3. $A \ลูกศรขวา B:~ E_K(S_A(g^x, g^y))$

คำถามของฉันคือทำไมเราถึงพูดใน STS ว่าเรามีการรับรองความถูกต้องร่วมกัน ตัภ...

คะแนน 0
arsenne lupulupin avatar
รับ bit i เมื่อ modulo n
ธง jo

มีวิธีการกู้คืนลำดับบิตของตัวเลข (เช่น 29 = 0b11101) โดยหารด้วย 2 เสมอเมื่ออยู่ใน mod 143 หรือไม่

สิ่งที่ฉันหมายถึงคือการกู้คืนจำนวนทีละนิดโดยการคูณด้วยสà ...

คะแนน 2
Manglemix avatar
นี่เป็นข้อพิสูจน์ความรู้ที่ปลอดภัยเป็นศูนย์หรือไม่ว่าการเข้ารหัส 2 เลเยอร์เท่ากันหรือไม่
ธง us

เรามีการเข้ารหัส $c_1$ และ $c_2$คนที่รู้ข้อความธรรมดาและการสุ่มในทั้งสองต้องการพิสูจน์ว่าพวกเขารู้ อนุญาต $r_1$ และ $r_2$ เป็นค่าความสุ่มใน $c_1$ และ $c_2$ ตามลำà ...

คะแนน 0
หลักฐานที่ไม่มีความรู้เพื่อป้องกันการละเมิดข้อมูล
ธง es

ฉันกำลังมองหาวิธีแก้ปัญหาตามทฤษฎีสำหรับปัญหาต่อไปนี้: อลิซได้รับใบแจ้งยอดที่ลงนามแล้วจากธนาคารของเธอพร้อมข้อมูลเกี่ยวกับบัญชีและยอดเครดิภ...

คะแนน 0
Baldovín Cadena Mejía avatar
ความแตกต่างระหว่างการเรียงสับเปลี่ยนและการขนย้ายคืออะไร?
ธง cn

ฉันพยายามที่จะเข้าใจความแตกต่างระหว่างการเรียงสับเปลี่ยนและการขนย้าย ฉันเคยเห็นคำถามที่คล้ายกันในฟอรัม แต่ฉันต้องการขอคำจำกัดความและตัวอภ...

คะแนน 0
การเข้ารหัส (DSA) รับค่า k และรหัสส่วนตัว
ธง ng

ฉันกำลังทำงานในการเข้ารหัสและต้องการคำแนะนำ (โปรดอย่าแก้ปัญหา)

งานคือ:

ฉันสามารถส่งข้อความ (หมายเลขดิจิทัล) ไปยัง Docker Container การตอบสนองคือค่า p,q,g,z1,s,r แภ...

คะแนน 0
Manglemix avatar
ใน homomorphism ของ pillier ความสุ่ม r เปลี่ยนไปอย่างไรระหว่างการบวก
ธง us

สองเพิ่มข้อความธรรมดาที่เข้ารหัสในไซเฟอร์เท็กซ์ คุณเพียงแค่คูณข้อความไซเฟอร์และโมดูโล อย่างไรก็ตาม ค่าการสุ่มของ Ciphertext ใหม่จะเปลี่ยนไปอย่างไà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา