ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Shweta Aggrawal avatar
มีการใช้งานลายเซ็นที่สะอาดปราศจากคุณสมบัติความโปร่งใสหรือไม่?
ธง us

มีการใช้งานลายเซ็นที่สะอาดปราศจากคุณสมบัติความโปร่งใสหรือไม่?

คะแนน 0
Dominic Teplicky avatar
ทำไมรูปพรีอิมเมจนี้ไม่ทน
ธง ar

ป้อนคำอธิบายรูปภาพที่นี่

คำตอบสำหรับ HW ของฉันบอกว่าพบภาพก่อนหน้าของบล็อกเดียวได้ง่าย ฉันไม่เข้าใจว่าพบได้ง่ายได้อย่างไร กรุณาช่วย.

คะแนน 0
Hedeesa avatar
ทำความเข้าใจกับ MITM ในตัวอย่างโปรโตคอลการตรวจสอบสิทธิ์
ธง de

ลองนึกภาพว่าเรามีโปรโตคอลดังนี้:
B -> A: ร
A -> B: {ร,ข}เค

เป้าหมาย: ตรวจสอบสิทธิ์ A ถึง B
K: รหัสที่ใช้ร่วมกันระหว่าง A และ B
{}เค: เข้ารหัสโดย K

หลังจากได้รับ{à ...

คะแนน -1
จะถอดรหัสไฟล์โดยใช้ RSA และไฟล์ public.pem ได้อย่างไร
ธง in

ฉันมีไฟล์เข้ารหัสและไฟล์ public.pem เป็นไปได้ไหมที่จะถอดรหัสไฟล์โดยใช้ไฟล์ public.pem หรือฉันต้องเริ่มดูที่คีย์ส่วนตัว

ฉันเหนื่อย https://github.com/Ganapati/RsaCtfTool ไม่มีโชค ร ...

คะแนน 1
พิสูจน์ว่าตัวแปรที่แลกเปลี่ยนไม่ได้ถูกแก้ไขด้วย MITM
ธง es

ถ้าฉันเข้าใจถูกต้อง แก่นแท้ของการโจมตีแบบคนกลางคือความสามารถในการแทนที่ตัวแปรที่แลกเปลี่ยน (คีย์สาธารณะ) ด้วยอันอื่น

ดังนั้นในการตรวจจับ MIT ...

คะแนน 0
SHA-256 ไม่เป็นไปตามการกระจายแบบสม่ำเสมอ?
ธง vn
Bob

ฉันได้เล่นกับ SHA-2-256 ใน Julia และฉันสังเกตเห็นว่าแฮชที่สร้างขึ้นไม่เป็นไปตามการกระจายที่สม่ำเสมอ ความเข้าใจของฉันเกี่ยวกับอัลกอริธึมการแฮชที่ปลอด ...

คะแนน 1
헬창공돌이 avatar
จะเกิดอะไรขึ้นหากผู้ใช้รายอื่นสร้าง Session Key แทนที่จะเป็น KDC สำหรับการสร้างคีย์
ธง cn

ฉันกำลังศึกษาสำหรับการจัดตั้งคีย์โดยใช้ศูนย์กระจายคีย์ จากความเข้าใจของฉัน KDC มีคีย์ส่วนตัวของผู้ใช้ทั้งหมด ตัวอย่างเช่น หากอลิซต้องการคุยกà ...

คะแนน 0
VitoShade avatar
QKD วัด qubit ด้วยฐานที่ไม่ถูกต้อง
ธง cn

ฉันกำลังพยายามยุติงานวิจัยสำหรับวิทยานิพนธ์หลักของฉันเกี่ยวกับ BB84 QKD (และ QBC) และปัญหาพื้นฐานของกลศาสตร์ควอนตัมกำลังขัดขวางฉัน

ฉันกำลังพยายามà ...

คะแนน 2
Chirag Parmar avatar
ความแตกต่างระหว่าง Fuzzy Vault และ Fuzzy Commitment?
ธง cn

https://dl.acm.org/doi/10.1145/2905055.2905118

จากบทคัดย่อของบทความข้างต้น "ระบบเข้ารหัสไบโอเมตริกซ์สามารถใช้ fuzzy vault, fuzzy commit, ข้อมูลตัวช่วยและร่างที่ปลอดภัย ในขณะที่ไบโอเมตริกทภ...

คะแนน 2
RobbB avatar
ค่าใช้จ่ายด้านทรัพยากรทั่วโลก (การเงิน พลังงาน พลังการประมวลผล & เวลา) เป็นเท่าใดเนื่องจากความจำเป็นในการเข้ารหัส
ธง vn

ข้อจำกัดความรับผิดชอบแบบคลาสสิก: อาจมีสถานที่ที่ดีกว่าในการถามคำถามนี้ หากมีความคิดเห็น เรายินดีที่จะย้าย

ตัวอย่างที่ฉันกำลังมองหาเกี่ยวภ...

คะแนน 2
ลายเซ็นผู้ตรวจสอบที่กำหนดจาก DiffieâHellman และ MAC
ธง ru

นี่คือแนวคิดสำหรับ รูปแบบลายเซ็นผู้ตรวจสอบที่กำหนด. สมมติว่าอลิซและบ็อบรู้จักกุญแจสาธารณะของกันและกัน และอลิซต้องการส่งข้อความถึงบ็อบ เพภ...

คะแนน 1
Jenan avatar
ตำแหน่งที่จะเก็บเกลือสำหรับ PBKDF2 และเวกเตอร์การเริ่มต้นสำหรับ AES ผ่าน WebCrypto
ธง in

ฉันต้องการสร้างบันทึกที่ปลอดภัยผ่าน javascript และ webcrypto

ฉันพบความเป็นไปได้ในการสร้างคีย์ที่แข็งแกร่งผ่าน PBKDF2 และเข้ารหัสข้อมูลผ่าน เออีเอส.

นี่คือตัวอภ...

คะแนน 1
การใช้เมล็ดสุ่มแบบ 128 บิตเพื่อรับคีย์ 256 บิตสำหรับการสร้างคู่คีย์นั้นปลอดภัยเพียงใด
ธง cl

เรากำลังพัฒนาแอปเพียร์ทูเพียร์แบบโอเพ่นซอร์ส มาเพออกแบบมาสำหรับผู้ใช้ที่มีประสบการณ์ด้านเทคนิคต่ำ (และไม่มีอีเมลหรือโทรศัพท์) เพื่อรวบรวภ...

คะแนน 1
เป็นไปได้ไหมที่จะหลีกเลี่ยงข้อความธรรมดา IV ใน AES
ธง ke

สถานการณ์

ใช้ AES 256 กับโหมด CBC (การตรวจสอบสิทธิ์ทำแยกกัน ละเว้นที่นี่)

เป้าหมาย (อธิบายเพิ่มเติมในภายหลัง)

เพื่อหลีกเลี่ยงการส่ง IV ที่ไม่ได้เข้ารหัส ...

คะแนน 0
TensorflowTryhard avatar
สอนให้ AI เข้ารหัสและขอให้แก้ไขรหัสลับที่คล้ายกันด้วยตัวเอง
ธง eg

สมมติว่า 1 ตัวเลขและอีกรหัสหนึ่งเป็นที่รู้กันว่ามีรูปแบบความสัมพันธ์บางอย่าง เป็นไปได้ไหมที่จะสอน AI ภาษาหนึ่งผ่านการฝึกอบรมแบบจำลองและอนุญาภ...

คะแนน 1
Mikky Snowman avatar
แปลงคีย์ส่วนตัว secp256k1 เป็นคีย์ส่วนตัว sr25519
ธง ph

เป็นไปได้ไหมที่จะแปลงคีย์ส่วนตัว secp256k1 เป็นคีย์ sr25519 ที่ถูกต้อง

คะแนน 0
Emiel Lanckriet avatar
การแลกเปลี่ยนคีย์กับพร็อพเพอร์ตี้เป็นใบรับรอง
ธง ax

ฉันกำลังค้นหาโปรโตคอลการแลกเปลี่ยนคีย์ที่ใช้ใบรับรอง ฉันเจอโปรโตคอลเช่นการแลกเปลี่ยนคีย์ Diffie-Hellman ที่รับรองความถูกต้องแล้ว แต่โปรโตคอลนี้ใช้คà ...

คะแนน 5
a196884 avatar
qTesla ปลอดภัยหรือไม่
ธง cn

qTesla เป็นรูปแบบลายเซ็นและการส่งไปยังกระบวนการกำหนดมาตรฐานหลังควอนตัมของ NIST ซึ่งผ่านเข้าสู่รอบที่สอง ขึ้นอยู่กับความแข็งของ RLWE NIST รายงานสถานะรอบà ...

คะแนน 5
Kamaroyl avatar
คำจำกัดความของดัชนีฟังก์ชันคืออะไร
ธง us

ฉันกำลังอ่านผ่าน การแยกไม่ออกทำให้งงงวยจากข้อสันนิษฐานที่มีรากฐานมาอย่างดี และในคำจำกัดความ 3.1 ที่อธิบายถึง sPRG จะกล่าวถึง "samples a function index I" ใครสามารภ...

คะแนน 4
Link L avatar
มีผลลัพธ์ใดที่ระบุว่าหากเอาต์พุตของฟังก์ชันทั้งสองนี้คือ XOR'd เอาต์พุต XOR'd จะเป็นแบบหลอก
ธง jp

อนุญาต $\mathbb{G}$ เป็นคณะลำดับเอก $p$ ด้วยเครื่องกำเนิดไฟฟ้า $g$. สมมติว่าฉันสุ่มเลือก $r_1,z_1 \leftarrow \mathbb{Z}_p$ และ $r_2, z_2 \leftarrow \mathbb{Z}_p$ และ $c \leftarrow \mathbb{G}$. อนุญาต $\alpha = g^{r_1z_1}g^{c}$ และ $\beta = g^{r_2z_2 ...

คะแนน 1
ปลอดภัยไหมที่จะใช้รหัสผ่านเดียวกันสำหรับทั้งวอลุ่มของเวราคริปต์และการเข้าสู่ระบบ Windows?
ธง co

ฉันเข้ารหัสโวลุ่มทั้งหมดของฉันด้วย Veracrypt ซึ่งแจ้งเตือนเมื่อเริ่มต้นระบบและขอรหัสผ่าน เยี่ยมมาก

ตอนนี้หลังจากการเริ่มต้นทุกครั้งเสร็จสิ้นหร ...

คะแนน 1
คำจำกัดความที่ขัดแย้งกันสำหรับ dP / dQ และ exponent1 / exponent2 ใน PKCS 1?
ธง cn

ใน ส่วนที่ 2 dP และ dQ ถูกกำหนดดังนี้:

      เลขชี้กำลัง CRT ของ dP p ซึ่งเป็นจำนวนเต็มบวกเช่นนั้น

                       e * dP == 1 (สมัย (p-1))

      เลขชี้กำลัง CRT ของ dQ q ซึ่งเป็นจำนวนเภ...
คะแนน 4
Anakin Charles avatar
Groth16 จำลองการพิสูจน์ความรู้เป็นศูนย์สำหรับคำสั่งที่ไม่ถูกต้อง
ธง mx

ทรัพย์สินที่ไม่มีความรู้ของ Groth16 (https://eprint.iacr.org/2016/260, หน้า 8) อาร์กิวเมนต์ที่ไม่มีความรู้เป็นศูนย์แบบไม่โต้ตอบนั้นขึ้นอยู่กับการมีอยู่ของตัวจำลอง $\text{Sim}$

คะแนน 4
Henry avatar
คำถามเกี่ยวกับการคำนวณควอนตัมบนการซ้อนทับแบบเดียวกัน
ธง eg

ขอให้เราพิจารณาสถานการณ์ต่อไปนี้ อนุญาต $U_f$ เป็นเกทคอมพิวติ้ง $f$ การทำแผนที่ $\{0,1\}^n$ ถึง $\{0,1\}^n$. นั่นคือ, $U_f\left\vert x,0^n\right\range=\left\vert x,f(x)\right\range$. อนุญาต $\left\vert\phi\right\range$ เป็นชภ...

คะแนน 0
ความปลอดภัยของรูปแบบลายเซ็น ElGamal พร้อมตัวสร้างคำสั่งขนาดเล็ก
ธง cn

สำหรับ $p$ ไพรม์ 1024 บิต เรามีองค์ประกอบ 1021 บิต $g \in \mathbb{Z}_p^*$ซึ่งคำสั่งของ $g$ มีขนาดเล็กกว่าคำสั่งของ $\mathbb{Z}_p^*$. คำสั่งขนาดเล็กนี้เป็นอย่างไร $g$ กระทบต่อความปลอด ...

คะแนน -1
การย้ายจาก AES-128 เป็น AES-256 มีค่าใช้จ่ายเท่าใด
ธง nl

เป็นไปได้แค่ไหนที่จะย้ายจาก AES-128 เป็น AES-256

คะแนน 0
ดักฟังการโจมตีการเข้ารหัส RSA ในหนังสือเรียนด้วย nonce สาธารณะ
ธง in

พิจารณาสถานการณ์ต่อไปนี้: Alice มีรหัสลับและคู่รหัสสาธารณะสำหรับ RSA หนังสือเรียน (แสดงแทน $\text{sk}$ และ $\text{pk}$ ตามลำดับ). Bob มีสำเนาของแท้ของ $\text{pk}$. ฝ่ายตรงข้ามม ...

คะแนน 0
จุดโค้งวงรีสองจุดที่มีพิกัด X เท่ากัน
ธง ua

สมมติว่าเป็นเส้นโค้งวงรี (สมการเส้นโค้งคือ: $y^2 = x^3 -17$) ด้วยลำดับนายก $คิว$, เรามี $(x,y_1) = nP$, ที่ไหน $พี$ เป็นเครื่องกำเนิดไฟฟ้าและ $n<\lceil{q/2}\rceil$. เราสามารถอ้างได้ภ...

คะแนน 2
Kohsin Ko avatar
อะไรคือความแตกต่างระหว่าง [1] หลักแยก (David Pointcheval) และ [2] หลักแยกทั่วไป (Mihir Bellare)?
ธง uz

ครูประจำหลักสูตรของฉันกล่าวว่าคำหลักทั้งสองมีข้อกำหนดเบื้องต้นที่แตกต่างกันสำหรับการใช้งาน อดีต บทความ (อาร์กิวเมนต์ความปลอดภัยสำหรับลายเซà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา