ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
pushd0wn avatar
การก่อสร้าง S-Box ในปัจจุบัน
ธง eg

ฉันกำลังดำเนินการเกี่ยวกับการติดตั้งฮาร์ดแวร์ (พร้อม verilog) ของ PRESENT-80 เพื่อวัตถุประสงค์ในการวิจัย เนื่องจากเป้าหมายของเราในการเสริมความปลอดภัยของ ...

คะแนน 1
Iwan5050 avatar
$H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$ และ $a \mapsto g^a\bmod p$ กับ $p$ ไพรม์ (อย่างยิ่ง) ปราศจากการชนกันหรือไม่
ธง us

อนุญาต $H:\mathbb{Z} \rightarrow \mathbb{Z}_{p}^{*}$ และ $a \mapsto g^a\bmod p$ สำหรับ $g \in \mathbb{Z}_{p}^{*}$ ที่ไหน $p$ เป็นนายก ฟังก์ชันนี้มีความหมายว่าปราศจากการชนกัน (อย่างยิ่ง) ที่เราไม่สามารถหาไดà ...

คะแนน 3
Elias Strehle avatar
พิสูจน์ว่า $x$ เป็นผลรวมของตัวเลขที่เซ็นชื่อแบบดิจิทัลโดยไม่เปิดเผยผลบวก
ธง pg

ลองนึกภาพสิ่งนี้:

  • ชาลีเลือกจำนวนเต็มสองตัว $x_1$ และ $x_2$ และลงนามแต่ละจำนวนเต็มด้วยคีย์ส่วนตัวเดียวกัน
  • ชาร์ลีส่งสิ่งต่อไปนี้ให้อลิซ:
    • $x_1$ และ $x_2$,
    • ทั๠...
คะแนน 1
Léo Colisson avatar
ความปลอดภัยที่พิสูจน์ได้: การลดลงที่เป็นไปไม่ได้เมื่อข้อความถูกเข้ารหัส/การรักษาความปลอดภัยเชิงความหมายพร้อมฟังก์ชันที่ขึ้นอยู่กับผลลัพธ์ของฝ่ายตรงข้าม
ธง us

ฉันมีปัญหากับโปรโตคอลที่ฉันสามารถพิสูจน์ความปลอดภัยได้หากข้อความที่ส่งโดยฝ่ายตรงข้ามนั้นชัดเจน แต่ฉันไม่สามารถพิสูจน์ความปลอดภัยได้อีกต่ ...

คะแนน 1
Baldovín Cadena Mejía avatar
ความเร็วของฟังก์ชันแฮชเป็นข้อเสียเมื่อจัดเก็บรหัสผ่านที่แฮชในฐานข้อมูลหรือไม่?
ธง cn

ฉันรู้ว่าข้อดีอย่างหนึ่งของฟังก์ชันแฮชคือรวดเร็วอย่างไรก็ตาม ฉันอ่านที่ไหนสักแห่ง (ไม่รู้ว่าที่ไหนกันแน่) ว่าความเร็วเป็นข้อเสียสำหรับการแภ...

คะแนน 0
riverwastaken avatar
มี Additive Dynamic Universal Cryptographic Accumulator หรือไม่?
ธง in

เริ่มอ่าน Cryptographic Accumulators เมื่อเร็ว ๆ นี้เพื่อรวมไว้ในโครงการ โดยใช้ นี้ แบบสำรวจเพื่อทำความเข้าใจว่าคุณสมบัติใดที่ตัวสะสมต้องการนำเสนอ ดูเหมือนว่ ...

คะแนน 6
einsteinwein avatar
ข้อผิดพลาดเล็กๆ น้อยๆ ในการพิสูจน์ความปลอดภัยบนเอกสาร On the Multi-User Security of Short Schnorr Signatures with Preprocessing
ธง st

ฉันคิดว่าฉันพบข้อผิดพลาดเล็กน้อยในหลักฐานความปลอดภัย ลิงค์ จบหน้า 37 ระบุว่า

$ \sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac{3(q +1)q/2+2}{p - ( 3q +2)^2 /4}$.

แต่ก็ไม่ควรนะ

$\sum_{i\leq q} \frac{3i+2}{p-(3q +2)^2/4} \leq \frac{3( ...

คะแนน 3
Darcy Sutton avatar
ความซับซ้อนของเวลาของการแก้ DLog เมื่อทราบ g และ P
ธง in

นี้ (https://en.m.wikipedia.org/wiki/Discrete_logarithm) บทความ Wikipedia ทำให้ฉันสับสน ถ้าคุณมีสมการ a = g^n (mod P) และ g, P และ a เป็นที่รู้จักกันหมดแล้ว การแก้สมการแบบเดรัจฉานสำหรับ n อัลกอริทึ ...

คะแนน 2
วิธีแปลงข้อความธรรมดาเป็นองค์ประกอบของกลุ่ม cyclic ในระบบเข้ารหัส Cramer-Shoup
ธง ru

ฉันกำลังพยายามใช้ระบบเข้ารหัส cramer-shoup ​​แต่ฉันไม่เข้าใจวิธีการทำงานกับข้อความธรรมดาที่ฉันต้องการเข้ารหัส

จากสิ่งที่ฉันเข้าใจ ข้อความธรรมดาจ ...

คะแนน 0
ปัญหาในการสร้างคีย์/กลุ่มวงจรสำหรับ Cramer-Shoup Cryptosystem ด้วย OpenSSL
ธง ru

ฉันกำลังพยายามใช้ระบบเข้ารหัส Cramer Shoup ใน C แต่ฉันพบปัญหากับการสร้างคีย์

จากสิ่งที่ฉันพบในวิกิและเอกสารอื่น ๆ ในการสร้างคีย์สำหรับ Cramer Shoup คุณต้องส ...

คะแนน 0
Ordinary avatar
สองฝ่ายที่มีความลับร่วมกันสามารถออกข้อผูกพันได้หรือไม่?
ธง sy

สมมติว่าฝ่าย A และ B มีความลับร่วมกัน $k$. มีโปรโตคอลที่ทั้งสองฝ่ายร่วมกันปล่อยข้อผูกพันที่จะ $k$ ดังนั้นในภายหลัง ทั้ง A และ B ไม่สามารถปฏิเสธความลับภ...

คะแนน 4
ไม่สามารถเข้าใจสัญกรณ์เกี่ยวกับทฤษฎีบทของแชนนอน
ธง cn

สมการต่อไปนี้ใช้เพื่อพิสูจน์ทฤษฎีบทของแชนนอนโดยแสดงการมีอยู่ของข้อความสองข้อความ $m_0, m_1$ ถ้า $|K| < |M|$ แต่ฉันไม่สามารถนึกภาพ/เข้าใจความน่าจะเป็นได ...

คะแนน 28
Newbyte avatar
เหตุใดการปฏิบัติตามข้อกำหนด FIPS 140-2 จึงเป็นข้อโต้แย้ง
ธง ng

ฉันกำลังอ่านความคิดเห็นของบทความเกี่ยวกับการดำเนินการใหม่ที่เสนอของ /dev/สุ่ม ใน Linux ทุกวันนี้ และมีคนตั้งข้อสังเกตว่าต้องแก้ไขใหม่ถึง 43 ครั้งแล ...

คะแนน 5
deb avatar
ZKP: พิสูจน์ว่า >18 ในขณะที่ซ่อนอายุ
ธง cn
deb

ฉันค่อนข้างใหม่สำหรับการเข้ารหัส แต่ฉันได้เขียนโปรแกรมมาระยะหนึ่งแล้ว นี่คือเรื่องราวที่กำหนดปัญหาที่ฉันพยายามแก้ไขได้ดี:

อลิซมีหนังสือเ ...

คะแนน 0
Darcy Sutton avatar
ค่าสูงสุดสำหรับ N ในปัญหาลอการิทึมแบบไม่ต่อเนื่องคือเท่าใด
ธง in

ฉันมีรหัสซึ่งสามารถถอดรหัสปัญหาลอการิทึมแบบไม่ต่อเนื่องในเวลา ~ O (0.5n) อย่างไรก็ตาม วิธีนี้ใช้ได้เฉพาะเมื่อ N มีค่าน้อยกว่า P ดังนี้

G^N (สมัย P) เพื่ภ...

คะแนน 1
guangyu liao avatar
ความสัมพันธ์ระหว่าง root hermite factor และ bit-security?
ธง cn

ปัจจัย root hermite ที่สอดคล้องกับระดับความปลอดภัยบิต เช่น 1.0045 ที่สอดคล้องกับความปลอดภัย 128 บิต อะไรคือ root hermite factor ที่สอดคล้องกับความปลอดภัย 100 บิต 160 บิต 180 บิต

คะแนน 1
ความเป็นไปได้สูงแค่ไหนที่แฮชจะชนกันในไฟล์ข้อความ?
ธง in

ตัวอย่างเช่น สมมติว่าฉันดาวน์โหลด "the adventures of tom sawyer" จาก gutenberg ในรูปแบบไฟล์ .txt และบันทึกลงในธัมบ์ไดรฟ์ usb ของฉัน

และอย่างที่คุณเห็น ไดรฟ์ usb ไม่ใช่อุปกรณ์ภ...

คะแนน 3
Finlay Weber avatar
PRNGs Key Derivation Functions คืออะไร?
ธง ng

PRNG เป็นกลไกในการสร้างการสุ่มจากเมล็ดสุ่มเริ่มต้น ดังนั้นโดยพื้นฐานแล้วเป็นวิธีที่จะได้รับความลับเพิ่มเติมจากความลับหนึ่ง

กำลังดูรายการ Wikip ...

คะแนน 0
7337dtd avatar
ขั้นตอนนี้คำนวณอย่างไร และเหตุใดการรับปัจจัยจึงสามารถระบุคีย์ส่วนตัวหรือการปลอมแปลงสากลได้
ธง de

https://link.springer.com/content/pdf/10.1007/3-540-49649-1_18.pdf

ในชั้นเรียนฉันทำไม (4) นัย $g\equiv 1 \mod q$

แม้ว่าฉันจะได้รับ $p$ และ $คิว$ ก็ยังเข้าไม่ได้ $ord_n(ก)$ โดยไม่ต้องลองใช้ความเป็นไปได้ต่าง ๆ หรืภ...

คะแนน 0
โหมดการทำงานสำหรับการเข้ารหัสคีย์สาธารณะ
ธง nl

เหตุใดเราจึงไม่กำหนดโหมดการทำงานสำหรับการเข้ารหัสคีย์สาธารณะเหมือนกับที่กำหนดไว้สำหรับการเข้ารหัสบล็อก

คะแนน 1
Luqus avatar
การจัดเก็บแฮชของข้อความธรรมดาปลอดภัยหรือไม่
ธง us

เมื่อเข้ารหัสข้อมูล ฉันต้องการตรวจสอบว่าป้อนคีย์ที่ถูกต้องโดยไม่ต้องแฮช ปลอดภัยไหมที่จะถอดรหัสไซเฟอร์เท็กซ์และเปรียบเทียบแฮชของมันกับที่๠...

คะแนน 0
killertoge avatar
PRG หมายถึงหลักฐาน OWF
ธง lk

ป้อนคำอธิบายรูปภาพที่นี่ ฉันได้แนวคิดของการพิสูจน์นี้ว่า เนื่องจาก PRG ขยายจาก n เป็น 2n จึงไม่สามารถฉายไปยัง {0,1}^{2n} ทั้งหมดได้ เฉพาะส่วนที่เล็กน้อยซึ่งเราสามารถใช้ในทางที่ผภ...

คะแนน 1
Nav89 avatar
โปรโตคอลที่ปลอดภัยด้วยแนวคิดโซลูชันการเขียนโปรแกรมแบบไดนามิก?
ธง cd

สมมติว่าเรามีปัญหาตามปกติของการสื่อสารที่ปลอดภัย โดยที่แต่ละรายการ $I$ ตัวแทนมีสัญญาณส่วนตัว $s_1,s_2,\จุด,I$ และต้องการคำนวณฟังก์ชันใดๆ $f(s_1,s_1,...,s_I)=(x_1,x_2,...,x_I)$ ...

คะแนน 0
จะหาตัวชี้กำลังซ้ำในการโจมตีแบบวนซ้ำได้อย่างไร
ธง cn

ในบทความของ Simmons และ Norris พวกเขาแสดงให้เห็นถึงการโจมตีแบบขี่จักรยานด้วยตัวอย่างต่อไปนี้:

p = 383 q = 563 s = 49 และ t = 56957 ( a เฉพาะ)

ผู้โจมตีทราบข้อมูลสาธารณะ r = pq = 215,6 ...

คะแนน 3
muhammad haris avatar
อะไรคือ Practical Primitives ตาม Lattices, LWE และ FHE?
ธง es

การเข้ารหัสแบบ Lattice นั้นถูกใช้สำหรับพื้นฐานและแอพพลิเคชั่นหลายตัว

ฉันรู้ว่ามีงานใหม่กว่าสำหรับ PIR, PSI, ORAM ซึ่งได้รับการปรับปรุงอย่างมากเนื่องจาภ...

คะแนน 1
youwin2152 avatar
ส่วนหลักฐานการทำงานของกระดาษ "ทำไมและอย่างไร zhSNARK ทำงานอย่างไร"
ธง pk

ฉันกำลังอ่านกระดาษ"ทำไมและวิธีการทำงานของ zk-SNARK" เพื่อเรียนรู้ zkSNARK และฉันประสบปัญหาในหัวข้อ 4.4 เมื่อพิสูจน์ความสามารถในการดำเนินการเดี่ยว

ในส่วนนภ...

คะแนน 0
guangyu liao avatar
จะประมาณค่าพารามิเตอร์ของโครงร่างลายเซ็นขัดแตะด้วยการลดการสูญเสียได้อย่างไร
ธง cn

พารามิเตอร์ของโครงร่างลายเซ็นขัดแตะ DAZ19 สามารถเลือกการลดลงอย่างแน่นหนาเพื่อทำให้ปัญหาความแข็งพื้นฐานนั้นยาก วิธีประเมินค่าพารามิเตอร์ของโครà ...

คะแนน 1
การเชื่อมต่อ SSL ให้ความสมบูรณ์หรือไม่
ธง us

ฉันยังใหม่กับการเข้ารหัสและฉันกำลังพยายามใช้แอปพลิเคชันแชทที่ปลอดภัยโดยใช้ OpenSSL

ฉันต้องการให้แน่ใจว่าข้อความสาธารณะ (ซึ่งจะแสดงต่อผู้ใช้ทภ...

คะแนน 1
Mark avatar
ข้อผิดพลาดในการสลับคีย์ใน CKKS
ธง ng

ฉันเชื่อว่าฉันเข้าใจผิดบางอย่างเกี่ยวกับขอบเขตที่ได้รับจากข้อผิดพลาดในการสลับคีย์ใน CKKS ฉันจะอ้างถึง กระดาษเริ่มต้นแต่ได้รับขอบเขตที่คล้าย ...

คะแนน 0
จำนวนบิตในบล็อกไม่ส่งผลต่อความปลอดภัยของบล็อกเชนหรือไม่?
ธง us

ฉันรู้ว่า Bitcoin ใช้ 32 บิต nonce ที่นักขุดทำซ้ำมากกว่าพยายามที่จะเข้าถึงจำนวนเป้าหมายของ 0 นำหน้าในแฮช หากพวกเขาทำงานผ่านชุดค่าผสม 2^32 ทั้งหมด พวกเขาจะเป ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา