ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Neil Niu avatar
จะมีประสิทธิภาพแค่ไหนหากฉันรวมสองฟังก์ชันแฮช เช่น MD5(SHA256(อินพุต))
ธง in

หากได้ลองลงมือทำ MD5(SHA256(อินพุต))อะไรคือจุดแข็งของแนวทางการแฮชสองครั้งที่เรียกว่านี้

แข็งแกร่งเท่ากับ SHA256 หรือแข็งแกร่งเท่ากับ MD5 หรือแข็งแกร่งเท่าà ...

คะแนน 3
guangyu liao avatar
การประมาณค่าพารามิเตอร์ในรูปแบบลายเซ็นขัดแตะ
ธง cn

เมื่ออ่าน [BDLOP18] ฉันเรียกใช้ตัวประมาณ lwe ด้วยพารามิเตอร์ที่แนะนำในตารางที่ 2ป้อนคำอธิบายรูปภาพที่นี่ แต่ผลลัพธ์ของเฮอร์ไมต์แฟกเตอร์คือ 1.007 ซึ่งผลลัพธ์นี้มากกว่าค่าเฮอร์ไมตà ...

คะแนน 1
ใน AES-256 ฟิลด์ส่วนขยายสร้างรูปแบบใดกันแน่ $GF(2^8)$
ธง et

คำถามของฉันอธิบายยากเล็กน้อย ดังนั้นให้ฉันเริ่มด้วยการเปรียบเทียบก่อน

ในเส้นโค้งวงรีเหนือเขตจำกัด มี 2 กลุ่ม - กลุ่มแรกเป็นเขตจำกัดซึ่งอยู่à ...

คะแนน 2
DannyNiu avatar
*-LWE เทียบเท่ากับ Diffie-Hellman $g^{x^2}$ ช่องโหว่
ธง vu

ใน Diffie-Hellman ปลอดภัยน้อยกว่าเมื่อ A และ B เลือกหมายเลขสุ่มเดียวกันหรือไม่ ความเป็นไปได้ของการแลกเปลี่ยนคีย์ Diffie-Hellman ทำให้เกิดคีย์เพียร์ที่เหมือนกัน ...

คะแนน 1
Andy avatar
วิธีตรวจสอบความปลอดภัยในการสุ่ม k หาก k เป็นพารามิเตอร์อินพุตของฟังก์ชันการสร้างลายเซ็น ECDSA โดยใช้ opensl-fips
ธง pe

ตามที่ผมเข้าใจ

1. ความปลอดภัยถูกระบุเป็นบิตตาม https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf

2.ความปลอดภัยจะขึ้นอยู่กับความยาวของอินพุตเอนโทรปีเมื่อสร้างตัวเลขà ...

คะแนน 3
user4574 avatar
มีอัลกอริธึมลายเซ็นดิจิทัลที่ใช้แฮชใดบ้างที่มีขนาดลายเซ็นที่เล็กพอสมควร
ธง cn

มีอัลกอริธึมลายเซ็นดิจิทัลที่ใช้แฮชใดบ้างที่มีขนาดลายเซ็นที่เล็กพอสมควร

  • ด้วยขนาดเล็กพอสมควร ฉันหมายถึงไม่ใหญ่ไปกว่าที่คุณจะได้รับจาก ECDSA 256  ...

คะแนน 1
donaastor avatar
การถอดรหัสแบบอสมมาตรสามารถคาดเดาได้หรือไม่?
ธง br

ฉันเป็นมือสมัครเล่น (ด้วยเหตุผลบางประการ ฉันเขียนต้นฉบับว่า "ฉันไม่ใช่"... น่าอาย ขออภัย) ในการเข้ารหัส ดังนั้นนี่อาจเป็นคำถามพื้นฐาน

ฉันสนใจทีà ...

คะแนน 2
Agniva Chaudhuri avatar
เหตุใดผู้คนจึงใช้โปรโตคอลเช่น PGP ในเมื่อมี TLS อยู่แล้ว
ธง bv

TLS เป็นโปรโตคอลการเข้ารหัสมาตรฐานบนอินเทอร์เน็ต และเว็บไซต์จำนวนมากใช้โปรโตคอลนี้เพื่อความปลอดภัยในการสื่อสาร อย่างไรก็ตาม สำหรับการใช้งานส ...

คะแนน 0
Ramesh Sharma Yadav avatar
จะเกิดอะไรขึ้นเมื่อเราแฮชค่าที่แฮชแล้ว เชื่อมเข้าด้วยกัน
ธง cn

ฉันอ่านในหน้า 16 ของ เกี่ยวกับความปลอดภัยของตัวรวมฟังก์ชันแฮช นั่น

ตัวรวมแบบคลาสสิกสำหรับการต้านทานการชนกันเพียงแค่เชื่อมเอาต์พุตของ ทั้งภ...

คะแนน 1
เซ็นข้อความเดียวกัน 2 ครั้งด้วย ECDSA
ธง ng

ลายเซ็นหลายลายเซ็นของข้อความเดียวกันด้วยรหัสส่วนตัวเดียวกัน (nonces ที่แตกต่างกัน) สามารถนำไปสู่การติดตามรหัสส่วนตัวได้หรือไม่

คะแนน 1
pintor avatar
การแปลงสองเหตุผลจากเส้นโค้งเอ็ดเวิร์ดที่ไม่มีกำลังสอง d ถึงเส้นโค้งเอ็ดเวิร์ดที่มีกำลังสอง d
ธง ng

ฉันจะเปลี่ยนเส้นโค้ง Edwards ที่บิดเบี้ยวอย่างสมบูรณ์ได้อย่างไร $ax^2+y^2 = 1+dx^2y^2$ กับไม่เหลี่ยม $d$ และสี่เหลี่ยมจัตุรัส $a$ เป็นเส้นโค้งเอ็ดเวิร์ดไอโซมอร์ฟิค

คะแนน 2
Laba Sa avatar
รหัส Sage สำหรับค้นหาเมทริกซ์กำเนิดของรหัส MDS
ธง in
  1. อนุญาต $L$ ถั่ว $[n,k]$ รหัส. ก $k\ครั้ง n$ เมทริกซ์ $G$ ซึ่งแถวเป็นพื้นฐานสำหรับ $L$ เรียกว่าก เมทริกซ์เครื่องกำเนิดไฟฟ้า สำหรับ $L$.

  2. เชิงเส้น $[n,k,d]$ รหัสที่มีระยะท ...

คะแนน 0
Ordinary avatar
ความปลอดภัยของการแบ่งปันความลับของชาเมียร์ที่ตรวจสอบได้
ธง sy

ให้เราพิจารณาโปรโตคอลการตรวจสอบต่อไปนี้ตาม Feldman สมมติ, $c_0,\cdots,c_k$ แสดงค่าสัมประสิทธิ์ของพหุนาม $พี()$ ใน $\mathbb{Z}_q$. สำหรับการตรวจสอบส่วนแบ่ง $(i,p(i))$ และกลุ่มพา ...

คะแนน 5
kelalaka avatar
อะไรคือความเข้าใจผิดของ Arvind Krishna CEO ของ IBM ในรายการ "Axios on HBO" เกี่ยวกับควอนตัมคอมพิวติ้ง
ธง in

อาร์วินด์ ซีอีโอไอบีเอ็ม ได้ทำการพูดคุย ใน โปรแกรม Axios ของ HBO. ดูเหมือนว่ามีความเข้าใจผิด / ทำให้เข้าใจผิด / ข้อบกพร่องในการให้เหตุผล ฯลฯ

นู้นคืออะ ...

คะแนน 2
NB_1907 avatar
ปฏิกิริยาโจมตีคืออะไร?
ธง us

ในกระดาษของ "ปฏิกิริยาโจมตีกับระบบเข้ารหัสคีย์สาธารณะหลายระบบ" ลิงค์ CiteSeerXการโจมตีด้วยปฏิกิริยาถูกกำหนดอย่างไม่เป็นทางการเป็น "การรับข้อมูลเภ...

คะแนน 1
tweet avatar
โทเค็นการเข้ารหัสและคีย์ลับแตกต่างกันอย่างไร
ธง cn

ใครสามารถอธิบายความแตกต่างระหว่างโทเค็นและคีย์ลับได้บ้าง ฉันเข้าใจว่า "โทเค็น" เป็นสิ่งประดิษฐ์การเข้ารหัสลับที่ "แนะนำ" เข้าสู่ระบบโดยบุคคลภ ...

คะแนน 0
JSA avatar
เลือกชุดค่าผสมของออบเจกต์จากแฮชอย่างปลอดภัยและแน่นอน (cryptographic seed)
ธง fr
JSA

ฉันกำลังทำงานในโครงการที่ใช้แนวคิดบิตคอมมิตเพื่อรับรองความถูกต้องของข้อมูล

ฉันต้องเลือกชุดค่าผสมของวัตถุอย่างปลอดภัยจากแฮชที่ปลอดภัย แภ...

คะแนน 0
Raccoondude avatar
เป็นไปได้ไหม (และถ้าเป็นเช่นนั้น) จะสร้างหลักฐานเดียวสำหรับคีย์ส่วนตัวหลายรายการใน ECDSA
ธง ru

สมมติว่าฉันมีข้อความที่ต้องลงนามโดยสองคีย์ที่สร้างขึ้นโดยใช้ ECDSA

เป็นไปได้ไหมที่จะสร้างลายเซ็นที่คำนึงถึงคีย์ทั้งสอง หมายความว่าฉันสามารภ...

คะแนน 2
Viren Sule avatar
ความซับซ้อนเชิงเส้นของรูปแบบจำกัดสองมิติ เช่น รหัส QR
ธง pl

รูปแบบสองมิติมีอยู่ทั่วไปทุกหนทุกแห่งในการทำธุรกรรมข้อมูล รหัส QR รูปภาพเป็นเรื่องธรรมดาที่สุด ฉันต้องการทราบว่ามีแนวคิดที่คล้ายคลึงกับแนวคà ...

คะแนน 1
Myria avatar
การตรวจสอบ Ed25519 ควรคูณด้วยปัจจัยร่วมหรือไม่
ธง in

เอกสารมาตรฐานสำหรับ Ed25519 อาร์เอฟซี 8032กล่าวว่าควรใช้วิธีการต่อไปนี้ในการตรวจสอบลายเซ็น Ed25519:

  1. ตรวจสอบสมการของกลุ่ม $[8][S]B = [8]R + [8][k]A'$. เพียงพอแต่ไม่จำเป็à ...
คะแนน 0
Ordinary avatar
การดำเนินการเชิงเส้นในการแบ่งปันความลับของ Shamir ที่อัดแน่น
ธง sy

สมมติว่าฉันมีความลับเคมิติ $\langle x_1,\cdots,x_k \rangle$ ซึ่งฉันแบ่งปันโดยใช้การแบ่งปันความลับของ Shamir ที่อัดแน่น $(t,k,n)$ ที่ไหน $t$ เป็นเกณฑ์และ $n$ เป็นจำนวนหุ้นดังนี้ ...

คะแนน 2
pintor avatar
ElGamal พร้อมเส้นโค้งวงรีและการรักษาความปลอดภัยเชิงความหมาย
ธง ng

เพื่อเข้ารหัสองค์ประกอบกลุ่ม $พี$ ด้วยรหัสสาธารณะ $K$ และความบังเอิญ $r$ ใช้ ElGamal บนเส้นโค้งวงรีพร้อมจุดฐาน $G$ เราทำดังต่อไปนี้ $(c_1, c_2) = (r\cdot G; P+r\cdot K)$.

เมื่อเรภ...

คะแนน 1
มีคีย์สาธารณะใดที่สามารถรับคีย์ส่วนตัวได้ง่าย (ECDSA) หรือไม่
ธง in

ฉันรู้ว่าโดยทั่วไปแล้วมันเป็นไปไม่ได้ที่จะค้นหารหัสส่วนตัวสำหรับรหัสสาธารณะใดๆ แต่ฉันก็เจอคำถาม "ค้นหา ECDSA PrivKey ไปยัง PubKey = 0" ซึ่งมีคำอธิบายว่าคีย์ ...

คะแนน 3
mehdi mahdavi oliaiy avatar
รูปแบบใน LWE นั้นถูกต้องใน R-LWE หรือไม่
ธง ro

วิธีหนึ่งในการตีความเมทริกซ์ใน RLWE คือเป็นเซตย่อยของเมทริกซ์จำนวนเต็มมาตรฐานที่มี โครงสร้างพิเศษ. ตัวอย่างเช่น แทนที่จะใช้เมทริกซ์แบบสุ่ม $A\in\mathbb ...

คะแนน 1
hex avatar
การใช้ฟังก์ชันแฮชเพื่อแมปอินพุต (ที่อาจวิกฤต) ให้มีความยาวเท่ากันนั้นไม่ปลอดภัยหรือไม่
ธง us
hex

บอกว่าฉันมีค่าสองค่า $x$ และ $y$ ที่มีความยาวต่างกันเล็กน้อย อาจเป็นรหัสผ่านหรือคีย์หรือค่าวิกฤตอื่นๆ ก็ได้ และฉันต้องการแมปค่าเหล่านี้กับค่าสอà ...

คะแนน 1
Finlay Weber avatar
PRNG จะใช้เมื่อใดและจะใช้ CSPRNG เมื่อใด
ธง ng

ฉันเข้าใจว่า PRNG เป็นตัวสร้างตัวเลขสุ่มที่ใช้อัลกอริทึมกำหนดขึ้นจากเมล็ด

ฉันเข้าใจด้วยว่า CSRNG เป็น PRNG ที่ปลอดภัยสำหรับการเข้ารหัสเพื่อสร้างตัภ...

คะแนน 2
คำถามเกี่ยวกับการเดินสายภายในโรเตอร์ของเครื่อง Enigma
ธง de

ฉันมีคำถามเกี่ยวกับ เดินสายภายใน ของโรเตอร์ของเครื่องอีนิกมา

ฉันกำลังพยายามทำความเข้าใจรายละเอียดบางอย่างเกี่ยวกับเครื่องอีนิกมาดั้งเดิม  ...

คะแนน 3
zbo avatar
ความถูกต้องในการถอดรหัสของการเข้ารหัสตาม RLWE
ธง br
zbo

ฉันติดอยู่ในหลักฐานการถอดรหัสที่ถูกต้องในระบบ Crypto ที่ใช้ RLWE เพื่อระบุว่าฉันอยู่ที่ไหน ให้ฉันแสดงโครงร่างทั้งหมดก่อน ภาพนี้มาจากบทที่ 3.2 ของ กระดà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา