ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Mohammadsadeq Borjiyan avatar
เอนโทรปีของรหัส PIN ของซิม
ธง at

ซิมการ์ดมือถือแต่ละใบมีตัวเลขสี่หลัก ($b_1$,$b_2$,$b_3$,$b_4$) เรียกว่ารหัส PIN แต่ละหลัก $0 \le b_i \le 9$ (สำหรับ i = 1, 2, 3, 4) ถูกสร้างขึ้นโดยใช้ลำดับ 16 บิตแบบสุ่มดังนี้: $b_i=(r_{4i-3} + r_{4i-2} ...

คะแนน 1
user77340 avatar
มีวิธีใดที่จะบอกได้ว่าโปรโตคอลการเข้ารหัสนั้นปลอดภัย UC ก่อนที่จะพิสูจน์ความปลอดภัยของ UC อย่างเป็นทางการหรือไม่
ธง ie

ฉันไม่ค่อยเข้าใจกรอบการทำงานของ UC เมื่อพิจารณาถึงโปรโตคอลที่ต้องพิสูจน์ ตอนนี้ฉันเพิ่งรู้ อันดับแรกเราควรเขียนฟังก์ชันการทำงานในอุดมคติ จาก ...

คะแนน 0
ฉันสามารถรู้ได้จากรหัสสาธารณะของ Bitcoin ได้หรือไม่ว่ารหัสส่วนตัวนั้นเป็นเลขคี่หรือคู่?
ธง ph

ฉันสามารถรู้ได้จากรหัสสาธารณะของ Bitcoin ได้หรือไม่ว่ารหัสส่วนตัวนั้นเป็นเลขคี่หรือคู่?


[หมายเหตุผู้ดูแล] นั่นคือ เราสามารถหาพาริตีของคีย์ส่วนตัวà ...

คะแนน 1
เรียกใช้ Project Wycheproof กับการใช้งาน crypto ในภาษาอื่นที่ไม่ใช่ Java
ธง cn

ดังนั้นฉันเดา https://github.com/google/wycheproof "ทดสอบไลบรารี crypto กับการโจมตีที่รู้จัก" ดูเหมือนว่าส่วนใหญ่จะมีไว้สำหรับผู้ให้บริการ Java crypto แต่สามารถปรับให้ใช้กับภาษ ...

คะแนน 0
การแบ่งปันข้อมูลที่เข้ารหัสในระบบกระจายอำนาจ
ธง cn

อลิซเข้ารหัสไฟล์โดยใช้รหัสสาธารณะของเธอและอัปโหลดไปยังที่เก็บไฟล์แบบกระจายศูนย์ (บริการบางอย่าง) Bob ซื้อการเข้าถึงไฟล์ เป็นไปได้ไหมที่จะแชร์à ...

คะแนน 0
sissi_luaty avatar
ให้ผู้ใช้เลือกที่จะสร้าง NFT เฉพาะจากคอลเลกชัน Solana
ธง as

ฉันมีคอลเลกชันรูปภาพที่จะแปลงเป็น NFT เพื่อจุดประสงค์นั้น ฉันเลือกที่จะทำงานกับ solana blockchain เนื่องจากรวดเร็วและราคาถูก

ฉันใช้ทรัพยากรซอฟต์แวร์ต่à ...

คะแนน 0
Ordinary avatar
การดำเนินการอย่างรวดเร็วของหุ้น Shamir's Secret ที่ตรวจสอบได้
ธง sy

วิธีหนึ่งในการตรวจสอบความลับของ Shamir คือการใช้เทคนิคของ Feldman โดยที่ $c_0,\cdots,c_k$ แสดงค่าสัมประสิทธิ์ของพหุนาม $พี()$ ใน $\mathbb{Z}_q$. สำหรับการตรวจสอบส่วนแบ่ง $(i,p( ...

คะแนน 0
วัตถุประสงค์ของโมดูลัสในแพดแบบครั้งเดียว?
ธง tr

ฉันมีคำถามต่อไปนี้และไม่เข้าใจจริงๆ ฉันคิดว่า OTP ให้ความลับที่สมบูรณ์แบบ ทำไมเราถึงต้องการโมดูลัส ใครช่วยกรุณาตอบคำถามได้ไหม

$Z_n$ หมายถึงวงแหวภ...

คะแนน 0
วิธี MPC คำนวณ +/- 1 เท่าของตัวแปร
ธง us

ในโปรโตคอล MPC ไม่มีใครรู้วิธีที่ดีกว่าในการคูณ a var p ด้วย epsilon ใน {-1,1} มากกว่าการใช้ beaver triple

(ฉันกำลังคิดที่จะทำใน SPDZ เช่น protocol เช่น Overdrive)

คะแนน 2
krystof18 avatar
มันไม่ปลอดภัยหรือไม่ที่จะสร้าง nonce โดยใช้ตัวสร้างตัวเลขสุ่มและอัลกอริทึมการแฮชด้วยรหัสลับเช่น HMAC
ธง ag

ฉันกำลังสร้างโปรเจ็กต์บนไมโครคอนโทรลเลอร์ Arduino Mega และฉันต้องการตัวสร้าง nonce สำหรับการแลกเปลี่ยนการตอบสนองต่อความท้าทาย แต่ฉันไม่พบตัวกำเนิดสตริ ...

คะแนน 3
DannyNiu avatar
รหัสสาธารณะ SEC#1 ECC ที่นำไปสู่ ​​octet 0x01 คืออะไร
ธง vu

ใน ก.ล.ต.#1 มาตรฐานการเข้ารหัสแบบเส้นโค้งวงรี การเข้ารหัสของคีย์สาธารณะเกี่ยวข้องกับออคเต็ตชั้นนำ:

  • 00h: กุญแจสาธารณะคือจุดที่ไม่มีที่สิ้นสุด
  • 02h, 03h ...
คะแนน 1
noname123 avatar
วรรณกรรมเกี่ยวกับการเข้ารหัสและการเขียนโปรแกรมบน c++
ธง in

ฉันสนใจที่จะเรียนรู้เกี่ยวกับการเข้ารหัสและทำสิ่งที่ใช้งานได้จริง - สร้าง cryptocurrency ของตัวเองในอนาคต

ฉันคิดว่าฉันมีความรู้ดีเกี่ยวกับ c++ ฉันเรีย ...

คะแนน 1
user363406 avatar
จะรู้ได้อย่างไรว่าคุณเดาความลับที่แชร์กับ Diffie-Hellman ถูกต้องหรือไม่?
ธง tg

ให้เท่านั้น $พี,$ $ก,$ $A = g^a\pmod{p}$ และ $B = g^b\pmod{p},$ ค่าที่เป็นไปได้สำหรับความลับที่ใช้ร่วมกันคือค่าเฉพาะของ $A^b\pmod{p}$โดยที่ b เป็นจำนวนเต็ม ความลับที่ใช้ร่วมกันก็๠...

คะแนน 1
ฉันสามารถใช้ SHA256 จากข้อความรหัสผ่าน BIP39 สำหรับข้อมูลรับรองการตรวจสอบสิทธิ์ได้หรือไม่
ธง cn

ฉันกำลังทำงานกับแอปที่เข้ารหัส E2E ฉันใช้ OpenPGP.js และจัดเก็บคีย์สาธารณะและส่วนตัวบนเซิร์ฟเวอร์ คีย์ส่วนตัวถูกเข้ารหัสด้วยข้อความรหัสผ่าน BIP39 ซึ่งจั ...

คะแนน 2
Eugene Sirkiza avatar
ภาพล่วงหน้าโจมตีฟังก์ชันแฮชที่ไม่ใช่การเข้ารหัส
ธง us

ฉันไม่เก่งเรื่องการเข้ารหัสเลย ได้โปรด :)

หลังจากอ่านข้อความนี้ อภิปรายผล ตอนนี้เป็นที่ชัดเจนสำหรับฉันแล้วว่า xxHash ไม่ทนต่อการโจมตีจากการปะทะก ...

คะแนน 1
Hunger Learn avatar
การแบ่งปันความลับขึ้นอยู่กับตัวแปรสุ่มที่มีการกระจายอย่างสม่ำเสมอ?
ธง ua

ใน รพินทร์และเบญอรสมมติฐานพื้นฐานของพวกเขาคือผู้เข้าร่วมแต่ละคนสามารถเผยแพร่ข้อความไปยังผู้เข้าร่วมคนอื่นๆ ทั้งหมด และผู้เข้าร่วมแต่ละคู ...

คะแนน 2
C.S. avatar
อัลกอริทึม Grover สำหรับการเข้ารหัสคีย์สาธารณะ - FrodoKEM
ธง in

ฉันสงสัยว่าใครสามารถใช้อัลกอริทึม Grover กับไฟล์ กลไกการห่อหุ้มที่สำคัญ เพื่อถอดรหัสคีย์ที่ใช้ร่วมกัน

ตัวอย่างเช่น FrodoKEM เป็นโปรโตคอลการสร้างคีย๠...

คะแนน 2
se718 avatar
เงื่อนไขที่เท่าเทียมกันสำหรับความลับที่สมบูรณ์แบบของระบบ crypto แบบสมมาตร
ธง in

ฉันได้อ่านเกี่ยวกับความลับที่สมบูรณ์แบบในระบบ crypto และฉันพบคำจำกัดความสองคำซึ่งกลายเป็นสิ่งที่เทียบเท่ากัน

ประการแรกคือความลับของแชนนอน:

รภ...

คะแนน 0
Huanhuan Chen avatar
ถ้า $Hash(x)$ แยกไม่ออกจาก $Hash(x,a)$ โดยที่ $x$ เป็นตัวแปรและ $a$ เป็นตัวเลขที่กำหนด?
ธง cn

ฉันพยายามใช้ลำดับของเกมเพื่อพิสูจน์ว่าแผนมีความปลอดภัย CCA ในสองเกมสุดท้าย ไซเฟอร์เท็กซ์คือ $(c_1^*, แฮช(x)\oplus m_b, แฮช(x,a))$ และ $(c_1^*, สุ่ม, แฮช(x,a))$ ตามลำดับ โดยที๠...

คะแนน 0
Alberto Giardino avatar
เหตุใด ECDSA จึงสร้างคู่ของค่าใน ' ลายเซ็น (r, s)
ธง ru

ฉันสงสัยว่าเหตุใด ecdsa จึงสร้างลายเซ็นในรูปแบบของคู่ (r และ s) และเหตุใดจึงไม่สามารถเป็นเพียงค่าเดียวได้

คะแนน 1
krystof18 avatar
ฉันจำเป็นต้องเปลี่ยน IV ใน AES-256 GCM เมื่อฉันใช้เฉพาะการเข้ารหัสสำหรับการแลกเปลี่ยนการตอบสนองต่อความท้าทายด้วยสตริงแบบสุ่มหรือไม่
ธง ag

เมื่อฉันต้องการใช้การเข้ารหัสเฉพาะสำหรับการแลกเปลี่ยนการตอบคำถามและไม่ต้องการซ่อนเนื้อหาของข้อความที่เข้ารหัส ยังคงเป็นภัยคุกคามหรือไม่ห ...

คะแนน 6
John Coleman avatar
การหาจำนวนเฉพาะที่คดเคี้ยวมาก
ธง jp

โทรหานายก $p$ คดเคี้ยว ถ้า $(p-1)/2$ คือ หมายเลขคาร์ไมเคิล. พวกเขาถูกเรียกว่าคดเคี้ยวเนื่องจากดูเผินๆ เหมือนเป็นจำนวนเฉพาะที่ปลอดภัย แต่ไม่ใช่ โดยเฉภ...

คะแนน 0
Hunger Learn avatar
การพิสูจน์โปรโตคอลหลายฝ่ายที่ปลอดภัยและเหตุใดจึงเป็นเงื่อนไขที่จำเป็น
ธง ua

มีหลักฐานที่เข้มงวดสำหรับโปรโตคอลหลายฝ่ายที่ปลอดภัยหรือไม่? พวกเขาให้บริการอะไร? ฉันหมายถึงบางคนได้แสดงให้เห็นการมีอยู่ของโปรโตคอลดังกล่าว ...

คะแนน 1
suigetsuh17 avatar
nonce สามารถสุ่มอย่างสมบูรณ์บน NeedhamâSchroeder Protocol (แบบง่าย) ได้หรือไม่
ธง ng

จากสิ่งที่ฉันได้อ่านมา nonces เป็นค่าสุ่มแบบครั้งเดียว ซึ่งจะถูกส่งเป็นข้อความธรรมดานอกเหนือจากข้อความรหัสเพื่อยืนยันตัวตนของผู้ส่ง/ผู้รับ ในทภ...

คะแนน 0
george s avatar
วิธีทำลาย AES
ธง gb

เหตุใดการทำลายคีย์ RSA 1024 บิต (ไม่สมมาตร) จึงยากน้อยกว่าการทำลายคีย์ AES 128 บิต (สมมาตร) การทำลายคีย์ RSA เกี่ยวข้องกับการค้นหาปัจจัยสำคัญของตัวเลขจำนวนมภ...

คะแนน 1
Ashwin avatar
ทำไมเราถึงไม่มี AES512 ขึ้นไป
ธง jp

ดูสิ ฉันรู้ว่า AES256 ปลอดภัยอย่างน่าขัน แต่เพื่อให้ aes ปลอดภัยแม้หลังจากใช้คอมพิวเตอร์ควอนตัม ฉันมีความกังวล
การใช้ทฤษฎีบท Grovers aes สามารถลดลงจาก 256 เป ...

คะแนน 0
Nav89 avatar
ตัวอย่างการแลกเปลี่ยนข้อมูล
ธง cd

ฉันกำลังค้นหาโมเดลอย่างง่ายที่สามารถจำลองขั้นตอนต่อไปนี้

สมมติว่า $i$ และ $เจ$ เป็นตัวแทนสองคนที่แต่ละคนได้รับสัญญาณการพึ่งพาสถานะของเธอ $s_i(\โอเมภ...

คะแนน 0
krystof18 avatar
วิธีทำให้มั่นใจว่าข้อมูลมาจากแหล่งที่ได้รับการยืนยันโดยไม่ต้องใช้การเข้ารหัสแบบอสมมาตร
ธง ag

ฉันกำลังสร้างโปรเจ็กต์ที่ควบคุมจากระยะไกลโดยใช้ LoRa และฉันต้องการให้แน่ใจว่าไม่มีใครสามารถเลียนแบบเครื่องส่งและส่งแพ็กเก็ตไปยังเครื่องรับขà ...

คะแนน 2
Ordinary avatar
การสร้างส่วนแบ่งความลับของ Shamir ขึ้นใหม่ต่อหน้าผู้ประสงค์ร้าย
ธง sy

สมมติว่าเรามีแผนการแบ่งปันความลับของ Shamir (t,n) ค่าของการคำนวณบางอย่างถูกแบ่งปันกับฝ่ายต่างๆ n ฝ่ายโดยมากสุด $t-1$ ฝ่ายมีความมุ่งร้าย กลยุทธ์ที่ดีที ...

คะแนน 0
Rabin Cryptosystem: การโจมตีแบบ Ciphertext ที่เลือก
ธง jp

ฉันอ่านในเอกสารว่า Rabin Cryptosystem สามารถถูกทำลายได้โดยใช้การโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก มีการอธิบายว่าหลังจากการเข้ารหัสลับที่เลือกแล้ว ผู้โจมตี ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา