ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
ฉันควรทำให้ความได้เปรียบของฝ่ายตรงข้ามเป็นปกติในเกม IND-XXX หรือไม่
ธง bd

เดอะ การเข้ารหัสทำได้ง่าย (หน้า 207 ใต้รูปที่ 11.12)(ไนเจล สมาร์ท) กล่าวว่า ข้อดีของเกม IND-PASS ของฝ่ายตรงข้ามคือ $Adv1 = 2\times|Pr[b=b']-\frac{1}{2}|$.
เหตุผลของการคูณด้วย 2 คือการทำ ...

คะแนน 2
N Tirumala Rao avatar
โปรแกรมหาผกผันของพหุนาม
ธง mx

ใครช่วยบอกวิธีหาค่าผกผันของพหุนามที่กำหนดโดยใช้โปรแกรมหลามได้บ้าง ตัวอย่าง: ข้อมูลที่ป้อนคือการหาค่าผกผันของ (x^2 + 1) โมดูโล (x^4 + x + 1) ผลลัพธ์ควรเป็น ...

คะแนน 3
S.Abbe avatar
คำถามเกี่ยวกับอัลกอริทึม rsa กล่องขาว
ธง bd

ฉันพบรูปแบบสำหรับ RSA กล่องขาว. ดูเหมือนว่าจะปกป้องอินพุตและเอาต์พุตของการทำงานแบบโมดูลาร์
ฉันสงสัยเกี่ยวกับวิธีวิเคราะห์ความปลอดภัยของโซล ...

คะแนน 2
ทางลัดสู่การแลกเปลี่ยนคีย์ Diffie-Hellman
ธง cn

ฉันกำลังพยายามคำนวณรหัสที่ใช้ร่วมกันของ Alice และ Bob ด้วยมือโดยไม่ต้องใช้เครื่องคิดเลข เนื่องจากฉันรู้สึกว่านี่เป็นคุณลักษณะที่สำคัญเมื่อเข้าสู ...

คะแนน 0
ปลอมความมุ่งมั่น Pedersen
ธง in

วันนี้ฉันพบก เว็บไซต์ สำหรับแผนความมุ่งมั่นของ Pedersen; อย่างไรก็ตามเครื่องกำเนิดไฟฟ้า และ ชม. ไม่เป็นอิสระและดังนั้นผู้พิสูจน์สามารถเปิดข้อผู ...

คะแนน 1
"ฟังก์ชันเส้นโค้งวงรี" และ "ฟังก์ชันแฮช" เหมือน SHA256 ต่างกันอย่างไร
ธง hk

ฉันกำลังอ่านเกี่ยวกับ bitcoin และฉันสับสนเล็กน้อยเกี่ยวกับ "ฟังก์ชันเส้นโค้งวงรี" และ "SHA256" พวกเขามีคุณสมบัติเหมือนกันหรือไม่? สามารถใช้ทั้งคู่เพื่อภ...

คะแนน 1
Ordinary avatar
จะเร่งการสร้างส่วนแบ่งความลับของ Shamir ได้อย่างไร
ธง sy

สมมติว่าเราต้องสร้างส่วนแบ่งลับของ Shamir สำหรับจุดข้อมูล n จุด มีวิธีเร่งการดำเนินการนอกเหนือจากการใช้กฎของ Horner สำหรับการประเมินพหุนามหรือไม่?

คะแนน 0
se718 avatar
ความลับที่สมบูรณ์แบบของการย้อนกลับของระบบ crypto ที่มีความลับที่สมบูรณ์แบบ
ธง in

ฉันกำลังพยายามแก้ปัญหาที่อ่านดังนี้:

อนุญาต $E_1 = (\text{Gen}_1, \text{Enc}_1, \text{Dec}_1)$ เป็น crypto ระบบที่มีความลับที่สมบูรณ์แบบ แสดงพื้นที่ข้อความ $\mathbb M_1$, พื้นที่สำคัญ $\mathbb K_ ...

คะแนน 1
Umbral Reaper avatar
Diffie-Hellman ปลอดภัยน้อยกว่าเมื่อ A และ B เลือกหมายเลขสุ่มเดียวกันหรือไม่
ธง in

ฉันเข้าใจว่าเป็นไปไม่ได้ที่ A และ B จะเลือกหมายเลขสุ่มเดียวกัน เนื่องจากมีพื้นที่อินพุตขนาดใหญ่ แต่ถ้ามันเกิดขึ้นล่ะ มีผลต่อความปลอดภัยของการà ...

คะแนน 5
Ordinary avatar
รูปแบบการเข้ารหัสที่รับรองความถูกต้องสามารถตรวจจับได้ว่าใช้คีย์ผิดหรือไม่
ธง sy

รูปแบบการเข้ารหัสที่ผ่านการรับรองความถูกต้อง (เช่น AES-GCM) สามารถตรวจจับได้ว่าใช้คีย์ผิดในการถอดรหัสหรือไม่ ถ้าไม่ใช่ วิธีมาตรฐานในการตรวจสอบว่ภ...

คะแนน 2
DocWriter avatar
อัลกอริทึมสำหรับคนธรรมดาในการสร้างรหัสผ่านส่วนตัวคืออะไร
ธง bo

ฉันจะสอนผู้ชมเกี่ยวกับอัลกอริทึม ฉันต้องการให้พวกเขาสร้างรหัสผ่านส่วนตัวที่ไม่ซ้ำกันสำหรับเว็บไซต์

  1. พวกเขาสามารถเริ่มต้นด้วยชื่อโดเมนของ๠...
คะแนน 1
อัลกอริทึมการเข้ารหัสแฟร็กทัลสมมาตรราคาถูกสำหรับการคำนวณและหน่วยความจำที่ต่ำกว่าคืออะไร
ธง uz

ฉันต้องการทราบเกี่ยวกับแผนการเข้ารหัสที่ใช้ทฤษฎีแฟร็กทัล แม้ว่าจะมีความปลอดภัยที่ดีและรวดเร็ว

คะแนน 3
Chirag Parmar avatar
เหตุใดจึงไม่มีการพูดถึงความสับสนและการแพร่กระจายใน crypto แบบอสมมาตร
ธง cn

ในขณะที่พูดถึงรูปแบบการเข้ารหัสแบบสมมาตรเช่น AES เรามีเป้าหมายเพื่อให้เกิดความสับสนและการแพร่กระจายอยู่เสมอ แต่เมื่อพูดถึงรูปแบบการเข้ารหัสà ...

คะแนน 5
NB_1907 avatar
อัลกอริทึมหลังควอนตัมและการโจมตีช่องทางด้านข้าง
ธง us

ฉันกำลังศึกษาอัลกอริทึมที่เข้ารอบสุดท้ายของ NIST Post-Quantum Cryptography Standardization ฉันสังเกตเห็นว่าเอกสารการวิเคราะห์การเข้ารหัสของบุคคลที่สามเกือบทั้งหมดประกอà ...

คะแนน 0
Novice_researcher avatar
การสร้างคีย์ KP-ABE
ธง br

ในการเข้ารหัสตามแอตทริบิวต์ของนโยบายคีย์ หากเราต้องการการออกอากาศเป้าหมายโดยที่ชุดของแอตทริบิวต์เหมือนกันสำหรับกลุ่มผู้ใช้ หมายความว่าพวภ...

คะแนน 3
user77340 avatar
โมเดลหน่วยเก็บข้อมูลที่มีขอบเขตหมายถึงอะไร
ธง ie

ในรูปแบบหน่วยเก็บข้อมูลที่มีขอบเขต จะถือว่าพื้นที่เก็บข้อมูลของฝ่ายตรงข้ามมีขอบเขตหรือจำกัด ดังนั้นจึงเป็นไปได้ที่เราจะบรรลุการเข้ารหัสแภ...

คะแนน 2
Alexander D'Attore avatar
Node.js uuid.v4 กับ crypto.randomUUIDการใช้งานใดมีความปลอดภัยในการเข้ารหัสมากกว่ากัน
ธง cn

เป็นเวลานานที่ฉันใช้แพ็คเกจ uuid npm สำหรับความต้องการ v4 uuid ของฉัน ดูเหมือนว่าในโหนดเวอร์ชันล่าสุด พวกเขาได้แนะนำโมดูลการเข้ารหัสในตัวด้วยวิธีการสà ...

คะแนน 1
ค่าที่คาดหวังของคุณสมบัติการหมุน XOR เฉพาะของลำดับของบิตสตริงแบบสุ่มคืออะไร
ธง de

สมมติว่า $x$ เป็นลำดับของ $l$ บิตและ $0 \le n < l$, อนุญาต $R(x, n)$ แสดงถึงผลลัพธ์ของการหมุนตามบิตซ้ายของ $x$ โดย $n$ บิตตัวอย่างเช่น ถ้า $x = 0100110001110000$, แล้ว $$\begin{อาร์เรย์}{l} R(x,0)  ...

คะแนน 0
kabibe sadagat avatar
AES-256 ทำงานอย่างไรหาก AES เป็นเพียงรหัสบล็อก 128 บิต
ธง ly

ขณะนี้ฉันกำลังศึกษาการเข้ารหัส AES และฉันค่อนข้างสับสนว่าเราจะใช้คีย์ 256 บิตใน AES ได้อย่างไร

เพราะตามความเข้าใจของฉัน AES ไม่ว่าขนาดคีย์จะเป็นเท่à ...

คะแนน 0
Novice_researcher avatar
IBE สำหรับการควบคุมการเข้าถึง
ธง br

อะไรทำให้ IBE (การเข้ารหัสตามข้อมูลประจำตัว) ไม่เหมาะกับกลไกการเข้าถึง ความพยายามในการใช้ IBE เพื่อควบคุมการเข้าถึงมีอะไรบ้าง

แนวคิดของ ABE (การเข้à ...

คะแนน 3
TheJonaMr avatar
ไม่มีการลบขั้นสุดท้ายในการคูณมอนต์โกเมอรี่ระดับคำ
ธง tr

ฉันกำลังพยายามสร้างโมดูล RSA ใน VHDL ซึ่งจะนำไปปรับใช้กับ FPGA ฉันกำลังพยายามใช้อัลกอริทึมมอนต์โกเมอรีแบบสมบูรณ์ ซึ่งหมายความว่าฉันกำลังทำงานกับอัลà ...

คะแนน 0
Ordinary avatar
hash-then-sign ให้การรักษาความลับหรือไม่?
ธง sy

สมมติว่าฉันใช้กระบวนทัศน์แฮชและเซ็นและเปิดเผยลายเซ็นในไดเร็กทอรีข้อความ $\sigma(H(ม.))$. การเปิดเผยลายเซ็นนี้จะละเมิดการรักษาความลับของข้อความหรภ...

คะแนน 1
ความยาวของข้อความรหัสผ่านใดที่ดีจึงยากที่จะทำลายรหัส PBKDF2 ของ bitcoin
ธง ru

ตาม https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed

ในการสร้างเมล็ดไบนารีจากตัวช่วยจำ เราใช้ฟังก์ชัน PBKDF2 ด้วยประโยคช่วยในการจำ (ใน UTF-8 NFKD) ที่ใช้เป็นรหัสผ่านและ สตรà ...

คะแนน 0
Ordinary avatar
มีวิธีที่จะทำให้แน่ใจว่าผู้ลงนามได้สร้างคู่ (ข้อความ ลายเซ็น) ที่ถูกต้องโดยไม่เห็นข้อความหรือไม่
ธง sy

สมมติว่าอลิซส่งข้อความ $Enc(k_{AB}, ม.)$ ถึงบ๊อบที่ไหน $k_{AB}$ เป็นคีย์สมมาตรทั่วไป ถัดไป อลิซส่งลายเซ็นของ $H(ม)$ $\sigma_{sk_A}(H(ม.))$ ลงนามภายใต้รหัสการลงนามส่วนตัวของเà ...

คะแนน 0
โหมดการเข้ารหัสของการทำงานที่มีความอ่อนตัวต่ำที่สุด/ไม่เสี่ยงต่อการถูกโจมตีด้วยบิตพลิก?
ธง ag

ฉันกำลังพยายามเลือกโหมดการทำงานของการเข้ารหัสซึ่งมีความอ่อนตัวต่ำที่สุด และไม่เสี่ยงต่อการถูกโจมตีแบบพลิกกลับ ความเข้าใจของฉันคือ PCBC เป็นโภ...

คะแนน 1
mrose avatar
การเปรียบเทียบความซับซ้อนของการถอดรหัส RSA ที่มี/ไม่มี CRT
ธง in

(ข้ามรายการใน math stackexchange ไม่ได้รับการตอบกลับ) สำหรับบริบท นี่เป็นคำถามการบ้านจากงานที่ส่งไปแล้ว ฉันกำลังมองหาความเข้าใจที่ดีขึ้นเกี่ยวกับแนวคิดภ...

คะแนน 1
เหตุใด Zk-SNARK จึงเป็นอาร์กิวเมนต์แห่งความรู้หากมีตัวแยกความรู้อยู่
ธง in

จากสิ่งที่ฉันรู้ การพิสูจน์การมีอยู่ของ Knowledge Extractor หมายถึงความสมบูรณ์
เหตุใดใน zk-SNARKs (และที่คล้ายกัน) เราจึงพูดถึง Arguments of Knowledge โดยที่คุณสมบัติความสมบูà ...

คะแนน 0
zk-STARKs เป็นโปรโตคอล Sigma หรือไม่ การสื่อสารเป็นแบบโต้ตอบหรือไม่? และข้อสงสัยอื่นๆ
ธง in
  1. ฉันได้ยินมาว่า STARKS ไม่ใช่โปรโตคอลที่ไม่โต้ตอบ ถ้าใช่:
  • อะไรคือ (โดยสังเขป) กลไกที่พวกเขาใช้ในการดำเนินการ?
  • พวกเขาถือเป็นโปรโตคอล Sigma ได้หรือไม่?
คะแนน 0
Matthew Layton avatar
Diffie-Hellman Key Exchange เป็นอัลกอริทึมแบบอสมมาตรหรือสมมาตรหรือไม่
ธง ng

ตามความเข้าใจของฉัน อัลกอริทึม DHKE เป็นแบบสมมาตรเนื่องจากสร้างเฉพาะความลับที่ใช้ร่วมกัน แทนที่จะเป็นคีย์สาธารณะและส่วนตัว อย่างไรก็ตาม googling "diffie h ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา