ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Finlay Weber avatar
การแฮชตัวเลขสุ่มที่สร้างจาก TRNG เพียงพอที่จะสร้างคีย์หรือไม่
ธง ng

การแฮชตัวเลขสุ่มที่สร้างจาก TRNG เพียงพอที่จะสร้างคีย์หรือไม่

โดยพื้นฐานแล้วการรับผลลัพธ์ของบางอย่างเช่น ลาวาแรนด์ และส่งผ่านฟังก์ชันแฮชเช่น sh ...

คะแนน 1
Hargunbeer Singh avatar
จะเป็นการดีไหมที่จะสร้างฟังก์ชันแฮชการเข้ารหัสใหม่
ธง gb

จะเป็นประโยชน์หรือไม่หากสร้างฟังก์ชันแฮชการเข้ารหัสเพื่อความปลอดภัยที่มากขึ้น ฟังก์ชันแฮชการเข้ารหัสเป็นเหมือนอัลกอริทึมการสร้างสตริงสุ่ ...

คะแนน 0
kabibe sadagat avatar
การใช้โหมด ECB ของ Vigenère cipher บนไฟล์ (ไม่มีข้อความล้วน) ที่มีรหัส 10,000 ไบต์ (ถ่าน) ปลอดภัยในมาตรฐานปัจจุบันหรือไม่
ธง ly

สวัสดี ฉันค่อนข้างใหม่กับการศึกษาการเข้ารหัสและฉันแค่สงสัยเกี่ยวกับความปลอดภัยของ Vigenère cipher.

เมื่อพิจารณาจากซูเปอร์คอมพิวเตอร์ที่ทรงพลังในปั ...

คะแนน 1
Mathpdegeek497 avatar
Berlekamp Massey อาจผิด SAGEMATH
ธง cn

สิ่งนี้อยู่ในบริบทที่มีฟังก์ชัน berlekamp_massey ในตัวใน SAGEMATH

ขณะคำนวณพหุนามขั้นต่ำของลำดับโดยใช้ฟังก์ชัน Berlekamp Massey ฉันรู้สึกว่าฟังก์ชัน Berlekamp Massey ใน Sagemath ได้รัภ...

คะแนน 1
Mathpdegeek497 avatar
Berlekamp–Massey input sequence length
ธง cn

For a given periodic sequence of length $N$ for which minimal polynomial is being constructed. Does the Berlekamp-Massey algorithm take the input of $2N$, i.e., the repeated input sequence or just the input sequence itself? The doubt arise because by taking the original sequence $S$ of length $N$, and the sequence $S \| S$ (concatenation) of length $2N$, I found that the minimal polynomial value c ...

คะแนน 1
george s avatar
อะไรคือความท้าทายของ RSA, ความท้าทายของ DES และความท้าทายของ RSA Factoring
ธง gb

ใครสามารถอธิบายความแตกต่างระหว่างความท้าทายของ DES ความท้าทายของ RSA และความท้าทายแฟคเตอริ่งของ RSA ได้บ้าง จุดมุ่งหมายคืออะไร? ฉันคิดว่าความท้าทาย ...

คะแนน 0
Novice_researcher avatar
การเปรียบเทียบ KP-ABE กับ CP-ABE
ธง br

เหตุใดการออกแบบโครงร่าง CP-ABE (นโยบายข้อความเข้ารหัส) จึงเป็นที่นิยมมากกว่า KP-ABE (นโยบายหลัก)

การพัฒนา/การวิจัยล่าสุดดูเหมือนว่าจะมุ่งเน้นไปที่ CP-ABE  ...

คะแนน 0
กระดาษแตกของ Google (การชนกันครั้งแรกสำหรับ SHA-1 แบบเต็ม) หมายถึงการสร้างไฟล์ใหม่ที่มีแฮชเดียวกันกับไฟล์ต้นฉบับหรือไม่
ธง es

ฉันมีแหล่งข้อมูล A และแฮช H(A) ของ A นี้ เป็นไปได้ไหมที่เอกสารที่เสียหายของ Google จะสร้างข้อมูล B ใหม่ที่ส่งออก H(A) นี้

วิธีที่ 1,2

++ ฉันเข้าใจว่าเนื้อหาของเอกสารนี้à ...

คะแนน 0
Dandan avatar
การแบ่งปันความลับในเครือข่ายแบบกระจายอำนาจ
ธง co

มีวิธีการที่เป็นความลับได้หรือไม่ แยก ในหลาย ๆ โหนด เช่น:

  1. ไม่มีโหนดใดสามารถเรียนรู้ความลับได้
  2. ฝ่ายตรงข้ามไม่สามารถเรียนรู้ความลับโดยการนำโหà ...
คะแนน 2
Titanlord avatar
คำถามเกี่ยวกับรูปแบบการพิสูจน์การลด
ธง tl

ในการพิสูจน์ความปลอดภัยการเข้ารหัสส่วนใหญ่จะใช้เทคนิคการพิสูจน์การลด ตอนนี้ฉันได้อ่านบทพิสูจน์การลดหย่อนมากมายและได้ลองทำด้วยตัวเองแล้ว ๠...

คะแนน 1
C.S. avatar
ความเท่าเทียมกันระหว่างการค้นหา-LWE และการตัดสินใจ-LWE
ธง in

มีข้อจำกัดใด ๆ ในการพิสูจน์ว่าการค้นหา-LWE และการตัดสินใจ-LWE นั้นเทียบเท่ากันหรือไม่ เราควรสันนิษฐานว่าโมดูล $คิว$ เป็น Prime เมื่อเปลี่ยนจากเวอร์ชัà ...

คะแนน 1
Hunger Learn avatar
ทฤษฎีเกมอัลกอริทึมและการออกแบบโปรโตคอลสำหรับการสื่อสาร
ธง ua

มีการแลกเปลี่ยนข้อมูลที่รวมการเข้ารหัสและทฤษฎีเกม ฉันสนใจที่จะทำความเข้าใจเกี่ยวกับสาขานี้ แต่มันค่อนข้างซับซ้อนสำหรับฉัน เริ่มต้นด้วยกระà ...

คะแนน 2
ตัวอย่างของการเรียงสับเปลี่ยนแบบสุ่มหลอกทางเดียว?
ธง fr

ฟังก์ชันทางเดียวมีหลายตัว เช่น การแยกตัวประกอบจำนวนเต็ม ฉันสนใจการเรียงสับเปลี่ยนทางเดียวแบบผสมผสาน โดยเฉพาะอย่างยิ่ง ฉันสนใจการเรียงสับเปภ...

คะแนน 0
ความเป็นส่วนตัวที่แตกต่างเหนือเวกเตอร์ปกติ
ธง cn

เราได้รับเวกเตอร์ $x\in \mathbb{R}^d$ ซึ่งพิกัดที่สุ่มตัวอย่างจากการแจกแจงแบบปกติที่ทราบ $\mathcal{N}(0, \sigma^2)$.

ฉันจะส่งเวกเตอร์นี้ได้อย่างไรในขณะที่รักษาความเป็นส่à ...

คะแนน 2
Manglemix avatar
Argon2 ใช้สำหรับการได้มาของคีย์อย่างไร
ธง us

ตามความเข้าใจของฉัน การได้มาของคีย์คือการที่คุณใช้ข้อมูลบางอย่าง พูดรหัสผ่าน และใช้ฟังก์ชันเพื่อแปลงเป็นตัวเลขที่สามารถใช้เป็นคีย์ลับในกาà ...

คะแนน 2
Hunger Learn avatar
แผนการแบ่งปันความลับที่แตกต่างกันแทนที่จะเป็นของ Shamir?
ธง ua

มีแผนการแบ่งปันความลับอื่น ๆ แทนหรือไม่ การแบ่งปันความลับของ Shamir ที่ไม่ได้ขึ้นอยู่กับการแก้ไขพหุนามในฟิลด์ที่มีขอบเขต? หรือมีประสิทธิภาพมากท ...

คะแนน 1
ความต้านทานการชนกันของฟังก์ชันแฮช AES-CBC
ธง mp

ฉันใช้ AES-CBC เป็นฟังก์ชันแฮชซึ่งเข้ารหัสบล็อกความยาว n บล็อก m = (m1, m2, ..., mn) IV มีความยาวหนึ่งบล็อกและคีย์เข้ารหัสมีความยาว 128, 192 หรือ 256 บิต

จะโดนชนไหม? และถ๠...

คะแนน 0
Zachary Robinson avatar
ฉันจะคำนวณระยะทางยูนิซิตี้เป็นฟังก์ชันของจำนวนบิตที่เข้ารหัสได้อย่างไร
ธง de

ฉันรู้ว่าระยะทางยูนิซิตี้ของอัลกอริธึมการเข้ารหัสบางตัวที่มีเอนโทรปีของคีย์ที่กำหนด $H_K$ การเข้ารหัสข้อความที่มีความซ้ำซ้อนต่ออักขระของ $D$ เภ...

คะแนน 1
Johny Dow avatar
ทำไมเคล็ดลับของ Shamir สำหรับ RSA จึงใช้งานได้
ธง fr

ฉันได้อ่านแล้วว่าเคล็ดลับของ Shamir สามารถปกป้อง RSA ด้วย CRT จากการโจมตีที่ผิดพลาด อย่างไรก็ตาม ฉันไม่ชัดเจนว่าทำไมสมการต่อไปนี้ $$ s_{p}^{*}=m^{d \bmod \varphi(p \cdot t)} \bmod p \cdot ...

คะแนน 0
Ronnie1023 avatar
ใช้ HMAC สำหรับทุกการดำเนินการเข้ารหัสบล็อก
ธง kh

เป็นไปได้ไหมที่จะใช้ HMAC ในขณะที่ทำการเข้ารหัสบล็อค?
ฉันคิดว่าปัญหาหลักของแนวทางนี้คือการได้ขนาดเอาต์พุตเท่ากับบล็อกจากฟังก์ชัน HMAC
นอกจากนี้ ฟà ...

คะแนน 2
คำถามสำหรับมือใหม่เกี่ยวกับ NTRUEncrypt: r(x) ขนาดเล็กและปัญหาเวกเตอร์ที่ใกล้เคียงที่สุด
ธง us

ใน NTRUEncrypt ด้วยพารามิเตอร์ทั้งระบบ $(น, พี, คิว)$ให้คีย์สาธารณะของ Bob เป็น $h(x).$

ในการเข้ารหัสข้อความธรรมดา $ม(x)$ ซึ่งมีค่าสัมประสิทธิ์น้อย อลิซจำเป็นต้องสà ...

คะแนน 2
Katoptriss avatar
ชี้แจงเกี่ยวกับฟังก์ชัน iota ของ SHA-3
ธง cn

ฉันกำลังพยายามใช้ SHA-3 โดยใช้ เอกสารนี้ และมีคำถามเกี่ยวกับขั้นตอน iota

ขั้นตอนนี้ประกอบด้วย XOR เดียวระหว่างเลนกลาง (0, 0) ของสถานะ (ภาพประกอบของสถานะ p.8 หา ...

คะแนน 1
J.Valášek avatar
การเข้ารหัสแบบผู้ใช้หลายคน การถอดรหัสแบบผู้ใช้คนเดียว
ธง cn

ฉันมีการเข้ารหัสแบบไฮบริด (RSA, AES) สำหรับโปรเจ็กต์การแชร์ไฟล์ที่ฉันกำลังทำอยู่ โดยฉันใช้พับลิกคีย์เดียวสำหรับการเข้ารหัสในฝั่งผู้ส่งและคีย์ส่ว ...

คะแนน 0
user658183 avatar
ความสามารถในการแยกแยะด้วยคอมพิวเตอร์โดยใช้สมมติฐาน DDH
ธง tm

นี่เป็นส่วนหนึ่งของคำอธิบายโครงการความมุ่งมั่นจาก DDH ในบันทึกการบรรยายนี้โดย Vipul Goyal: https://www.cs.cmu.edu/~goyal/s18/15503/scribe_notes/lecture22.pdf

คำถามของฉันไม่เกี่ยวข้องโดยตรงกับเà ...

คะแนน 3
Brongs Gaming avatar
มีวิธีง่ายๆ ที่จะทำให้ตำราเรียน RSA ปลอดภัยพอที่จะนำไปใช้ในชีวิตจริงได้หรือไม่?
ธง cn

ฉันได้เขียนแบบดิบ (แบบเรียน) การนำ RSA ไปใช้ (เพื่อความสนุกสนาน) และฉันสงสัยว่ามีวิธีง่ายๆ ที่จะทำให้ปลอดภัยพอที่จะนำไปใช้ในชีวิตจริงได้ (โดยไม่ต้ ...

คะแนน 1
yankovs avatar
ตรวจสอบหลักฐาน: การปลอมแปลงสำหรับ MAC
ธง ke

ฉันกำลังดู MAC ที่กำหนดไว้ดังนี้: $$\text{Mac}_k(m)=\langle r,f_k(r\oplus m)\range $$ ที่ไหน $r$ ได้รับการสุ่มเลือกอย่างสม่ำเสมอ (แต่ละครั้ง) และ $f_k$ เป็น PRF Vrfy เป็นแบบมาตรฐาน ฉันพยายามหักà ...

คะแนน 1
Finlay Weber avatar
คีย์ที่ใช้ในการเข้ารหัสถูกสร้างขึ้นอย่างไร?
ธง ng

ดูเหมือนว่ามีกุญแจอยู่ทุกที่ในการเข้ารหัส ตั้งแต่สิ่งต่างๆ เช่น HMAC ไปจนถึงการเข้ารหัส (ทั้งแบบอสมมาตรและสมมาตร)

สิ่งที่ฉันไม่เข้าใจโดยสิ้นเà ...

คะแนน 1
ECDSA - สร้างรหัสส่วนตัวใหม่ทุกครั้งที่เราลงนาม?
ธง mz

ดังนั้นฉันจึงเข้าใจคณิตศาสตร์เบื้องหลัง ECDSA แต่ฉันไม่สามารถหาข้อมูลที่แม่นยำเกี่ยวกับการสร้างคีย์ส่วนตัวได้ กล่าวอีกนัยหนึ่ง เราต้องสร้างรหà ...

คะแนน 0
ฉันจะโน้มน้าวให้บุคคลตามกฎหมายได้อย่างไรเมื่อรหัสผ่านเป็นไปได้ว่ารหัสผ่านนั้นถูกเก็บไว้ในที่ราบ?
ธง ru

หากผู้ใช้มีรหัสผ่านในระบบที่มีอักขระ ASCII 28 ตัว ในระบบ ให้บอกว่าเป็น my.gov.au และเมื่อไม่กี่ปีที่ผ่านมา ข้อบกพร่องถูกค้นพบซึ่งจำกัดรหัสผ่านไว้ที่ 20 ตั ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา