ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
ปัญหาหลักของการเติมศูนย์สำหรับคีย์ AES คืออะไร
ธง cn

ฉันกำลังพยายามเข้าใจตรรกะเบื้องหลังหลักการพื้นฐานบางประการของการเติมคีย์ AES เหตุใดเราจึงใช้รูปแบบการเติมคีย์ AES ประเภทต่างๆ แทนการเติมศูนย์ทภ...

คะแนน 5
"พยาน" และ "หลักฐาน" เหมือนกันเมื่อพูดถึง Zero Knowledge หรือไม่ แล้ว "ข้อโต้แย้ง" ล่ะ? และ "คำชี้แจง"?
ธง in

ฉันเคยเห็นผู้คนสร้างความแตกต่างมากมายในขณะที่อ่านเอกสารเกี่ยวกับความรู้ที่ไม่มีศูนย์
ฉันเคยเห็นคำว่า "ข้อโต้แย้งของความรู้" ที่ดูเหมือนจะ ...

คะแนน 0
Mahdi avatar
เหตุใดรหัสสตรีม LFSR จึงไม่เหมาะสำหรับการเข้ารหัส
ธง bd

เหตุใดรหัสสตรีม LFSR จึงไม่เหมาะสำหรับการเข้ารหัส มีการโจมตีพิเศษสำหรับ LFSR หรือไม่?

คะแนน 3
Diego Hernandez Herrera avatar
DIY TRNG บนระบบฝังตัวสำหรับการสร้างคีย์ส่วนตัวของ Ethereum

ฉันกำลังพยายามสร้างกระเป๋าสตางค์ฮาร์ดแวร์ Ethereum บนระบบฝังตัวที่ออกแบบเอง และฉันไม่ใช่ผู้เชี่ยวชาญ กูเกิลไปรอบ ๆ ฉันพบสิ่งนี้ การสร้างตัวเลขสุ่ภ...

คะแนน 0
Abhisek Dash avatar
เครือข่ายการทดแทนและการเปลี่ยนแปลงใน AES มีความจำเป็นอย่างไร
ธง ec

ฉันพยายามตอบคำถามนี้มาระยะหนึ่งแล้ว แต่ความเข้าใจโดยสัญชาตญาณที่สมบูรณ์ยังคงหลบเลี่ยงฉัน

พิจารณาโครงสร้างทางเลือกสำหรับรหัสบล็อกโดยไม่ภ...

คะแนน 0
Titanlord avatar
ความจำเป็นของ non determinism สำหรับการรักษาความปลอดภัยหลายข้อความ
ธง tl

ใน ตำราของ Katz & Lindell (พิมพ์ครั้งที่ 2)) กล่าวไว้ว่า เฉพาะการเข้ารหัสที่ไม่ได้กำหนดเท่านั้นที่สามารถนำไปสู่ความปลอดภัยสำหรับการเข้ารหัสหลายรายกภ...

คะแนน 1
einsteinwein avatar
(ผู้ใช้หลายคน) ลายเซ็น Schnorr นำหน้าคีย์ความปลอดภัย
ธง st

บทพิสูจน์ของเบิร์นสไตน์ในตัวเขา กระดาษ การรักษาความปลอดภัยแบบคีย์เดียวของระบบลายเซ็น Schnorr แบบคลาสสิกนั้นแสดงถึงการรักษาความปลอดภัยแบบคีย์เดี ...

คะแนน 6
ming alex avatar
เราสามารถใช้ตัวต่อเลโก้เพื่อสร้างอัลกอริทึมการเข้ารหัสได้หรือไม่?
ธง in

ฉันอ่านบทความเรื่อง "เกี่ยวกับเอนโทรปีของ LEGO" ซึ่งอธิบายวิธีคำนวณจำนวนวิธีในการรวม $n$ $b\ครั้ง w$ บล็อกเลโก้ที่มีสีเดียวกัน ตัวอย่างเช่นหก $2\times4$ อิฐมี

คะแนน 3
Hedeesa avatar
จะตีความคำสั่งของอาจารย์ของฉันเกี่ยวกับ "seed" และ "การเข้ารหัสแบบสมมาตรคีย์" ได้อย่างไร
ธง de

ในหลักสูตรการเข้ารหัส อาจารย์กล่าวว่า:

ทุกวันนี้สำหรับการเข้ารหัสคีย์แบบสมมาตร แทนที่จะส่งคีย์ออกไป Alice จะส่ง Seed ไปให้ Bob จากนั้นจึงพิจารณาว่า Bob สà ...

คะแนน 0
Bondolin avatar
การแลกเปลี่ยนคีย์อย่างง่าย เซิร์ฟเวอร์เดียว
ธง gn

ฉันพยายามทำความเข้าใจวิธีการทำงานของ TLS ให้ดียิ่งขึ้น ฉันเข้าใจว่าในกรณีการใช้งานปกติ คุณต้องมีการสร้างค่าสุ่มต่างๆ และใช้ในการแลกเปลี่ยนคีภ...

คะแนน 0
ความยาวลายเซ็นของ RS256 ขึ้นอยู่กับขนาดของคีย์ RSA ที่ใช้ในการเซ็นชื่อหรือไม่
ธง th

รหัส NodeJS ต่อไปนี้เมื่อรัน (v16.8.0) บันทึก 512 เพื่อความแข็งแกร่ง

const crypto = ต้องการ ("crypto");
const { privateKey } = crypto.generateKeyPairSync("rsa", {
    โมดูลัสความยาว: 4096,
});
เครื่องหมาย const = crypto.createSign("RSA-SHA256").update(" ...
คะแนน 2
Ievgeni avatar
ขนาดขององค์ประกอบกลุ่มในบริบทแบบทวิเนียร์
ธง cn

ใน ไม่สมมาตร บริบทการจับคู่ซึ่งขนาด (เป็นบิต) ควรมีองค์ประกอบของ $\mathbb{G}_1,\mathbb{G}_2$ และ $\mathbb{G}_T$ ถ้าเราพิจารณาเส้นโค้งวงรีที่มีประสิทธิภาพมากที่สุด?

คะแนน 1
xiaojiuwo avatar
$F_{p^k}$ และเส้นโค้งวงรีเหนือ $E(F_{p^k})$ คืออะไร
ธง cn

ในการเข้ารหัสตามการจับคู่ จะมีฟิลด์จำกัด $F_{p^k}$ ที่ไหน $p$ เป็นจำนวนเฉพาะและ $k$ เป็นจำนวนเต็ม เส้นโค้งวงรีถูกสร้างขึ้นบนสนามที่มีขอบเขตเป็น $E(F_{p^k})$.

ตัภ...

คะแนน 2
อะไรจะเป็นปฏิปักษ์เวลา O(n) สำหรับโครงการประเภทนี้
ธง et

สมมติว่าเรามีรหัสลับ $$E:\{0,1\}^k \text{ x } \{0,1\}^{2k} \rightarrow \{0,1\}^{2n} \quad \text{ กับ } \ รูปสี่เหลี่ยม k,n\geq128$$ K คืออัลกอริธึมการสร้างคีย์ที่ส่งคืนคีย์ k-บิตแบบสุ่ม ให้ SE = (K,Enc,Dec) เป็นโภ...

คะแนน 2
ness64 avatar
การพิสูจน์ว่า MAC ที่ได้รับนั้นปลอดภัยด้วยการลดขนาด
ธง jp

ฉันไม่มีคำถามเฉพาะเจาะจงมากนัก แต่การลดทอนเป็นชุดที่อ่อนแอกว่าของฉัน และฉันสงสัยว่ามีรูปแบบ MAC ที่ปลอดภัยหรือไม่ และ MAC ที่ได้รับมาซึ่งใช้ MAC แตà ...

คะแนน 1
ness64 avatar
MAC เชิงกำหนดหมายถึงอะไรจริง ๆ ?
ธง jp

MAC ที่กำหนดขึ้นหมายความว่าใช้ PRF หรือไม่ ขอบคุณสำหรับความช่วยเหลือ!

คะแนน 1
FuzzyChef avatar
สามารถรับเกลือตามองค์ประกอบอื่น ๆ ของข้อมูลที่เข้ารหัสได้หรือไม่
ธง at

ฉันกำลังใช้ Fernet ของ python.cryptography พร้อมแฮชข้อความรหัสผ่าน PBKDF2 เพื่อเข้ารหัสชิ้นส่วนของข้อมูล (ค่า) ที่จัดเก็บ เข้ารหัส ในฐานข้อมูล วลีรหัสผ่านที่แฮชคือ  ...

คะแนน 0
Matt avatar
คำถามเกี่ยวกับการรับคีย์สตรีมจาก shift register แบบ linear-feedback
ธง ua

สำหรับคำถามการบ้าน เราได้รับคีย์สตรีมจาก LFSR และฉันสับสนเล็กน้อยว่าจะใช้ตัวเลขใดเป็นคีย์

ตัวอย่างเช่น ฉันมีตารางนี้ที่นี่

b5 â b4 + b1
เสื้อ B5 B4 B3 B2 B1
1 1 0 1 0  ...
คะแนน 0
Finlay Weber avatar
คีย์สาธารณะทั้งหมดเป็นผลมาจากการคำนวณ g^k mod p
ธง ng

ฉันเพิ่งอ่านคำจำกัดความของ DiffieâHellman key exchange และจากสิ่งที่ฉันเข้าใจ คีย์สาธารณะที่ใช้ร่วมกันตามโปรโตคอลนั้นคำนวณจาก:

g^k ม็อด พี

โดยที่ g เป็นตัวสร้าง๠...

คะแนน 0
การใช้ GP/PARI คุณจะแก้ปัญหาคำถาม Elgamal แบบสุ่มนี้ได้อย่างไร
ธง kw

ฉันรู้วิธีแก้ปัญหาด้วยตนเอง แต่ฉันไม่รู้วิธีแก้ปัญหาโดยใช้โปรแกรม gp/pari มันขึ้นอยู่กับ Elgamal แบบสุ่ม

ให้ p = 739 เมื่อกำหนดข้อความรหัสต่อไปนี้ของข้อภ...

คะแนน 7
Myria avatar
การรั่วไหลของ $k$ ใน RSA นั้นเลวร้ายแค่ไหน?
ธง in

ใน RSA โดยใช้เลขยกกำลังสาธารณะขนาดเล็ก $e$ เช่น $65537$, มันแย่แค่ไหนถ้าค่า $k$ รั่วไหล? $k$ ดังสมการต่อไปนี้

$ed - 1 = k \phi(n)$

หรือ

$ed - 1 = k \cdot \operatorname{lcm}(p-1,q-1)$

โดยสังหรณ์ใจแล้ว สิ่ ...

คะแนน 1
savx2 avatar
เป็นไปได้ไหมที่จะถอดรหัสข้อความรหัส aes-gcm บางส่วน
ธง za

สมมติว่าฉันเข้ารหัสไฟล์ขนาดใหญ่โดยใช้ aes-gcm แล้วอัปโหลดไว้ที่ใดที่หนึ่ง ฉันสามารถดาวน์โหลดเฉพาะบล็อกสองสามบล็อกแรก (รวมถึง IV และแท็ก) แล้วถอดรหัà ...

คะแนน 1
Novice_researcher avatar
ข้อได้เปรียบด้านความปลอดภัยที่ปรับเปลี่ยนได้
ธง br

รูปแบบที่ปรับเปลี่ยนได้: ผู้โจมตีสามารถค้นหารหัสส่วนตัวของผู้ท้าชิงได้อย่างเหมาะสม ไม่จำเป็นต้องเปิดเผยข้อความท้าทายเมื่อเริ่มเกมความปลอดà ...

คะแนน 0
ghost avatar
การรู้ปัจจัยของคีย์ช่วยฉันถอดรหัสได้อย่างไร
ธง cn

ฉันเพิ่งเริ่มเรียนรู้เกี่ยวกับการเข้ารหัสและแง่มุมควอนตัมของมัน และฉันก็ได้พบกับอัลกอริทึมของ Shor (ซึ่งแก้ปัญหาต่อไปนี้: "ให้จำนวนเต็ม N ค้นหาปภ...

คะแนน 0
อะไรคือการโจมตีหลักที่สามารถทำได้กับโปรโตคอล ZK Σ เช่น แผนการระบุตัวตนของ Schnorr
ธง in

ฉันได้ยินเกี่ยวกับ "ปัญหาหมากรุกปรมาจารย์" การดักฟังการโจมตี และการจัดการคนตรงกลาง
สามารถใช้กับโปรโตคอล ZK ได้หรือไม่?
ฉันไม่ได้มองหาตัวอย่างยาà ...

คะแนน 1
J. Linne avatar
ลำดับเสมือน "ไม่มีที่สิ้นสุด" (crpytographic)
ธง us

นี่เป็นหลักสำหรับวัตถุประสงค์ทางคณิตศาสตร์แม้ว่ามันจะดีสำหรับวัตถุประสงค์ในการเข้ารหัสด้วย แต่มีอัลกอริทึมที่รู้จักสำหรับการสร้างลำดับสุ ...

คะแนน 0
Paul Uszak avatar
HMAC คีย์สาธารณะแบบใช้ครั้งเดียวจะปลอดภัยได้หรือไม่
ธง cn

ลองนึกภาพการรับรองความถูกต้องเช่น $hmac = H(ไม่มี, ciphertext)$. $ไม่นอน$ เป็นการสุ่มและเลือกอย่างแท้จริง (สุ่มและไม่มีการแทนที่) จากชุดที่กำหนดไว้ล่วงหน้า

คะแนน 0
ฉันสามารถจับคู่ข้อความ M กับกลุ่มเป้าหมายของคู่บิลิเนียร์ได้หรือไม่
ธง cn

พิจารณาการจับคู่แบบไบลิเนียร์ $e(G_1,G_2)=G_T$, อนุญาต $G_1,G_2,G_T$ เป็นกลุ่มวงจรทวีคูณของคำสั่ง p ถ้าฉันมีข้อความ $m$, ฉันขอแผนที่ได้ไหม $m$ ถึง $G_T$และเข้ารหัส $m$ เช่น

คะแนน 2
drawlone avatar
การรักษาความปลอดภัยเชิงความหมายสามารถป้องกันการโจมตีการกู้คืนคีย์ได้หรือไม่?
ธง sa

ฉันต้องให้ความสนใจเป็นพิเศษกับการโจมตีเพื่อกู้คืนคีย์ในขณะที่มุ่งเน้นไปที่การรักษาความปลอดภัยเชิงความหมายหรือไม่

หนังสือ "A Graduate Course in Applied Cryptograph ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา