ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Praneeth Chandra avatar
เราจะหาดิฟเฟอเรนเชียลได้อย่างไรในการวิเคราะห์ดิฟเฟอเรนเชียลเมื่อเราไม่มีรายละเอียดเกี่ยวกับ S-boxes
ธง cn

ฉันยังใหม่กับการวิเคราะห์การเข้ารหัสและพยายามทำความเข้าใจกับการเข้ารหัสที่แตกต่างกัน ฉันอ่านบทความของ Howard M. Heys แล้ว ฉันเข้าใจแนวคิดของดิฟเฟอเà ...

คะแนน 1
Titanlord avatar
หลังการทดลองความปลอดภัยควอนตัม
ธง tl

ในวิทยาการเข้ารหัสลับมีการแบ่งประเภทการโจมตีพื้นฐาน 4 ประเภท:

  • การโจมตีด้วย Ciphertext เท่านั้น
  • การโจมตีด้วยข้อความธรรมดาที่รู้จัก
  • การโจมตีข้อความธร ...
คะแนน 0
ถอดรหัสหนึ่งรหัสด้วยรหัสผ่านหลายตัวและแยกจากกัน
ธง ua

พิจารณาว่าร้านค้าออนไลน์สมัครบริการภายนอกแบบฝังสำหรับลูกค้าของตน หน้าเว็บภายนอกนี้สามารถเข้าถึงได้ผ่านแบนเนอร์ที่คลิกได้บนร้านค้าออนไลน์ ...

คะแนน 0
Titanlord avatar
การเข้ารหัสความปลอดภัย COA หลายรายการ (IND-EAV-การรักษาความปลอดภัยหลายรายการ)
ธง tl

เป็นการทดลองสำหรับการรักษาความปลอดภัย COA หลายรายการ:

  • $PrivK_{\mathcal{A},\Pi}^{mult}(n)$:

  • $(m_0^1 , ... , m_0^t,m_1^1 , ... , m_1^t) \leftarrow \mathcal{A}(1^n), |m_0^i|=|m_1^i| \forall i \ใน [1,t]$

  • $k\leftarrow Gen(1^n)$

  • $b \ลูกศรซ้าย \{0,1\}$

  • $C = (c_b^1 , ... , c_b^t) \l ...

คะแนน 3
einsteinwein avatar
ข้อกำหนดของฟังก์ชันแฮชสำหรับ Schnorr Signature แบบสั้น
ธง st

เนเวนและคณะ ระบุไว้ในเอกสารของพวกเขา ข้อกำหนดฟังก์ชันแฮชสำหรับลายเซ็น Schnorr ทฤษฎีบทต่อไปนี้ (โดยใช้บทแทรกแยก): $\mathbb{G}$ คือกลุ่มสามัญ (ตอนที่ 2) $s \ประมาณ ...

คะแนน 0
Sarada avatar
กู้คืนข้อความธรรมดาจากข้อความเข้ารหัสในโหมด AES-128 ECB
ธง eg

ฉันมีสถานการณ์ที่ฉันไม่มีคีย์ แต่ฉันมีข้อความธรรมดา 1, ไซเฟอร์เท็กซ์ 1 และไซเฟอร์เท็กซ์ 2 Ciphertext 2 สร้างขึ้นโดยใช้คีย์เดียวกับที่ใช้สร้างไซเฟอร์เท็à ...

คะแนน 0
Niroshan Gihan avatar
ko = k16 ในกำหนดการย้อนกลับของ DES อย่างไร
ธง br

ในกำหนดการคีย์ย้อนกลับของมาตรฐานการเข้ารหัสข้อมูล ko = k16 หลังจาก 16 รอบเป็นอย่างไร

คะแนน 2
domiee13 avatar
ต้องการความช่วยเหลือเพื่อทำความเข้าใจการโจมตีโมดูลัสทั่วไปของ RSA เพื่อรับคีย์ส่วนตัว
ธง gb

ฉันกำลังเรียนรู้เกี่ยวกับการโจมตีโมดูลัสทั่วไป และเรียนรู้ว่าการโจมตีโมดูลัสสาธารณะสามารถค้นหาคีย์ส่วนตัวได้ สมมติว่ามีผู้ใช้ 2 คนที่มีคียà ...

คะแนน 0
การตั้งค่าที่แตกต่างกันสำหรับ Pedersen Commitment
ธง tv

ฉันได้อ่านคำถามมากมายเกี่ยวกับ นี้ เว็บไซต์และเข้าใจความมุ่งมั่นของ Pedersen จนกระทั่งฉันได้พบกับสิ่งนี้ หน้าหนังสือ.

หน้านี้มันคำนวณ $\mathcal h= g^s \bmod p$ ที่๠...

คะแนน 1
David Rusu avatar
การทำแผนที่ Isomorphic ของ BLS12-381 G2 ชี้ไปที่ G1
ธง ca

ฉันกำลังพยายามสร้างลายเซ็นแบบริงโทนตามที่อธิบายไว้ในส่วนที่ 5 ของ https://crypto.stanford.edu/~dabo/pubs/papers/agreg.pdf แต่นำไปใช้กับระบบ BLS12-381

ป้อนคำอธิบายรูปภาพที่นี่ สมมติฐานข้อหนึ่งในการสร้างคือมีมà ...

คะแนน 0
MR.-c avatar
คำอธิบายความสมบูรณ์ของโปรโตคอล BA
ธง in

ฉันกำลังอ่านเอกสารต่อไปนี้ BA-ทำให้มันเล็กน้อย และเมื่อพูดถึงระเบียบข้อตกลง BA ในหน้า 3 ผมก็ไม่เข้าใจความหมายของความสมบูรณ์ในที่นี้

ก โปรโตคอล P à ...

คะแนน 0
มีการพิสูจน์ความมุ่งมั่นแบบเวกเตอร์/พหุนามแบบแบทช์ที่มีขนาดการพิสูจน์แบบซับลิเนียร์สำหรับ Verkle Trees หรือไม่
ธง il

เป้าหมายระดับสูง: ต้นไม้ Verkle (ต้นไม้ Merkle โดยใช้เวกเตอร์เชิงพีชคณิตในแต่ละระดับแทนที่จะเป็นแฮช) ที่มีความลึก ที่ฉันสามารถพิสูจน์การมีอยู่ของ  ...

คะแนน 0
Kees-Jan Hermans avatar
กำลังมองหาข้อมูลอ้างอิงที่เชื่อถือได้เกี่ยวกับมาตรฐานการเข้ารหัส DER (X.509 เป็นต้น)
ธง in

ฉันกำลังเขียนบทความเกี่ยวกับการแยกวิเคราะห์ DERDER เป็นน้องสาวที่เป็นที่ยอมรับของ BER เมื่อพูดถึงการเข้ารหัส ASN.1 โดยเน้นที่การเข้ารหัสที่สั้นที่สุภ...

คะแนน 1
Marcos avatar
บัญชีแยกประเภท p2p (cryptocurrency) เป็นไปได้จริงหรือ?
ธง ye

บัญชีแยกประเภท p2p เป็นไปได้จริงหรือไม่ โดยที่ไม่จำเป็นต้องมีบุคคลที่สาม (หรือบุคคลที่สามจำนวนหนึ่ง) เพื่อตรวจสอบบัญชีแยกประเภท

อาจเป็นระบบทภ...

คะแนน 2
ความแตกต่างระหว่างรูปแบบการตรวจสอบความถูกต้องและรูปแบบการระบุตัวตนในการพิสูจน์ ZK?
ธง in

แก้ไข: ฉันต้องการระบุสิ่งที่ฉันรู้เกี่ยวกับการรักษาความปลอดภัยแบบแผน:

  • รูปแบบการรับรองความถูกต้อง: P สามารถพิสูจน์ V ว่าเขาคือ P และไม่มีใครสามาภ...
คะแนน 1
Chygo Runner avatar
เพิกถอนรหัสโดยไม่มีการสื่อสารระหว่างฝ่ายที่เพิกถอนและฝ่ายที่ตรวจสอบความถูกต้อง
ธง ru

ฉันได้รับคำถามแปลกๆ จากใครบางคน ฉันรู้สึกว่าไม่มีทางออก มันจะดีมากถ้าพวกคุณแบ่งปันความคิดเห็นของคุณ

มีสามคน อลิซ บ็อบ และแซม และพวกเขาทั้งภ...

คะแนน 2
Evgeni Vaknin avatar
การใช้งานเกณฑ์ของยันต์
ธง za

อะไรคือหลักการที่อยู่เบื้องหลังการใช้เกณฑ์ของรหัสบล็อก และสิ่งนี้จะป้องกันการโจมตีช่องทางด้านข้างได้อย่างไร

คะแนน 2
Zim avatar
kleptography SETUP โจมตีใน ecdsa
ธง de
Zim

ฉันกำลังพยายามใช้ kleptography SETUP โจมตี ecdsa ด้วย python เพียงแค่สคริปต์เพื่อตรวจสอบอัลกอริทึม อย่างไรก็ตามฉันไม่สามารถรับผลลัพธ์ที่ถูกต้องตามที่กระดาษกล่า ...

คะแนน 0
user77340 avatar
เป็นไปได้ไหมที่จะให้คำจำกัดความของการคูณจุดบนเส้นโค้งวงรี?
ธง ie

อย่างที่เราทราบกันดีว่าอย่างน้อยในการเข้ารหัส การดำเนินการกลุ่มบนเส้นโค้งวงรีเป็นเพียงการเพิ่มจุด (https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication) ซึ่งกำหนดไว้ที่  ...

คะแนน 0
จะพิสูจน์ได้อย่างไรว่าแผนการระบุ Fiat-Shamir นั้นไม่มีความรู้
ธง in

ฉันกำลังพยายามพิสูจน์ว่าโปรโตคอลนี้ https://de.wikipedia.org/wiki/Fiat-Shamir-Protokoll เป็นศูนย์ความรู้ (หน้านี้เป็นภาษาเยอรมัน แต่เป็นภาพเดียวที่ดีและเรียบง่ายที่ฉันหาได้)

คะแนน 5
melfnt avatar
Alan Turing และทีมค้นหาอะไรก่อนที่จะทำ KPA ในภาพยนตร์เรื่อง "The imitation game"?
ธง id

ฉันเพิ่งดูหนัง "เกมเลียนแบบ" (2014) สร้างจากชีวประวัติของ Alan Turing

ในบางช่วงของภาพยนตร์ เครื่องจักรที่สร้างโดย Turing ไม่เร็วพอที่จะถอดรหัสข้อความของชาวเภ...

คะแนน 1
Frank avatar
เหตุใดการบวกจุดจึงใช้งานได้บนเส้นโค้ง EC
ธง in

นี่อาจเป็นคำถามทางคณิตศาสตร์มากกว่า แต่ฉันไม่สามารถหาคำตอบที่เข้าใจง่ายได้

บนเส้นโค้ง EC เหตุใด 2P+2P จึงเท่ากับ P+P+P+P

การดำเนินการเพิ่มเติมดูเหมือà ...

คะแนน 1
arunkumaraqm avatar
การทำงานทีละขั้นตอนด้วยอินพุตตัวอย่างสำหรับฟังก์ชันแฮชของ NIST เช่น SHA-1, SHA-2 และ SHA-3
ธง in

ฉันกำลังดำเนินการใช้งาน Python แบบไร้เดียงสาของ SHA-1, SHA-2 และ SHA-3 และฉันต้องทดสอบและแก้ไขจุดบกพร่องเนื่องจากผลลัพธ์แฮชในขณะนี้ไม่ถูกต้อง

ฉันพบวิธีกาà ...

คะแนน 1
jjj avatar
กำลังมองหาลายเซ็นที่ไม่ระบุตัวตน (บางส่วน)
ธง cn
jjj

ฉันกำลังมองหาวิธีลงนามในเอกสาร เพื่อให้ทุกคนสามารถตรวจสอบได้ว่าบุคคลหนึ่งในกลุ่มเป็นผู้ลงนาม แต่มีเพียงบุคคลพิเศษและ/หรือกลุ่มเท่านั้นที่à ...

คะแนน 0
David Rusu avatar
คำถามสัญกรณ์: การหาร 2 จุดโค้งวงรีทำให้เกิดจุดที่สาม
ธง ca

ฉันกำลังทำงานผ่านเอกสารบางฉบับและพบสิ่งที่ดูเหมือนจะแบ่งเป็นสองประเด็นซึ่งทำให้เกิดประเด็นที่สาม ฉันเพิ่งเริ่มใช้ ECC และกำลังมีปัญหาอย่างมà ...

คะแนน 1
zkSnark: การแปลง R1CS เป็น QAP
ธง et

ฉันกำลังอ่านหน้าของ Vitalin Buterin ใน R1CS & QAP - https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

ฉันเข้าใจในส่วนที่เขาได้รับ

$A=\begin{pmatrix} 0&1&0&0&0&0 \ 0&0&0&1&0&0 \ 0&1&0&0&1&a ...

คะแนน 0
Tom avatar
XOR ปัดเศษดีกว่าหรือแค่ปัดเศษเป็นตัวเลข?
ธง tf
Tom

สมมติว่าเราได้คีย์ PRNG แล้วและเราต้องการสร้างรหัส อะไรดีกว่า:

  • ถึง xor สมมติว่าตัวสร้างสิบตัวที่มีอินพุตบางตัวเป็นข้อความธรรมดา (ตัวสร้างทุกตัวมี ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา