ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
DBenson avatar
ElGamal ข้อความ > หน้า
ธง in

สมมติว่าเรามี:

พี = 89
กรัม = 5
รหัสสาธารณะ: 17
รหัสส่วนตัว: 73

หากเราพยายามเข้ารหัสข้อความ M = 53 (M < p) เราจะได้ (c1, c2) == (55, 67) และข้อความเพิ่มเติมที่ถอดรหัสได้ดี

อย่ภ...

คะแนน 0
untitled avatar
สูตรเมทริกซ์ของการแปลงตามทฤษฎีจำนวน (NTT)
ธง cn

ฉันมีพหุนามสองตัวบนฟิลด์จำกัด ฉันกำลังพยายามคำนวณผลคูณของพหุนามเหล่านี้โดยใช้การแปลงเชิงทฤษฎีเชิงตัวเลข สำหรับกรณีการใช้งานของฉัน ควรทำในà ...

คะแนน 1
แก้ไขปัญหาลอการิทึมแบบไม่ต่อเนื่องใน Zp โดยเลือกชุดย่อยขององค์ประกอบกลุ่ม
ธง do

อนุญาต $g$ เครื่องกำเนิดของกลุ่มวัฏจักร $Z_p$ ของการสั่งซื้อ $p-1$, ที่ไหน $g$ สามารถสร้างองค์ประกอบกลุ่มทั้งหมด $\alpha \ใน Z_p$ เช่น $\alpha = g^x$ม็อด$p$, $x \in (0..p-1)$ซึ่งปัญหาลอกาà ...

คะแนน 0
seboll13 avatar
ถอดรหัสข้อความเข้ารหัสในระบบเข้ารหัสของ ElGamal
ธง fr

ฉันเป็นนักศึกษาสาขาวิทยาการคอมพิวเตอร์ที่กำลังแก้ปัญหาเกี่ยวกับการเข้ารหัส (ปัญหาที่ใช้งานได้จริงแต่ติดอยู่ที่ส่วนคณิตศาสตร์)

โดยทั่วไป ภ...

คะแนน 0
Vigenere ถอดรหัสด้วยความยาวของคีย์
ธง ru

ฉันมีคำถาม. ถ้าฉันมี ciphertexts 2 อันและคีย์เดียวกันถูกใช้กับทั้งสองอัน ความยาวของคีย์จะเหมือนกับความยาวของข้อความธรรมดาและข้อความเข้ารหัส ฉันจะถอด ...

คะแนน 0
arsenne lupulupin avatar
การแก้ไขบันทึกแยกด้วย BsGs
ธง jo

ถ้าเราพิจารณากลุ่ม G ที่มีโมดูลัส p ให้สั่ง q ด้วย $p=2*q+1$และเครื่องกำเนิดไฟฟ้า $g=2$ ($p$, $คิว$ จำนวนเฉพาะมาก) มีวิธีแก้ปัญหาบันทึกแยกหรือไม่ $ g^ x = y $ สำหรับ y ที่à ...

คะแนน 1
IngIng avatar
แผ่นเดียวพิสูจน์ปัญหา
ธง ms

เราทราบข้อความธรรมดา 2 ข้อความความยาว L และข้อความเข้ารหัส 2 ข้อความความยาว L (เราไม่รู้ว่าข้อความใดเป็นของใคร) สมมติว่าข้อความรหัสแต่ละข้อความทีà ...

คะแนน 1
Titanlord avatar
KPA-คำนิยามความปลอดภัย
ธง tl

ในวิทยาการเข้ารหัสลับมีการแบ่งประเภทการโจมตีพื้นฐาน 4 ประเภท:

  • การโจมตีด้วย Ciphertext เท่านั้น
  • การโจมตีด้วยข้อความธรรมดาที่รู้จัก
  • การโจมตีข้อความธร ...
คะแนน 5
mactep Cheng avatar
จะตัดสินได้อย่างไรว่าจุดบนเส้นโค้งวงรีเป็นของกลุ่มที่สร้างโดยเครื่องกำเนิด g?
ธง za

ในรูปแบบการเข้ารหัสเส้นโค้งวงรี มีกลุ่มวงจรที่สร้างขึ้นโดยจุดฐาน $G$ บนเส้นโค้งวงรี

กำหนดจุดสุ่มบนเส้นโค้งวงรี มีวิธีตัดสินว่าจุดสุ่มอยู่ในก ...

คะแนน 4
จะรับคีย์อย่างปลอดภัยจากรายการของไบต์สุ่มที่เรียงลำดับได้อย่างไร
ธง us

เป็นไปได้หรือไม่ที่จะได้รับคีย์เข้ารหัสที่ปลอดภัยจากอาร์เรย์ของไบต์ที่เรียงลำดับ โดยถือว่าไบต์นั้นถูกสร้างขึ้นในลักษณะที่ปลอดภัย (เช่น จาก ...

คะแนน 0
การแสดง PRF ในข้อ 2. ปลอดภัยอย่างไร?
ธง es

ให้ F เป็น PRF ที่กำหนดโดย F:{0,1}nÃ{0,1}nâY

1. เราบอกว่า F เป็น XOR-malleable ได้ ถ้า F(k,xâc)=F(k,x)âc สำหรับ k,x,câ{0,1}n ทั้งหมด

2. เราบอกว่า F คือคีย์ XOR-malleable ถ้า F(kâc,x)=F(k,x)âc สำหรับ k,x,câ{0,1}n ทั้งหมด

เห็นไà ...

คะแนน 0
Shiny_and_Chrome avatar
แคร็กแพดแบบใช้ครั้งเดียวโดยใช้คีย์ซ้ำ
ธง cn

มีแผ่นเวลาเดียวซึ่งทำงานดังนี้: ได้รับข้อความ "สวัสดี" และคีย์ "asdfg" มันสร้าง "hwoqu" ใช้ได้กับตัวอักษรภาษาอังกฤษ 26 ตัวเท่านั้น ผลลัพธ์คือ (h(7) + a(0))%26 = h(7), (e(4) + s(18)) ...

คะแนน 1
ความน่าจะเป็นที่สำเร็จของการพยายามแสวงหาผลประโยชน์ครั้งเดียวสำหรับสถานการณ์เหล่านี้คือเท่าใด
ธง et

พิจารณามาตรการรักษาความปลอดภัยทางสถาปัตยกรรมที่มีไว้เพื่อป้องกันการโจมตีบัฟเฟอร์ล้นของสแต็ก โดยที่แทนที่จะเก็บที่อยู่ผู้ส่งบนสแต็ก CPU จะเกà ...

คะแนน 4
อะไรคือข้อแตกต่างที่สำคัญระหว่างแผนการระบุตัวตนของ Schnorr และการใช้งานสมาร์ทการ์ด
ธง in

คำถามนี้เกิดขึ้นเนื่องจากฉันไม่พบเอกสารที่เป็นทางการสำหรับแผนการระบุตัวตนของ Schnorr แต่เฉพาะสำหรับการนำสมาร์ทการ์ดไปใช้งานเท่านั้น นอกจากนี้ ภ...

คะแนน 0
yankovs avatar
แผ่นเดียวที่ไม่มีศูนย์: ตรวจสอบหลักฐาน
ธง ke

ฉันเริ่มเรียนรู้การเข้ารหัสและพยายามแก้ไขปัญหานี้: พิจารณาแผ่นแบบครั้งเดียวที่ $\mathcal{M}=\mathcal{C}=\{0,1\}^n$ และ $\mathcal{K}=\{0,1\}^n\setminus 0^n$ (เรียกแบบแผนนี้ว่า $\ปี่$). หา $\Pr[\text ...

คะแนน 1
Davis avatar
ทำความเข้าใจความแตกต่างในทางปฏิบัติระหว่าง ElGamal และ Diffie-Hellman
ธง id

ฉันได้รับมอบหมายให้สร้างไซต์ Web Assembly ที่ใช้ E2EE ฉันคิดว่าจะใช้ ElGamal Encryption เพื่อเข้ารหัสข้อความและ Diffie-Hellman เพื่อสร้างคีย์ หลังจากทำการวิจัยเพิ่มเติม ฉันมี ...

คะแนน 0
Cryptomathician avatar
RSA: ทำไม $( e^{-1} ~\text{mod}~ n \cdot \varphi(n)) ~\text{mod}~ \varphi(n) = e^{-1} ~\text{ mod}~ \varphi(n)$ ไว้สำหรับการตั้งค่าเฉพาะของ RSA
ธง in

อนุญาต $p,q$ เป็นจำนวนเฉพาะและ $n = pq$ ในทุกการตั้งค่า RSA และตอนนี้ใช้การสุ่ม $e$ ที่มีคุณสมบัติดังต่อไปนี้

  • $gcd(e, \phi(n)) \neq 1$
  • $(e^{-1} ~\text{mod} ~\phi(n))^{4}\cdot3 < n$
  • $e^{-1} ~\text{mod} ~\phi(n) < \sqrt[3]{n}$ (à ...
คะแนน 0
dade avatar
HMAC-SHA3-512 และ KMAC ต่างกันอย่างไร
ธง bt

อ่านผ่านรายการวิกิพีเดียสำหรับ เอชแมค ฉันเห็นว่า SHA-3 สามารถใช้กับอัลกอริทึม HMAC เพื่อให้ HMAC-SHA3-512.

ฉันยังรู้ว่ามี KMAC ซึ่งจากความเข้าใจของฉันคือโครงสร้ ...

คะแนน 0
Mohamed Waleed avatar
การใช้งานที่ปลอดภัยของ RSA Blind Signatures
ธง in

บันทึก: ฉันไม่ใช่ผู้เข้ารหัส

ฉันต้องการตรวจสอบว่าการปรับใช้ RSA Blind Signatures ของฉันปลอดภัยที่จะใช้ในแอปพลิเคชันขั้นตอนการผลิตหรือไม่ และฉันยังมีคำถภ...

คะแนน 0
pajacol avatar
ตำรา RSA ตอบสนองความซับซ้อนในเวลากลาง
ธง in

สวัสดี,
ฉันมีคำถามเกี่ยวกับความซับซ้อนของเวลาของการโจมตีแบบกลางในการเข้ารหัส RSA แบบเรียน สมมติว่าฉันพยายามเข้ารหัสคีย์สมมาตรที่มีความยาวต่ ...

คะแนน 2
ECB... ขาดการแพร่กระจาย (?)
ธง cn

ฉันสังเกตเห็นว่าหน้าวิกิพีเดียสำหรับ 'บล็อกโหมดเข้ารหัสของการเข้ารหัส' ระบุว่า "ข้อเสียของวิธีนี้คือการขาดการแพร่กระจาย" ซึ่งหมายถึงโหมด ECB ภ...

คะแนน 4
Finlay Weber avatar
KMAC เป็นเพียง SHA-3-256(KEY || ข้อความ)
ธง ng

ตาม จุดแข็งของเค็กคัก คุณมี:

ซึ่งแตกต่างจาก SHA-1 และ SHA-2 Keccak ไม่มีจุดอ่อนด้านการขยายความยาว ดังนั้นจึงไม่จำเป็นต้องใช้โครงสร้างซ้อนกันของ HMAC แทน กภ...

คะแนน 0
eternalmothra avatar
เป็นไปได้ไหมที่คีย์อื่นจะถอดรหัสได้อย่างถูกต้อง?
ธง cn

ฉันกำลังคิดเกี่ยวกับความปลอดภัย CPA สำหรับการเข้ารหัสแบบสมมาตร

ดังนั้น $A$ เข้าถึงออราเคิลการเข้ารหัส และสามารถถามคำถามต่อไปได้ (ขั้นตอนการฝึกอบ ...

คะแนน 0
Dew Debra avatar
จะแยกรหัสสาธารณะออกเป็นกลุ่มย่อย EC ได้อย่างไร
ธง br

เป็นไปได้ไหมที่จะแยกรหัสสาธารณะออกเป็นกลุ่มย่อยของตัวเอง? สมมติว่าเรารู้คำสั่ง พี ซึ่งรหัสสาธารณะถูกสร้างขึ้น (คิวx, คิว)

คีย์สาธารณะได้อย่าง๠...

คะแนน 3
dade avatar
ความแตกต่างระหว่างการสุ่มแบบไม่สม่ำเสมอและการสุ่มแบบสม่ำเสมอ
ธง bt

ฉันกำลังอ่านเกี่ยวกับ Key Deriving Functions (KDF) และในส่วนของ หนังสือ Cryptographic โลกแห่งความเป็นจริง โดย David Wong กำลังทำการเปรียบเทียบกับ Pseudorandom number generator (PRNG) และความแตกต่างอย่ภ...

คะแนน 1
พยายามที่จะเข้าใจโหมด SIV
ธง jp

ฉันกำลังพยายามสรุปแนวคิดของ SIV ในบริบทของการเข้ารหัส ฉันเข้าใจแง่มุมของการไม่ใช้ในทางที่ผิด ฯลฯ และฉันเข้าใจว่าคุณสมบัติหลักสำหรับ SIV คือพวกเข ...

คะแนน 0
Hern avatar
จะสร้าง Auth Data และ tag ใน GCM ได้อย่างไร? MAC ผนวกข้อความเข้ารหัสโหมด CTR ที่อ่อนแอกว่า GCM หรือไม่
ธง is

ใน https://en.wikipedia.org/wiki/Galois/Counter_Modeมีไดอะแกรมที่บอกเราว่า GCM ทำงานอย่างไรโดยทั่วไป

ฉันได้ดูวิดีโอเกี่ยวกับวิธีการทำงานของโหมด ECB, CBC และ CTR และสามารถนำมันไปใช้ได ...

คะแนน 3
moktor avatar
ปลอดภัยหรือไม่ที่จะใช้ AES-CCM สำหรับการรับรองความถูกต้องเท่านั้น เช่น การส่ง AAD โดยไม่มีข้อมูลที่เข้ารหัส
ธง cn

เรากำลังใช้ AES-CCM 128-bit stream-cipher พร้อม 7-Byte Nonces และ 12-Byte Authentication Tags ในโปรโตคอลการสื่อสาร จนถึงจุดนี้ ไม่จำเป็นต้องใช้ข้อมูลรับรองความถูกต้องเพิ่มเติม (AAD) ในโปรโตคอà ...

คะแนน 1
Novice_researcher avatar
ความสัมพันธ์ OWF และ iO
ธง br

อะไรคือความสัมพันธ์ระหว่างฟังก์ชันทางเดียว (OWF) และความยุ่งเหยิงที่แยกไม่ออก (iO)? ฉันรู้ว่ามี iO อยู่แม้ว่าจะไม่มี P=NP และ OWF แต่การมีอยู่ของ OWF หมายถึง iO ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา