ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 5
เหตุใดจึงใช้โปรโตคอล Zero-Knowledge สำหรับปัญหา NP หาก IP เป็นคลาสของระบบพิสูจน์การโต้ตอบที่มาจากแหล่งนั้น
ธง in

ตามที่ระบุไว้ในชื่อเรื่อง ฉันกำลังศึกษา ZKP และฉันเห็นว่ามันเป็นเพียงระบบพิสูจน์แบบโต้ตอบที่เคารพในทรัพย์สินที่ไม่มีความรู้ ทีนี้ ถ้าเป็นเรื๠...

คะแนน 4
Novice_researcher avatar
Obfuscator กล่องดำเสมือน
ธง br

Virtual black box (VBB) obfuscator อยู่ในวงจรประเภทใด ถ้าเป็นเช่นนั้น ทำไม? ความพยายาม/การพัฒนาเพิ่มเติมในหัวข้อนี้มีอะไรบ้าง?

คะแนน 2
pintor avatar
อักขระกำลังสองของฟิลด์ที่กำหนดเส้นโค้งวงรีคืออะไร
ธง ng

ฉันกำลังพยายามทำความเข้าใจการเข้ารหัสแบบอินเจคทีฟของข้อความไปยังจุดโค้งวงรี (จาก กระดาษแผ่นนี้).

ป้อนคำอธิบายรูปภาพที่นี่

อย่างไรก็ตาม ฉันไม่แน่ใจว่าอักขระกำลังสองภ...

คะแนน 3
fonzane avatar
เข้ารหัส/เข้ารหัส และ ถอดรหัส/ถอดรหัสสตริงที่มีความลับ
ธง cn

ในการพัฒนาแอป ฉันมีกรณีการใช้งานง่ายๆ ที่ฉันต้องการเข้ารหัส/เข้ารหัสสตริง (อาจเป็นสองสามไบต์ก็ได้ เพราะโดยพื้นฐานแล้วมันเป็นเพียงที่อยู่ IP) ใภ...

คะแนน 3
ปัญหาเกี่ยวกับตัวอย่างกลุ่มลอการิทึม/วงจรแยก... ใครช่วยอธิบายแนวคิดนี้ให้ฉันหน่อยได้ไหม
ธง in

ฉันกำลังดูวิดีโอสั้นๆ เกี่ยวกับตัวอย่างลอการิทึมแบบไม่ต่อเนื่อง: https://www.youtube.com/watch?v=SL7J8hPKEWY และที่ 0:38 จะแสดงค่าที่เป็นไปได้ทั้งหมดที่คุณจะได้รับ ถ้า $p = 17$

คะแนน 1
ลายเซ็นของข้อมูลเอนโทรปีต่ำ: สามารถปลอมแปลงได้หรือไม่?
ธง cn

ฉันกำลังทำงานกับแอปพลิเคชันที่ฉันมีฉลากระบุผลิตภัณฑ์ที่จับต้องได้ซึ่งมีบล็อกของ สาธารณะ, ข้อมูลเอนโทรปีต่ำ (ประมาณ 50 ไบต์) เช่น หมายเลขซีเรี ...

คะแนน 1
Saikat avatar
คำจำกัดความอย่างเป็นทางการของรหัสแทนตัวอักษรแบบโมโน
ธง cn

ฉันกำลังพยายามเขียนคำจำกัดความที่เป็นทางการสำหรับรหัสแทนตัวอักษรแบบโมโน ฉันได้ลองต่อไปนี้


$\mathcal{M}:=$ ชุดของสตริงความยาวตามอำเภอใจของข้อความภà ...

คะแนน 0
makouda avatar
เครื่องมือในการสร้างและตรวจสอบลายเซ็นของไฟล์ไบนารี
ธง gp

ฉันกำลังมองหาเครื่องมือที่ใช้งานง่ายเพื่อสร้างลายเซ็นดิจิทัล RsaPssSha256 ของไฟล์ไบนารีโดยใช้คีย์ส่วนตัว และตรวจสอบลายเซ็นโดยใช้โมดูลัสและเลขชี้กà ...

คะแนน 2
Amadeusz Kreta avatar
จะทราบได้อย่างไรว่าลำดับของจุดฐานของเส้นโค้งวงรีคืออะไร?
ธง us

ฉันต้องการใช้ https://github.com/AntonKueltz/fastecdsa ไลบรารีและพารามิเตอร์ของฟังก์ชันสำหรับสร้างเส้นโค้งคือ:

p, # (ยาว): ค่าของ p ในสมการเส้นโค้ง
a, # (ยาว): ค่าของ a ในสมการเส้น๠...
คะแนน 0
thoku avatar
การเข้ารหัสคีย์สมมาตร Fernet
ธง ua

การเข้ารหัสคีย์สมมาตร Fernet

เพื่อเข้ารหัสและให้ข้อมูล â เช่น สตริง JSON ในฐานข้อมูล â โดยใช้ Python ฉันสงสัยว่าอะไรคือแนวทางที่ดี (แพ็คเกจ) สำหรับการเข้ารหัà ...

คะแนน 0
Yanpei Zhang avatar
เหตุใด Feistel Network สองรอบจึงไม่ใช่ PRF
ธง in

ฉันเป็นนักเรียนที่เรียน PRP และ PRF ในโรงเรียน ศาสตราจารย์ของฉันให้คำถามชวนคิด: "ทำไมเครือข่าย Feistel แบบสองรอบ ไม่ PRF แม้ว่าฟังก์ชันคอมโพเนนต์จะเป็น PRF ...

คะแนน 1
คำจำกัดความของ Ring-LWE
ธง in

ฉันกำลังพยายามทำความเข้าใจโครงสร้างของ Ring ที่ใช้ใน Ring-LWE ตามของ Chris Peikert ทศวรรษของการเข้ารหัสแบบ Lattice Based กระดาษ. กระดาษบอกว่า $$R := \mathbb{Z}[x]\big /\langle f(x) \rangle$$ และเพื่อให ...

คะแนน 1
วิธีสร้าง lsfr ตามลำดับ $s_i = s_{i-1} + s_{i-4}$
ธง us

ฉันจะรู้ได้อย่างไรว่าประตู XOR ของฉันไปที่ใด F2 หมายถึงอะไรที่นี่? งานต่อไปคือการสร้างลำดับ (ด้วยเวกเตอร์เริ่มต้น $s_0 = 1, s_1 = s_2 = s_3 = 0$) จนกว่าจะเป็นระยะซภ...

คะแนน 2
user260541 avatar
แบบฝึกหัดจากหนังสือเรียน
ธง eg

อนุญาต $\varepsilon>0$ เป็นค่าคงที่ สมมติว่ารูปแบบการเข้ารหัสคือ $\varepsilon$- เป็นความลับที่สมบูรณ์แบบสำหรับศัตรูทุกคน $\คณิตศาสตร์แคล{A}$ มันถืออย่างนั้น $$ \operatornam ...

คะแนน 2
ashizz avatar
จะมีฟังก์ชันแฮชที่แมปจากองค์ประกอบกลุ่มไปยังสตริงไบนารีที่มีขนาดที่แน่นอนใน charm-crypto ได้อย่างไร
ธง mq

ฉันประสบปัญหาในการเขียนโปรแกรมด้วย เสน่ห์-crypto ห้องสมุด. ฟังก์ชันแฮชสำหรับจับคู่องค์ประกอบกลุ่มใน charm-crypto สามารถแมปจากสตริงไปยังฟิลด์ที่ระบุเท่านภ...

คะแนน 1
C.S. avatar
ทำไม $q$ ใน LWE ต้องเป็นพหุนามใน $n$
ธง in

ฉันสงสัยว่าทำไมโมดูลัส $คิว$ ในโจทย์ LWE จะต้องเป็นพหุนาม $n$.

อีกคำถามหนึ่งคือ เราสามารถกำหนดให้เป็นจำนวนเต็มโดยพลการแทนจำนวนเฉพาะได้หรือไม่

คะแนน 1
วิธีแสดง PRF ใน 4.8(b) ไม่ปลอดภัย
ธง es

ให้ F เป็น PRF ที่กำหนดไว้ $F:\{0, 1\}^n \ครั้ง \{0, 1\}^n \ถึง Y$.

  1. เราว่านะ $F$ XOR-อ่อนได้ถ้า $F(k, x \oplus c) = F(k, x) \oบวก c$ สำหรับทุกอย่าง $k, x, c \in \{0, 1\}^n$.

  2. เราว่านะ $F$ เป็นคีย์ XOR-mallable ถ้า $F(k \oplus c, x) = F(k, x) \ ...

คะแนน 1
nimrodel avatar
ถ้าฉันป้อนรหัสผ่านที่ไม่ถูกต้องแต่ไปชนกับรหัสผ่านเมื่อถูกแฮช รหัสผ่านจะให้ฉันเข้าไปไหม
ธง cz

สมมติว่าไม่มีการใช้เกลือหรือพริกไทยและรหัสผ่านถูกแฮชธรรมดา การป้อนรหัสผ่านที่ไม่ถูกต้องซึ่งเพิ่งแฮชเหมือนกันจะให้ฉันเข้าไปไหม ฉันรู้ว่ากภ...

คะแนน 1
อัลกอริทึมการเข้ารหัสแบบสองทางคล้ายกับ bcrypt
ธง za

ฉันต้องการอัลกอริทึมที่สามารถทำงานได้เฉพาะเจาะจง: ใช้สตริงสั้นๆ เข้ารหัสโดยใช้อัลกอริทึมที่สามารถปรับขนาดได้เพื่อให้ทันกับกฎของมัวร์/มีปัจ ...

คะแนน 0
Finlay Weber avatar
ฉันจะใช้ XOF (SHAKE และ cSHAKE) ใน opensl CLI และ JavaScript ได้อย่างไร
ธง ng

ฉันกำลังเรียนรู้เกี่ยวกับฟังก์ชันแฮชและฉันเพิ่งอ่านเกี่ยวกับ XOF (คือเชคและ cShake)

ฉันต้องการทดสอบฟังก์ชันนี้ด้วยตัวเอง แต่ฉันไม่สามารถหาวิธีใช ...

คะแนน 0
cryptobeginner avatar
การอ้างอิงสำหรับคำจำกัดความอย่างเป็นทางการของการปลอมแปลงสากลและ EUF-CMA
ธง cn

ฉันเห็นในเอกสารหลายฉบับ EUF-CMA และ SUF-CMA อ้างอิงเป็นคำบัญญัติที่ใช้ แต่ฉันไม่พบเอกสารอ้างอิง/หนังสือที่ให้คำจำกัดความอย่างเป็นทางการของคำศัพท์เภ...

คะแนน 1
korolev avatar
โดยทั่วไป แพลตฟอร์มการส่งข้อความ e2e จัดการกับการเปลี่ยนแปลงโครงสร้างของข้อมูลที่เข้ารหัสอย่างไร
ธง tz

ฉันเป็นคนธรรมดาที่พยายามทำความเข้าใจเกี่ยวกับ crypto และการส่งข้อความส่วนตัวให้ลึกซึ้งยิ่งขึ้นโดยการสร้าง "แพลตฟอร์ม" การส่งข้อความที่เข้ารหัสจà ...

คะแนน 2
yacovm avatar
การปรับเปลี่ยนเอาต์พุตของรูทีนย่อย PPT ให้พอดีกับหลักฐานการลดลง
ธง us

ฉันมีโปรโตคอลที่ทำงานในการตั้งค่าที่เป็นอันตรายซึ่งเกี่ยวข้องกับฝ่ายต่างๆ ที่ส่งองค์ประกอบกลุ่มให้กันและกัน $u\in \mathbb{G}$ ของแบบฟอร์มเฉพาะ (ตัวอ ...

คะแนน 1
จะพิสูจน์อสมการของ q-ary lattice determinant ได้อย่างไร?
ธง in

สำหรับ $A\in{Z_q^{n*m}}$ และ $A^{'}\in{Z_q^{m*n}}$,เรามี

  • $det{({\land}_q^{\bot}(A))}{\le}q^n$ และ $det{({\land}_q(A^{'}))}{\ge}q^{m-n}$
  • ถ้า q เป็นจำนวนเฉพาะและ A,A' ไม่เป็นเอกพจน์ในฟิลด์จำกัด $Z_q$,อสมการข้างต้นคือความเท่าเภ...
คะแนน 0
การใช้ AES-CBC ใน TLS1.2
ธง us

AES-CBC ยังคงมีช่องโหว่ใน TLS1.2 หรือไม่ หรือช่องโหว่นี้ใช้ได้กับ TLS เวอร์ชันต่ำกว่าเท่านั้น ถ้าไม่ เหตุใดจึงถูกลบใน TLS 1.3

คะแนน 0
RSA ใน ciphersuites ปลอดภัยหรือไม่
ธง us

เว็บไซต์ Ciphersuite แจ้งว่า TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ปลอดภัย แต่ฉันจะรู้ได้อย่างไรว่า RSA ใดใช้สำหรับการสร้างลายเซ็น หากเป็นแบบแฮช ซึ่งคุณแฮชข้อความก่อนที่จะเซ็นà ...

คะแนน 2
Akash Ahmed avatar
เราจะเชื่อมโยง AES กับ Elliptic Curve Diffie-Hellman Key Exchange Method ได้อย่างไร
ธง jp

อันที่จริง ฉันกำลังทำงานในโครงการเพื่อรวมอัลกอริธึมการเข้ารหัสแบบสมมาตรและแบบอสมมาตร

รหัสลับที่ใช้ร่วมกันสำหรับ AES จะถูกสร้างขึ้นด้วยวิธี ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา