ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
caveman avatar
อัลกอริทึมการสืบทอดคีย์หน่วยความจำที่ต้องการหน่วยความจำที่ร้องขอทั้งหมดในทุกช่วงเวลา
ธง in

พื้นหลัง. อัลกอริทึม MKDF (หน่วยความจำฮาร์ด KDF) ทั้งหมดที่ฉันรู้จัก (Scrypt, Argon2, Balloon) ไม่ต้องการหน่วยความจำทั้งหมดในทุกช่วงเวลาระหว่างรันไทม์ของการนำอัลà ...

คะแนน 4
hlayhel avatar
GCM ที่มี AAD ที่มีความยาวเป็นศูนย์มีความปลอดภัยน้อยกว่าหรือไม่
ธง in

ในก่อนหน้านี้ คำถามเป็นที่ชัดเจนว่าในกรณีของ GCM ไม่มีความแตกต่างระหว่าง "ไม่มี AAD" และ "AAD ที่มีความยาวเป็นศูนย์" เนื่องจากฉันสังเกตเห็น "AAD ที่มีควา ...

คะแนน 1
การใช้รหัส Goppa ที่ลดไม่ได้ในโครงการ McEliece
ธง in

มีเหตุผลการเข้ารหัสสำหรับการใช้ไฟล์ ลดไม่ได้ กอปปาพหุนาม $g$ ในโครงการ McEliece? เราไม่ต้องการความสามารถในการลดทอนเพื่อกำหนดโค้ดที่ใช้งานได้ ดังนัà ...

คะแนน 0
Lê Thành Vinh  avatar
เหตุใดจึงใช้รหัสส่วนตัวเพื่อเข้ารหัสแฮชในการเซ็นชื่อแบบดิจิทัล
ธง in

ในการเข้ารหัส RSA ทั่วไป คีย์สาธารณะจะใช้ในการเข้ารหัสข้อความ และคีย์ส่วนตัวจะถอดรหัส อย่างไรก็ตาม ในการเซ็นชื่อแบบดิจิทัล กลับตรงกันข้าม: Bob แฮช ...

คะแนน 1
Novice_researcher avatar
การพัฒนาใน ABE โดยใช้การจับคู่
ธง br

การพัฒนาล่าสุดในการเข้ารหัสตามแอตทริบิวต์ (ABE) โดยใช้สมมติฐานการจับคู่คืออะไร

เป็นการจับคู่สมมติฐานที่เป็นไปได้มากที่สุดในขณะที่ออกแบบ ABE สม ...

คะแนน 0
zkSnark Intro โดย Maksym Petkus: พหุนามกำหนดมากกว่า $Z$ หรือกำหนดมากกว่า $Z_n$ หรือไม่
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnark ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

ที่นี่เขามีพหุนาม $p(x) = x^3 â 3x^2 + 2x$

และการเข้ารหัสแบบโฮโมมอร์ฟิกที่กำหนดเป็น $E(c) = g^c \bmod 7$

คะแนน 2
Yotam Sofer avatar
TLS 1.3 ใช้โหมดการเข้ารหัสบล็อกใด
ธง cl

TLS 1.3 ใช้โหมดการเข้ารหัสบล็อกใด ฉันคิดว่ามันเป็นโหมดเข้ารหัสบล็อกที่ให้การรับรองความถูกต้อง (เช่น GCM)

คะแนน 2
จากฟังก์ชันแฮชและค่าแฮช คุณบอกได้ไหมว่าสร้างค่าดังกล่าวได้หรือไม่
ธง tr

ฉันเกิดคำถามต่อไปนี้:

กำหนดฟังก์ชันแฮช ชม() และค่าแฮช ชม. ซึ่งอยู่ในโคโดเมน/เรนจ์ของเอาต์พุตของ ชม()คุณสามารถระบุได้ว่า ชม. สามารถผลิตได้โดย ชม() (กล ...

คะแนน 1
NotQuiteSo1337 avatar
การเพิ่ม nonces เทียบกับ nonces ปกติ?
ธง lk

ฉันเพิ่งศึกษาเกี่ยวกับ โปรโตคอลลอวัน สำหรับอุปกรณ์ IoT

LoraWAN มีการจับมือกัน จากนั้นการสื่อสารก็เริ่มต้นขึ้น ข้อความถูกเข้ารหัสและ MAC'ed เมื่อทำการเข้à ...

คะแนน 2
Slim Shady avatar
$2^{64}$ เวอร์ชันของข้อความเดียวกัน
ธง cn

ฉันกำลังอ่านหนังสือเรียนและในนั้นพวกเขาอธิบายคุณสมบัติของฟังก์ชันแฮช โดยเฉพาะอย่างยิ่ง พวกเขาให้ตัวอย่างว่าไม่น่าเป็นไปได้ที่จะพบค่าอินพภ...

คะแนน 0
zbo avatar
"ตัวระบุ" ทำงานอย่างไรในการเข้ารหัสแบบค้นหาได้แบบสมมาตร
ธง br
zbo

ฉันยังใหม่กับฟิลด์นี้ การเข้ารหัสแบบค้นหาได้แบบสมมาตร และได้อ่านบทความบางส่วนในฟิลด์นี้แล้ว สังเกตเอกสารเหล่านี้จำนวนมากเกี่ยวกับ SSE ใช้ตัวภ...

คะแนน 1
Gianluca Ghettini avatar
RSA เข้ารหัสคีย์ AES แล้ว AES IV ล่ะ?
ธง pl

ฉันต้องส่งคีย์ AES ไปยังไคลเอนต์ระยะไกลอย่างปลอดภัย สิ่งที่ฉันทำจนถึงตอนนี้คือการสร้างคีย์ AES แบบสุ่มและเข้ารหัสโดยใช้คีย์สาธารณะ RSA ของไคลเอ็นต ...

คะแนน 0
วิธีแปลงคีย์การลงนาม nacl เป็นคีย์เข้ารหัส (NACL)
ธง us

เนื่องจากสมมติฐานของการรักษาความปลอดภัยร่วมกัน ฉันต้องการใช้คู่คีย์เดียวกันสำหรับการลงนาม (ed22519) และการแลกเปลี่ยนคีย์การเข้ารหัส (x25519)

ฉันจะแบ ...

คะแนน 0
Dew Debra avatar
เป็นไปได้ไหมที่แฮช SHA256 จะชนกับข้อมูลที่รู้จักบางส่วน
ธง br

ฉันมีประโยคข้อความที่ประกอบด้วย 448 หลัก [0-9] [a-f] (ในรูปแบบ HEX).

ประโยคข้อความนี้ถูกตัดออกบางส่วน แต่ฉันรู้ว่าตรงกลางและส่วนต้นและส่วนปลายเสียหาย

สิ๠...

คะแนน 0
จะพิสูจน์การเข้ารหัส ElGamal ที่ยกระดับด้วยการสื่อสารแบบสแควร์รูทได้อย่างไร
ธง lc

ฉันกำลังมองหาวิธีแก้ปัญหาที่มีประสิทธิภาพมากขึ้นเพื่อพิสูจน์ความถูกต้องของข้อความเข้ารหัสหลายรายการที่ส่งไปยังฝ่ายต่างๆ นั้นถูกต้อง

เบภ...

คะแนน 0
quxinna avatar
blueimp JavaScript-MD5 ทำงานอย่างไร
ธง mv

ฉันได้ดำเนินการบางอย่างเกี่ยวกับปัญหาหิมะถล่ม MD5 https://github.com/221294583/crc32 ว่ากันว่า CRC32 ตระหนักถึงหิมะถล่มผ่าน XOR แบบเรียกซ้ำของพหุนามและค่าดั้งเดิมในเวลาเภ...

คะแนน 0
simbr avatar
รหัสผ่านที่แฮชใช้สำหรับการเข้ารหัสและการตรวจสอบผู้ใช้ในเวลาเดียวกัน
ธง dz

เนื่องจากฉันค่อนข้างใหม่สำหรับการเข้ารหัส ฉันจึงอยากจะเข้าใจวิธีง่ายๆ ในการนำระบบไปใช้เพื่อให้ได้สิ่งต่อไปนี้: ผู้ใช้จะต้องตั้งค่ารหัสผ่าน ...

คะแนน 1
บล็อกเกณฑ์การออกแบบรหัสเมื่อระบุขนาดคีย์
ธง bv

สำหรับบล็อกขนาด N บิตที่กำหนด จำนวนรวมของการเรียงสับเปลี่ยนที่เป็นไปได้คือ (2^N)! เพื่อที่จะเลือกจากหนึ่งในวิธีการเรียงสับเปลี่ยนที่เป็นไปได้ คี ...

คะแนน 1
张海军 avatar
ทำไม Kate Commitment และ Algebraic Group Model จึงถูกนำมาใช้มากในระบบพิสูจน์ zk-SNARKs ตั้งแต่ปี 2019ï¼
ธง lb

ฉันมีส่วนร่วมในการวิจัยของ zk-SNARK หลังจากที่ฉันอ่านบทความเกี่ยวกับ zk-SNARKs ฉันก็รู้ว่า ความมุ่งมั่นของเคท และ โมเดลกลุ่มพีชคณิต ถูกใช้มากตั้งแต่ปี 201 ...

คะแนน 0
มีรูปแบบการโจมตีที่ดีของ HMAC หรือไม่?
ธง in

มีรูปแบบการโจมตีที่ดีของ HMAC หรือไม่? เหมือนโดนโจมตียังไงยังงั้น หากมีการโจมตี HMAC ที่เป็นไปได้ ฉันยินดีที่จะทราบเกี่ยวกับเรื่องนี้

คะแนน 0
simonskof avatar
การสร้างคู่คีย์ RSA และการจัดเก็บเฉพาะคีย์ส่วนตัว PKCS#11
ธง in

ฉันสังเกตว่า PKCS#11 รองรับ C_สร้างคีย์ ฟังก์ชันสำหรับคีย์สมมาตรและสำหรับอสมมาตรมีเท่านั้น C_สร้างคีย์คู่ การทำงาน. จากนิยามนี้ทำให้เราสร้างได้ทั้ ...

คะแนน 1
ไฟล์วงจรเลขคณิต MPC และเกณฑ์มาตรฐาน
ธง in

สำหรับการทำ MPC บนวงจรบูลีน (โดยทั่วไปคือเกต XOR, AND, INV บนฟิลด์ขนาด 2) ไฟล์วงจรบูลีนสามารถพบได้ทางออนไลน์สำหรับฟังก์ชันที่น่าสนใจมากมาย (เช่น AES, SHA-256) ไฟล์ว ...

คะแนน 2
Michael avatar
FE2OSP คืออะไร (องค์ประกอบฟิลด์เป็นออคเต็ตการแปลงสตริงดั้งเดิม)
ธง eg

ข้อมูลอ้างอิงด้านล่างอ้างอิงถึง "FE2OSP (Field Element to Octet String Conversion Primitive)"

ขอขอบคุณสำหรับความช่วยเหลือในการค้นหาคำจำกัดความ (อัลกอริทึม) สำหรับ FE2OSP และรูปแบบของพà ...

คะแนน 1
user14631264 avatar
คุณสามารถถอดรหัส aes ด้วยมือได้ไหมถ้าคุณมีรหัส?
ธง us

ฉันสร้างโปรแกรมเข้ารหัส javascript aes และฉันมีรหัสสำหรับสิ่งที่ฉันเข้ารหัส มีวิธีใช้คีย์นั้นและค้นหาสิ่งที่ถูกเข้ารหัสโดยไม่ได้รับความช่วยเหลือจาภ...

คะแนน 1
Élise Navennec avatar
RSA key generation: why use lcm(p-1, q-1) instead of the totient ϕ(n)?
ธง jm

As far as I can see, generating a private key from two prime numbers p and q, having calculated n = pq, starts with calculating λ(n) = lcm(p-1, q-1). This is the detailed explanation given in the wikipedia article for RSA, it's also the implementation I've found in most Python cryptography libraries, and, searching through the openssl source code, it's also how they seem to do it, so I'd say this  ...

คะแนน 0
Fiono avatar
ถอดรหัสข้อความรหัส ElGamal
ธง us

หากมีคนบอกว่าการถอดรหัสของข้อความเข้ารหัส ElGamal คือ "x" ฉันจะแน่ใจได้อย่างไรว่าค่าที่แท้จริงคือ "x" ไม่ใช่ "y" แม้ว่าเขาจะเป็นเจ้าของคีย์ส่วนตัวที่เกà ...

คะแนน 0
J. Doe avatar
นอกจาก block-cipher มีวิธีอื่นที่สามารถคำนวณทีละขั้นตอนได้แม้กับความลับที่ทราบ (แต่เร็วต่อขั้นตอน) และสามารถกลับด้านได้หรือไม่
ธง at

ขึ้นอยู่กับฟังก์ชันการเข้ารหัสที่ใช้ $i$-times ให้กับอินพุตที่กำหนดสามารถคำนวณได้ในคลาสความซับซ้อนที่แตกต่างกัน (ขึ้นอยู่กับขนาดอินพุต)

$$f^i(m_0) = c_i$$

ตภ...

คะแนน 0
ลายเซ็นกลุ่มโดย Camenisch และ Stadler
ธง je

หน้า 8 กระดาษ: "Group Signature Schemes ที่มีประสิทธิภาพสำหรับกลุ่มขนาดใหญ่โดย Camenisch และ Stadler

(1) ฉันพยายามทำความเข้าใจในส่วนของใบรับรองการเป็นสมาชิก ฉันมีความรู้พื้ภ...

คะแนน 0
Titanlord avatar
เหตุผลสำหรับแนวทางซีมโทติค
ธง tl

ในขณะที่อ่าน ตำราของ Katz & Lindell (พิมพ์ครั้งที่ 2) ฉันสะดุดกับบทเกี่ยวกับแนวทางซีมโทติค ในส่วนแรกมีการอธิบายว่าเหตุใดแนวทางที่เป็นรูปธรรมจึงไม่ด ...

คะแนน 2
NB_1907 avatar
สถานการณ์ปัจจุบันของคอมพิวเตอร์ควอนตัมเป็นอย่างไร?
ธง us

เช่นเดียวกับพื้นที่การวิจัยอื่น ๆ ของการเข้ารหัส คอมพิวเตอร์ควอนตัมประกอบด้วยเศษส่วนที่ซ่อนอยู่และเปิด เห็นได้ชัดว่าเราไม่สามารถพูดบางอย่า ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา