ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 4
BeloumiX avatar
ขาดการตอบสนองต่อการแข่งขัน CAESAR
ธง cn

เหตุใดจึงมีการตอบสนองน้อยมาก (เช่น การใช้งานในไลบรารี crypto, โปรแกรม...) หลังจากสิ้นสุดการแข่งขัน CAESAR เท่าที่ฉันเห็น ไม่มีการเปลี่ยนแปลงจาก AES-GCM เป็นอัภ...

คะแนน 2
ทำไมพิสูจน์ไม่พบค่าที่ฉันเพิ่งสร้างขึ้น?
ธง ru

ฉันมีปัญหา ProVerif ที่ง่ายมาก รหัสพิสูจน์ปัจจุบันของฉันมีลักษณะดังนี้:

(*ช่องทางการติดต่อ*)
ฟรี c:channel.

(* กำลังพยายามสร้างโครงร่าง mac *)
พิมพ์ mkey
Mac แสนสนุก ( ...
คะแนน 0
การรับรองความถูกต้องของใบรับรอง
ธง in

เพื่อให้ข้อความที่ส่งมีความถูกต้อง เราใช้ใบรับรองเป็นลายนิ้วมือ แต่ฉันจะทราบได้อย่างไรว่าใบรับรองไม่ได้ถูกขโมยโดยใครบางคน หากใบรับรองเปิดà ...

คะแนน 0
rzxh avatar
ต้นทุนการสื่อสารของการคำนวณระดับบิตสำหรับหุ้นบูลีนใน MPC
ธง de

การทำงานของบิต เช่น การเพิ่ม/การคูณบิต ค่อนข้างมีประสิทธิภาพจากมุมมองของการคำนวณตัวอย่างเช่นใน MPC ถ้าเราใช้ beaver triple ในการคูณบิต ทั้งสองฝ่ายต้องแล ...

คะแนน 1
PouJa avatar
บน Elliptic Curve เป็นไปได้ไหมว่าจาก $P$ เราสามารถบอกได้ว่า $a$ เป็นโมดูโลกากกำลังสอง $N$ หรือไม่
ธง sr

ลองนึกภาพว่า ในรูปแบบการเข้ารหัสแบบ Elliptic Curve โดยที่ $P=a\คูณ G$Bob แบ่งปันรหัสสาธารณะของเขา $พี$ กับอีฟ (ปีศาจที่ต้องการรู้ความลับที่เขาไม่ควรรู้) บ๊อบยัง ...

คะแนน 1
user3776738 avatar
คีย์อิมเมจเชื่อมโยงกับลายเซ็นริงอย่างไร
ธง cn

ฉันกำลังพยายามทำความเข้าใจแนวคิดของลายเซ็นแหวน ดูเหมือนว่าจะมีวิธีที่คุณมีกลุ่มของคีย์สาธารณะที่สามารถเซ็นชื่อได้ด้วยคีย์ส่วนตัวเพียงคีย ...

คะแนน 0
Peter_Python avatar
จำนวนการวนซ้ำ PKBDF-HMAC-SHA1 ที่สูงจะชดเชยค่าเอนโทรปีของข้อความรหัสผ่านที่อ่อนแอได้ในระดับใด
ธง cn

ทำแล็ปท็อปที่เข้ารหัส LUKS หายเมื่อปลายปี 2019 และตอนนี้กำลังพยายามหาโอกาสที่ผู้โจมตีที่มีความสามารถสูงจะสามารถเจาะเข้ามาได้

คอนเทนเนอร์ LUKS ถูกส ...

คะแนน 0
สามารถใช้รหัสสาธารณะเดียวกันสำหรับ ECDH และ ECDSA
ธง us

ฉันต้องการสร้างรหัสสาธารณะที่ฉันสามารถใช้เพื่อเซ็นข้อความและรับข้อความ (โดยใช้ ECDH เป็นตัวอย่าง)

ฉันต้องการทำเช่นนั้นเพื่อให้มีเพย์โหลดน้อย ...

คะแนน 2
Antoine Catton avatar
ฟังก์ชันแฮชใช้ตัวสร้างตัวเลขสุ่มหลอกที่ปลอดภัยด้วยการเข้ารหัส
ธง cr

ฉันเคยอ่าน / ได้ยินมาว่าสามารถสร้างเครื่องกำเนิดตัวเลขสุ่มหลอกที่ปลอดภัยด้วยการเข้ารหัสโดยใช้ฟังก์ชันแฮชที่ปลอดภัยด้วยการเข้ารหัสสองตัว

 ...

คะแนน 3
FermaX avatar
ความปลอดภัย CCA ใน QROM สำหรับโครงร่างสมมาตร
ธง us

สมมติว่าเรามีโครงร่างการเข้ารหัสแบบสมมาตร $\Pi_s$ ที่มีความปลอดภัย IND-CCA ในรุ่นมาตรฐาน นี่แสดงว่า $\Pi_s$ IND-CCA อยู่ใน QROM หรือไม่

คะแนน 2
user2357 avatar
การเข้ารหัสหลักคืออะไร?
ธง us

ฉันได้ยินคำว่า "วิทยาการเข้ารหัสลับกระแสหลัก" อยู่เสมอ ฉันรอคอยที่จะได้รับความชัดเจนเพิ่มเติมเกี่ยวกับแนวคิดนี้

สิ่งที่ฉันเข้ารหัสหลัก?

คำจำ ...

คะแนน 0
J. Doe avatar
การต่อรหัสบล็อก $N$ กับคีย์ที่รู้จักจะปลอดภัยมากขึ้นได้อย่างไร
ธง at

ปัญหาทั่วไป / บทนำ: เข้ารหัสความสัมพันธ์ (ที่คำนวณได้) ระหว่างตัวเลขสุ่มสองตัวซึ่งเป็นสมาชิกของชุดที่เล็กที่สุดเท่าที่จะเป็นไปได้ในขณะที่ฝ่ ...

คะแนน 4
Johny Dow avatar
$H(k || m) \oplus k$ ปลอดภัยหรือไม่
ธง fr

เป็นที่รู้จักกันว่า $H(k || ม)$ (เมื่อใช้ SHA1) เป็นฟังก์ชัน MAC ที่ไม่ปลอดภัยเนื่องจากมีความเสี่ยงต่อการขยายความยาวของแฮช

แต่สิ่งที่เกี่ยวกับ $H(k || m) \oบวก k$

คะแนน 1
ฟังก์ชันแฮชสร้างวงจรด้วยความยาวสูงสุดที่คาดไว้
ธง nc

มีฟังก์ชันแฮชที่รู้จักหรือไม่ $H_k: X\ถึง X$ ดังนั้น: $\forall{x\in{X}},\exists{n\in{\mathbb{N}}}, n<k \land H^n(x)=x$

=== แก้ไข ===

โดย ฟังก์ชันแฮช ฉันหมายความว่าวิธีอื่นในการค้นหาพรีอิมเมจของ

คะแนน 0
ayush7ad6 avatar
การใช้ RSA ไม่ทำงานกับค่าขนาดใหญ่สำหรับข้อความธรรมดา
ธง it

ในขณะที่ใช้การเข้ารหัส/ถอดรหัส RSA (โดยใช้ python) ข้อความธรรมดาไม่ตรงกับข้อความเข้ารหัสที่ถอดรหัสสำหรับข้อความธรรมดาที่มีค่ามาก ทำงานได้ดีสำหรับค๠...

คะแนน 0
Jimmy avatar
จุดประสงค์ของการใช้ NIZK สำหรับฟังก์ชันแฮชคืออะไร?
ธง vn

ดังนั้นคำถามของฉันคือจุดประสงค์ของการใช้ NIZK สำหรับฟังก์ชันแฮช เหตุผลของฉันคือถ้าคุณต้องการพิสูจน์ว่าคุณมีพรีอิมเมจบางตัว การระบุค่าแฮชของพภ...

คะแนน 2
ปลอดภัย (เวลาย่อยเอ็กซ์โพเนนเชียล) FHE
ธง us

ใน Gentry's ง่าย FHE บทนำก็มีระบุไว้ว่า

นักวิจัย [1, 8] แสดงให้เห็นว่าหาก $\epsilon$ เป็นโครงร่างการเข้ารหัสแบบโฮโมมอร์ฟิกที่กำหนดขึ้นอย่างสมบูรณ์ (หรืออย่างกว้า ...

คะแนน 1
Yotam Sofer avatar
ทำลาย RSA โดยไม่ต้องเติมโดยใช้การโจมตีตารางสายรุ้ง
ธง cl

เรากำลังใช้ RSA โดยไม่มี OAEP โดยมีโดเมนอินพุตที่ค่อนข้างเล็ก

สมมติว่าเราเชื่อมต่อระหว่าง John และ Bob และเรากำลังดักฟังพวกเขา Bob ส่งรหัสสาธารณะของเขา (e,n) à ...

คะแนน 0
Abhisek Dash avatar
ความจำเป็นในการ xor-ing คีย์ด้วยแผ่นรองด้านนอกและด้านในใน HMAC คืออะไร
ธง ec

ป้อนคำอธิบายรูปภาพที่นี่

แผนภาพด้านบนแสดงอัลกอริทึม HMAC มาตรฐาน อย่างไรก็ตาม พิจารณาอัลกอริทึมของ HMAC โดยไม่ต้อง xoring คีย์ด้วยแพดด้านนอกหรือด้านใน กล่าวอีกนัยหนึ่งคือให้๠...

คะแนน 1
Arik avatar
ความสำคัญของการชนกันของฟังก์ชันแฮช
ธง ng

สมมติว่าพบการชนกันในฟังก์ชันแฮช ดังนั้น H(x1) = H(x2)

อย่างไรก็ตาม x1 และ x2 เป็นทั้งชุดของบิตที่ดูเหมือน 'สุ่ม' ซึ่งไม่สื่อข้อความที่เชื่อมโยงกัน และไมà ...

คะแนน 2
user2357 avatar
การชี้แจงข้อโต้แย้งเกี่ยวกับการเข้ารหัสที่พิสูจน์ได้
ธง us

ฉันอ่านเกี่ยวกับการเข้ารหัสที่พิสูจน์ได้ใน วิกิพีเดีย. บทความอ้างถึงความขัดแย้งที่ตึงเครียดราวปี 2550

ข้อโต้แย้งเหล่านี้ยังคงมีอยู่หรือไม่?

อะ๠...

คะแนน 2
zkSnark: การจำกัดพหุนาม
ธง et

ฉันกำลังอ่านคำอธิบายของ zkSnark ที่เขียนโดย Maksym Petkus - http://www.petkus.info/papers/WhyAndHowZkSnarkWorks.pdf

ฉันเข้าใจทุกอย่างใน 15 หน้าแรก

ใน 3.4 การจำกัดพหุนาม (หน้า 16)

เราได้จำกัดผู้พิสูจน์๠...

คะแนน 2
Abhisek Dash avatar
แท็กที่สร้างใน MAC เท่ากับข้อความที่เท่ากันใน CBC-MAC หรือไม่
ธง ec

อัลกอริทึม Cipher Block Chaining สำหรับสร้างรหัสยืนยันข้อความ ใช้ 0 IV . ดังนั้นความเข้าใจของฉันคือข้อความเดียวกันจะสร้าง MAC เดียวกันซึ่งดูเหมือนว่าจะละเมิดคà ...

คะแนน 3
user2357 avatar
ความสับสนและความเข้าใจผิดที่แพร่กระจาย
ธง us

ฉันกำลังอ่านหนังสือชื่อ "Algebra for Cryptologists" ผู้เขียนนิยามความสับสนและการแพร่กระจายดังนี้

ความสับสน: ความสับสนมีวัตถุประสงค์เพื่อสร้างความสัมพันธ์ระหภ...

คะแนน 1
JAAAY avatar
สัญลักษณ์ตัวยกเทียบกับตัวห้อยในการกำหนดการเข้ารหัส
ธง us

ฉันกำลังอ่านอยู่ บทความนี้ [PDF]. ในหน้า 4 ฉันพบสัญลักษณ์เหล่านี้:

\begin{สมการ} \text { การทดลอง } \operatorname{Exp}_{\mathcal{F} \mathcal{E}, A}^{\text {ind-mode }}(k) \text { : } \end{สมการ}

\begin{สมการ} A_{1}^{\mathrm{KDer}\left(s k_{i}\right)}( ...

คะแนน -1
Tunnel_Vision avatar
ประโยชน์ของการใช้ระบบเข้ารหัสลับที่เร็วขึ้นพร้อมความปลอดภัยระดับเดียวกับ AES คืออะไร
ธง cn

โดยพื้นฐานแล้วฉันกำลังถามว่าจะเกิดอะไรขึ้นถ้าฉันได้ออกแบบการเข้ารหัสสตรีมแบบควอนตัมที่เร็วกว่า AES-256

การใช้พลังการคำนวณที่น้อยลงในการเข้าà ...

คะแนน 2
xXLeoXxOne avatar
การแยกตัวประกอบโมดูลัส RSA ที่กำหนดส่วนของแฟกเตอร์
ธง vn

ได้รับ e,N,c และประมาณ 2/3 ของ p และฉันต้องได้รับ p ทั้งหมดเพื่อถอดรหัส c

N: 831920962257214756401382654251425949868264224385841957482372042416309146170150136001598220999003333652074674457203501497888508388030665515087882611269844918362760437859104547616381568314060144014118133650075504206531935 ...
คะแนน 3
Yash Dhingra avatar
การต่อรหัสผ่านและ TOTP - ปัญหาที่เป็นไปได้
ธง cn

ฉันเจอกลไกการเข้าสู่ระบบแบบสองปัจจัยโดยใช้ OTP ตามเวลา (TOTP) TOTP (6 หลัก) แสดงให้ผู้ใช้เห็นในแอป

มีสองวิธีในการเข้าสู่ระบบ

วิธีที่ 1:

ผู้ใช้ป้อนชื่อผู้ใช้à ...

คะแนน 2
marius avatar
โครงการ IBE ที่ใช้ RSA นี้ปลอดภัยหรือไม่
ธง tv

PKG ดำเนินการตามขั้นตอนต่อไปนี้

  1. เลือก $p,q \in \mathbb{P}$.
  2. คำนวณ $N=pq$.
  3. คำนวณ $\phi (n)=(p-1)(q-1)$.
  4. เลือก $e$ กับ $gcd(e,\phi(n))=1$ และ $1 < อี < \phi(n)$.
  5. ช่างมันเถอะ $e = {p^{e_1}_1} \cdot {p^{e_2}_2} \cdot \ldots {p^{e_k}_k}$ การแยกตัà ...
คะแนน 0
Patrice avatar
จะทดสอบการใช้งาน Salsa20/8 Core RFC 7914 กับเวกเตอร์ทดสอบได้อย่างไร
ธง in

ฉันต้องการทดสอบการใช้งานฟังก์ชัน Salsa20/8 Core ที่มีให้ใน อาร์เอฟซี 7914, กับ เวกเตอร์ทดสอบ ให้ และฉันไม่ได้รับผลลัพธ์ที่คาดหวังจากอินพุตที่ให้มา ฉันเดภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา