ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Hern avatar
จะเลือกระหว่าง AES256-GCM, XSalsa20Poly1305 และ XChaCha20Poly1305 ได้อย่างไร
ธง is

ใน libsodium มีการเข้ารหัสแบบสมมาตร 3 แบบ (รหัสสตรีม) ซึ่งได้แก่ AES256-GCM (เร่งด้วยฮาร์ดแวร์), XSalsa20Poly1305 และ XChaCha20Poly1305 (ไม่แน่ใจว่า libsodium เวอร์ชันใดเพิ่มการรองรับ XChaCha20Poly1305) ...

คะแนน 8
librehash avatar
NSA ถอด EC-256 และ SHA-256 ออกจาก CNSA เมื่อเร็วๆ นี้ เราควรตื่นตระหนกกับเรื่องนี้หรือไม่?
ธง us

เมื่อเร็ว ๆ นี้ NSA (เผยแพร่ซ้ำ?) หลักเกณฑ์ CNSA และข้อมูลบางอย่างเกี่ยวกับคอมพิวเตอร์ยุคหลังควอนตัม (ตามชื่อเรื่องของเอกสาร)

นี่คือลิงค์เพื่อความสะดภ...

คะแนน 1
รูปแบบที่แฮชก่อนหน้านี้ให้ "คำใบ้" เพื่อค้นหาแฮชเดียวกันหรือใกล้เคียง
ธง pe

ฉันกำลังมองหาวิธีการแฮชที่อนุญาตให้แฮชก่อนหน้าให้ "คำใบ้" เพื่อค้นหาแฮชที่เหมือนกันหรือใกล้เคียง:

  1. ถ้าฉันคาดว่าจะพบข้อความ $M = P + U$ ซึ่งประกอบด้วย  ...
คะแนน 1
J. Doe avatar
block-cipher จะถือว่าปลอดภัยได้หรือไม่หากการเปลี่ยนแปลงบิตของอินพุตนำไปสู่การเปลี่ยนแปลงโอกาส 50% สำหรับทุกบิตเอาต์พุต -> เลขกลม?
ธง at

Block-cipher ใช้การผกผันตัวเอง ($f(ฉ(x)) = x $) การดำเนินการที่จะนำไปใช้กับข้อความธรรมดาและมักจะมีค่าคงที่บางอย่างซึ่งสามารถอิงตามคีย์ได้ เพื่อให้ได้รับคภ...

คะแนน -2
Katoptriss avatar
RSA : กู้คืนไบต์ที่ขาดหายไปบางส่วนในข้อความธรรมดาที่เกือบสมบูรณ์
ธง cn

ฉันมีรหัสสาธารณะ RSA-4096, ciphertext และข้อความธรรมดาเกือบทั้งหมด: มีเพียงไม่กี่สิบไบต์ที่ขาดหายไปในตอนท้าย หรืออีกนัยหนึ่ง ฉันรู้ว่าช่วง 0-80% + 90-100% ของ ข้อควภ...

คะแนน 1
independentvariable avatar
ความเป็นส่วนตัวที่แตกต่าง: กลไก Gaussian เมื่อ $\epsilon >1$, กลไก Laplace เมื่อ $\epsilon = 0$
ธง cn

ในแหล่งข้อมูล Differential Privacy กรณีจำกัดของ $\epsilon, \เดลต้า$ ไม่ได้รับความเป็นธรรมเพียงพอ

ตัวอย่างเช่นเมื่อ วิกิพีเดียว่ากันว่ากลไกเกาส์เซียนจะทำงานก็ต่อà ...

คะแนน 1
meeque avatar
การหมุนเวียนคีย์และการกำหนดเวอร์ชันสำหรับการเข้ารหัสขณะพัก
ธง jp

ฉันกำลังทำงานร่วมกับทีมพัฒนาที่ใช้การเข้ารหัสเมื่อไม่มีการใช้งานที่ระดับแอปพลิเคชัน มีไว้สำหรับฟิลด์ที่ละเอียดอ่อนโดยเฉพาะภายใน RDB (ที่เก็บ ...

คะแนน 1
การจัดเก็บ nonce ด้วยข้อความที่เข้ารหัสปลอดภัยแค่ไหน?
ธง cz

ฉันใช้ AESGCM256 ด้วยขนาดเพียง 96 ไบต์ในการจัดเก็บคีย์ (ข้อมูลลับมาก)มีมากกว่า 500 คีย์ที่เดียวที่สามารถจัดเก็บในรูปแบบถอดรหัสคือแอปพลิเคชัน RAM

ตอนนี้เมืà ...

คะแนน 0
Transposition Cipher ปลอดภัยอย่างสมบูรณ์หรือไม่ จะพิสูจน์ได้อย่างไร
ธง de

Transposition Cipher ปลอดภัยอย่างสมบูรณ์หรือไม่ จะพิสูจน์ได้อย่างไร ฉันไม่สามารถเข้าใจได้โดยการเปรียบเทียบ |M|และ |K|

คะแนน 2
PouJa avatar
ความยากของปัญหาลอการิทึมไม่ต่อเนื่องเกี่ยวข้องกับการเข้ารหัสเส้นโค้งวงรีอย่างไร
ธง sr

ตามคำนิยาม ปัญหาลอการิทึมที่ไม่ต่อเนื่องคือการแก้ความสอดคล้องกันต่อไปนี้สำหรับ $x$ และเป็นที่ทราบกันดีว่าโดยทั่วไปแล้วไม่มีอัลกอริทึมที่มà ...

คะแนน 1
Rick avatar
เกณฑ์การประเมินสำหรับผู้สมัครเข้ารอบสุดท้ายของ NIST
ธง mx

ฉันได้เห็นเอกสารล่าสุดหลายฉบับที่กล่าวถึงว่าการต่อต้านและมาตรการตอบโต้ช่องทางด้านข้างจะเป็นเกณฑ์การประเมินที่สำคัญสำหรับผู้สมัครที่เข้าà ...

คะแนน 1
สร้างค่าสุ่มที่ไม่ซ้ำใครสำหรับค่าอินพุตที่ไม่ซ้ำใคร
ธง pk
VSB

ฉันจะสร้าง มีเอกลักษณ์ ค่าสุ่มตามช่วงของค่าอินพุตที่ไม่ซ้ำกัน

กล่าวอีกนัยหนึ่ง ฉันมีช่วงของค่าอินพุตซึ่งตัวเลขเหล่านี้เป็นส่วนหนึ่งของชุด ...

คะแนน 3
LeonMSH avatar
อัลกอริทึมที่ดีกว่าสำหรับการยกกำลังแบบโมดูลาร์บน secp256k1/r1
ธง us

ฉันรู้จักการยกกำลังแบบโมดูลาร์ ($r = b^e \bmod m$) มีความสำคัญสำหรับ RSA และฉันสามารถหาอัลกอริธึมบางอย่างที่หาก e แสดงในรูปแบบไบนารี (สำหรับ exp: )-ในลักษณะนี้à ...

คะแนน -1
ใช้เวลานานเท่าใดในการสร้างลายเซ็นสำหรับคีย์ Elliptic Curve โดยใช้เส้นโค้ง P-256
ธง mx

หากคุณมีเอกสารข้อความล้วน คีย์สาธารณะที่รู้จักเพื่อตรวจสอบสตริงลายเซ็นที่สร้างขึ้น แก้ไข: คุณไม่ทราบคีย์ส่วนตัว นี่คือทั้งหมดที่คุณมี

การ ...

คะแนน 0
เป็นไปได้ไหมที่จะดึงลายเซ็นจากหน้าเว็บ HTTPS
ธง se

สมมติว่าฉันต้องการพิสูจน์ให้ใครบางคนเห็นว่าหน้าเว็บอ้างว่าเป็น X ฉันสามารถจับภาพหน้าจอได้ แต่สามารถแก้ไขได้อย่างง่ายดาย อย่างไรก็ตาม เนื้อหà ...

คะแนน 2
ต้านทานโดยธรรมชาติต่อการโจมตีช่องทางด้านข้างของ XMSS/LMS/SPHINCS+
ธง cn

ผู้เขียนอ้างว่าโพสต์แผนควอนตัมซิกเนเจอร์ทั้งหมดเหล่านี้สามารถต้านทานการโจมตีช่องทางด้านข้างได้โดยธรรมชาติ คำถามของฉันคือทำไมหรืออย่างไร

คะแนน 0
Shima avatar
อัลกอริทึมที่ปลอดภัยของควอนตัม
ธง ro

ฉันต้องการทราบว่าอัลกอริทึมด้านล่าง ปลอดภัยจากการโจมตีคอมพิวเตอร์ควอนตัมหรือไม่ และฉันจะคำนวณเวลาทำงานสำหรับอัลกอริทึมเดิมและการโจมตีที่๠...

คะแนน 1
Jakub Bibro avatar
X3DH และการแลกเปลี่ยนคีย์ระหว่างรหัสประจำตัวของ Alice และรหัสที่ลงนามล่วงหน้าของ Bob (DH1)
ธง in

ฉันเริ่มคุ้นเคยกับการแลกเปลี่ยนคีย์ Signal และเท่าที่ฉันเข้าใจการแลกเปลี่ยนทั้ง 3 รายการระหว่างคีย์ชั่วคราวของ Alice และคีย์ Bob ทั้งหมดจากบันเดิล ฉันมà ...

คะแนน 3
Leafar avatar
จะตัดสินใจได้อย่างไรว่าองค์ประกอบเป็นคีย์สาธารณะในรูปแบบการเข้ารหัส NTRU
ธง ng

ก่อนอื่น ฉันใช้การตั้งค่าของ https://en.wikipedia.org/wiki/NTRUEncrypt, กับ $L_f$ เซตของพหุนามที่มี $d_f+1$ ค่าสัมประสิทธิ์เท่ากับ 1 $d_f$ เท่ากับ $-1$ และส่วนที่เหลือ $N-2d_f-1$ เท่ากับ 0; และ $L_ ...

คะแนน 0
Tom avatar
การเพิ่มลำดับ Weyl ในการแมปแบบสุ่ม - ขนาดรอบที่คาดไว้
ธง tf
Tom

เพื่อปรับปรุงคุณภาพของตัวสร้างแบบสุ่ม ลำดับ Weyl ได้ถูกเพิ่มเข้าไปในตัวสร้าง Middle Square (Widynski) และ Xorshift (Marsaglia):

https://arxiv.org/abs/1704.00358

https://www.jstatsoft.org/article/view/v008i14

อย่างที่ฉันเข้าใจ ภ...

คะแนน 1
user3556757 avatar
สัญกรณ์พหุนามของ LFSR
ธง se

ผมก็ติดตามไปด้วย การบรรยายของ Christof Paar เรื่อง Linear Feedback Shift Registers. เขาอธิบายโครงสร้างอย่างสอดคล้องกันว่าเป็นชุดของฟลิปฟล็อป โดยที่ 'แท็ป' ถูกกำหนดโดยบิตเวà ...

คะแนน 0
Mary avatar
ความอ่อนไหวของระบบเข้ารหัส Elgamal
ธง tn

ในการประมูลสัญญา บริษัทอาจเสนอราคาสูงกว่าคู่แข่งด้วยการคูณการเสนอราคาที่เข้ารหัสของบริษัทคู่แข่งด้วย 0.9 โดยที่ไม่ทราบราคาเสนอด้วยซ้ำ ตอนนี้ ...

คะแนน 1
Saikat avatar
คำถามที่เกี่ยวข้องกับการเข้ารหัสที่ค้นหาได้
ธง cn

โอกาสในอนาคตของการเข้ารหัสที่ค้นหาได้คืออะไร

ห้องปฏิบัติการตามอุตสาหกรรมสนใจการเข้ารหัสที่ค้นหาได้หรือไม่

การทำปริญญาเอกในการเข้ารหัสที่ ...

คะแนน 0
pbsh avatar
พิสูจน์ว่าเนื้อหาที่เข้ารหัสนั้นเหมือนกับต้นฉบับที่สัญญาไว้
ธง se

บริบท : Alice มีเนื้อหาบางส่วน (C) และเผยแพร่แฮช (Cกัญชา) ต่อสาธารณะ เธอต้องการส่ง C ให้ Bob ในลักษณะที่ Bob เท่านั้นที่มองเห็นได้ สามารถทำได้โดยการเข้ารหัส (C

คะแนน 2
Tom avatar
เกิดอะไรขึ้นกับ Middle Square PRNG
ธง tf
Tom

ตามบทความ:

https://www.pcg-random.org/posts/too-big-to-fail.html

เมื่อ N ของ Middle Square คือ $2^{128}$ เราสามารถคาดหวังที่จะผลิต $2^{64.3}$ ตัวเลขก่อนที่เราจะเริ่มเห็นการทำซ้ำในตัวสร้าง เพียงพอสำหรà ...

คะแนน 0
โครงสร้างองค์ประกอบของการเรียงสับเปลี่ยน
ธง ru

ถ้า $P_1, P_2$ เป็นการเรียงสับเปลี่ยนที่จำกัด เราจะพูดอะไรเกี่ยวกับเรื่องนี้ได้บ้าง $P_3 = P_1 \cdot P_2$? นั่นคือคุณสมบัติใดของ องค์ประกอบ ของการเรียงสับเปลี่ยน ...

คะแนน 0
Radium avatar
คำนวณจำนวน S-box ที่แอ็คทีฟสำหรับการเข้ารหัส โดยที่คำหนึ่งคำสังเกตการแทนที่ S-box ที่ทับซ้อนกันหลายครั้งในรอบการเข้ารหัสเดียว
ธง id

มีหลายวิธีที่สามารถคำนวณจำนวน sboxes ที่ใช้งานอยู่ของรหัสสำหรับหนึ่งรอบ เช่นเดียวกับแนวทางแบบแมนนวล (ส่วนต่างอินพุตที่เป็นไปได้ทั้งหมดจะถูกนำไภ...

คะแนน 1
กรณีเฉพาะของ RSA โดยที่ข้อความรหัสเท่ากับข้อความล้วน
ธง ph

พวกเขาสรุปได้อย่างไรว่ามี 4 ข้อความที่ข้อความธรรมดาเท่ากับข้อความรหัส จาก "มันง่ายที่จะแสดงให้เห็นว่าใน RSA เมื่อ e = 3 มี 4 ข้อความ m ที่ข้อความรหัส เภ...

คะแนน 0
การเข้ารหัสหลายลายเซ็น 2 จาก 3
ธง no

ฉันต้องการใส่ข้อความลงใน multisig cryptologic และเก็บไว้ใน 3 ตำแหน่งแยกกันโดยมีค่าความคลาดเคลื่อนที่ยอมรับได้ 1 แต่ต้องการเพียง 2 ตัวเพื่อรับข้อความ ฉันคิดว๠...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา