ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
Tom avatar
GHASH เร็วแค่ไหนและทำอะไรได้บ้าง?
ธง tf
Tom

ฉันอ่านที่นี่:

https://www.researchgate.net/publication/220335697_GCM_GHASH_and_Weak_Keys

GHASH ทำงานอย่างไร ดังนั้นเราจึงมี $m$ บล็อก 128 บิต $X_{i}$ และเราคำนวณใน $GF(2^{128})$:

$Y_{m} = \sum_{i=1}^{m} X_{i} \times H^{m-i+1}$

$H$ เป็นกุญแจสำคัญ ฉันเภ...

คะแนน 0
frog avatar
|อาร์เอสเอ| เป็นเรื่องปกติหรือไม่ที่ $\phi(n)$ จะทำงานเป็นโมดูลัส RSA
ธง cn

ดังนั้นฉันจึงตั้งใจฝึก RSA บนกระดาษสำหรับการสอบ ฉันทำตามกระบวนการทั้งหมดที่ฉันเขียนลงไป และเมื่อฉันลองเข้ารหัสและถอดรหัส ฉันกลับเสียสมาธิและ๠...

คะแนน 0
Tom avatar
การทำลายรหัสสตรีมที่ไม่สามารถเปลี่ยนกลับได้หมายความว่าอย่างไร
ธง tf
Tom

ลองพิจารณาเพื่อความเรียบง่าย Middle-Square Weyl Sequence RNG:

https://arxiv.org/pdf/1704.00358.pdf

เราสามารถเลือกพารามิเตอร์สำหรับการสร้างสตรีมอิสระได้ เราเรียกมันว่าคีย์ได้ สมมติว่าà ...

คะแนน 1
Jimakos avatar
แฮชของค่าที่ต่อกัน (หนึ่งสาธารณะ หนึ่งส่วนตัว)
ธง cn

สมมติจุดสิ้นสุดสองจุด $เอ, บี$. $A$ ส่งไป $B$$แฮช(pv||คีย์)$, ที่ไหน $pv$ เป็นค่าสาธารณะที่สามารถสกัดกั้นโดยผู้โจมตี เดอะ $คีย์$ เป็นรหัสที่ใช้ร่วมกันที่ปลภ...

คะแนน 1
Curious avatar
ทำความเข้าใจรหัสสาธารณะในใบรับรองอย่างแม่นยำ
ธง cn

ใบรับรองถูกใช้บ่อยมากในการเข้ารหัสลับ จากการค้นหา ค่อนข้างงงว่าคืออะไร อย่างแน่นอน "รหัสสาธารณะ" อยู่ในใบรับรองเป็นหลักหรือไม่ เสมอหรือไม่ คà ...

คะแนน 1
Kostas Kryptos avatar
บิตความปลอดภัยสัมพัทธ์ของฟังก์ชันที่ช้ากว่า
ธง cn

ทิ้งข้อสมมติฐานความแข็งของหน่วยความจำไว้ ฟังก์ชันแฮชที่ช้าบางฟังก์ชันจะทำซ้ำเวอร์ชันแฮชแบบเค็มของแฮชการเข้ารหัสแบบปกติ ซึ่งมักจะถูกกำหนด๠...

คะแนน 3
มีไลบรารี crypto เกณฑ์ใด ๆ ที่พร้อมสำหรับการผลิตหรือไม่?
ธง in

ฉันสงสัยว่ามีไลบรารี crypto เกณฑ์ใด ๆ ที่ได้รับการตรวจสอบอย่างดีและพร้อมใช้งานในการผลิตหรือไม่ ตัวชี้ใด ๆ ที่ชื่นชม

คะแนน 2
Tom avatar
การคูณแบบไม่ต้องพกพาเทียบกับการคูณใน $GF(2^k)$
ธง tf
Tom

ฉันใช้การคูณแบบพกพาน้อยโดยใช้ชุดคำสั่ง CLMUL นี่เป็นการคูณแบบโมดูโลอย่างง่ายและรวดเร็วในทำนองเดียวกัน แต่การคำนวณผลลัพธ์ mod พหุนามบางตัวยังช้าม ...

คะแนน 0
Kim San avatar
จะใช้การเข้ารหัสแบบสมมาตรบน 1 ต่อ 1 และแชทกลุ่มได้อย่างไร
ธง cn

สวัสดีทุกคน ตอนนี้ฉันกำลังพยายามเรียนรู้เกี่ยวกับการเข้ารหัสเพื่อสร้างแอปส่งข้อความที่ปลอดภัย (แอปบนอุปกรณ์เคลื่อนที่ ใช้ระบบ Flutter) ฉันต้องกาภ...

คะแนน 0
kostuyk21 avatar
การชี้แจงความซ้ำซ้อนของ Unicity Distance
ธง sn

ฉันมีตัวอย่างคำถามในการสอบที่นี่:

แหล่งที่มาของข้อความแบบเปิดคือภาษาที่มีตัวอักษรแทนด้วยรหัส ASCII 8 บิตที่จัดเก็บไว้ในหน่วยไบต์ (=8 บิต) ความซ้ำซ้à ...

คะแนน 2
hardyrama avatar
กระบวนการกำหนดมาตรฐานการเข้ารหัส NIST กับ ISO
ธง sd

ตัวเลขผอมได้รับการพิจารณาเมื่อเร็ว ๆ นี้ว่าเป็น มาตรฐาน ISO/IEC ในขณะที่ยังคงแข่งขันกันเป็นหน่วยการสร้างของ โรมูลัส AEAD เข้ารอบ NIST LWC

อะไรคือความแตกภ...

คะแนน 8
Tom avatar
AES ภาคสนามของ Galois ใช้งานได้จริงในด้านใด
ธง tf
Tom

ฉันพยายามที่จะเข้าใจทฤษฎี GF แต่ทุกครั้งที่ฉันพบข้อมูลเกี่ยวกับ AES มันไม่สมเหตุสมผลเลย

ในความเห็นของฉัน $GF(2^8)$ กำหนดพหุนามใด ๆ ของรูปแบบ:

$a_{7} x^7 + a_{6} x^6 + a_{5} x^ ...

คะแนน 1
พิสูจน์ช่วงสำหรับไซเฟอร์เท็กซ์ elgamal

อลิซมีรหัสสาธารณะ ElGamal $y=g^x$. Bob เข้ารหัสค่า $g^b$ ตามคีย์สาธารณะ Elgamal ของ Alice และจบลงด้วยข้อความเข้ารหัส $(g^by^r, g^r)$. Bob สามารถพิสูจน์ได้ว่าค่า $ข$ อยู่ในระยะหนึ่งโ ...

คะแนน 2
Watson avatar
ตัวอย่างพื้นฐานที่ไม่ดีสำหรับแลตทิซ (กรณีที่แย่ที่สุดสำหรับ LLL)
ธง es

สรุป. ให้มิติบางอย่าง $n$ (พูด $n=50$) เป็นไปได้ไหมที่จะอธิบายโครงตาข่ายอย่างชัดเจน $L$ และเป็นพื้นฐาน $B$ ของ $L$ ดังนั้น $$ \frac{ \| LLL(B)_1 \| }{ \lambda_1(L) } > 1.02^n $$ ที่ไหน $LLL(B)_1$ เป็ภ...

คะแนน 1
zhuo chen avatar
PRF Xored (หรือคูณ) ด้วยตัวเลขสุ่มยังคงเป็น PRF ที่ปลอดภัยหรือไม่
ธง cn

ฉันรู้ว่า PRF Xored ที่มีรหัสไม่ใช่ PRF ที่ปลอดภัย แล้วฉันสงสัยว่าถ้ารายการ Xored (หรือคูณ) เป็นตัวเลขสุ่มอื่น การแสดงออกที่เป็นทางการมีดังนี้:

อนุญาต $F_k(x):\{ ...

คะแนน 1
Anon avatar
มีกลยุทธ์ที่ชนะตามโปรโตคอลการพลิกเหรียญนี้หรือไม่?
ธง cn

กำหนดโปรโตคอลการพลิกเหรียญ:

  • เอ เลือก $a \in_R \{0,1\}$ และคอมพิวเตอร์ $commit(a,r)$. เธอส่ง $commit(a,r)$ ถึงบี
  • บีเลือก $b \in_R \{0,1\}$ และส่ง $ข$ ถึง ก.
  • เอ ส่ง $open(a,r)$ และ B ตรวจสอบว่าการเปิ ...
คะแนน 1
Moo avatar
อัลกอริทึมและโปรโตคอลแบบคลาสสิกเทียบกับควอนตัมปลอดภัย / แนวทางแอปพลิเคชัน
ธง us
Moo

มีการสำรวจข้อเสนอต่างๆ สำหรับใบรับรอง X509 V3 ในโลกของ Post Quantum Cryptography (PQC)

ปัจจุบัน สิ่งเหล่านี้รวมถึงเพียงการมีใบรับรองสำหรับคลาสสิกและ PQ การมีใบรับรองà ...

คะแนน 0
AES GCM + สคีมาอสมมาตรนี้ปลอดภัยหรือไม่
ธง cn

ฉันต้องการใช้การเข้ารหัสแบบอสมมาตรที่นำเสนอโดยเครื่องมือเพื่อเข้ารหัสไฟล์ของฉัน และฉันต้องการทราบว่ากระบวนการเข้ารหัสต่อไปนี้ทำงานได้หรื ...

คะแนน 1
baro77 avatar
สถานะการพิสูจน์สำหรับคุณสมบัติการคำนวณ
ธง gd

เท่าที่ฉันเข้าใจ คุณสมบัตินั้นสามารถคำนวณได้หากอยู่ในบริบทที่มีขอบเขตทางการคำนวณ ดังนั้นสำหรับเอนทิตีที่เกี่ยวข้องที่มีขอบเขตทางคอมพิวเตภ...

คะแนน 0
Jimakos avatar
การสุ่มและการรับรองความถูกต้องของเอาต์พุตค่าสั้น (48 บิต)
ธง cn

ฉันต้องการใช้ไคลเอนต์ที่สร้างค่า 48 บิตแบบสุ่มและส่งเป็นข้อความออกอากาศ เราถือว่ายังมีผู้รับที่ถูกต้องได้รับค่าเหล่านั้น (ดังนั้นจึงมีการตรว ...

คะแนน 0
Encrypting RSA with a 2 part key
ธง ru

I'm writing an audio program in c++ with the juce framework and I'm able to successfully encrypt and decrypt. Juce has a function CreateKeypair: https://docs.juce.com/master/classRSAKey.html in the docs there is suggested code on how to encrypt in php or java but untested. The createpair spits out a private and public key but the keys are split into 2 hex parts to be used with BigIntegers. Now I'm try ...

คะแนน 1
Lajos Pajtek avatar
การรวมคีย์ที่ "แข็งแกร่งกว่า" ด้วยคีย์ที่ "อ่อนแอกว่า"?
ธง ng

ฉันกำลังดูการห่อคีย์ AES ด้วย RSA ใน NIST SP 800-57 ส่วนที่ 1 ข้อแนะนำสำหรับการจัดการคีย์ หน้า 55 มีการคาดคะเนว่าความปลอดภัยระดับ RSA ที่เทียบเท่ากับคีย์ AES-256 แบบสมà ...

คะแนน 0
Keegan Conlee avatar
Nonces ใน chacha20poly1305 vs chacha20
ธง cn

ขณะนี้ฉันกำลังทำงานเพื่อแทนที่การเข้ารหัส chacha20 ในแอปของฉันด้วย chacha20poly1305 แต่ฉันพบคำถามสองสามข้อที่ดูเหมือนจะไม่สามารถหาคำตอบที่ชัดเจนได้ ส่วนใหภ...

คะแนน 0
การกู้คืนคีย์ส่วนตัว ECDSA
ธง ke

ฉันมีลายเซ็นจำนวนมาก (1,000) ลายเซ็นด้วยเส้นโค้ง ECDSA secp256k1 ฉันสามารถตรวจสอบทั้งหมดด้วยรหัสสาธารณะเดียวกัน

ฉันได้ศึกษาการโจมตีที่ดำเนินการกับลายเซà ...

คะแนน 0
redd avatar
กระดาษลายเซ็นดิจิทัลที่ผ่านการรับรอง หน้า 20 - 25
ธง no

กระดาษอ้างอิง: "ลายเซ็นดิจิทัลที่ผ่านการรับรอง"

หน้า 20 ส่วนที่ 1

  1. โดยอ้างอิงภาพด้านบนซึ่งมาจากหน้า 20 ของกระดาษที่แนบมาด้วย โปรโตคอลใหม่ที่บทความนี้พูดถึงคืออะ๠...

คะแนน 2
phantomcraft avatar
การทำ OTP สองครั้งขึ้นไปด้วย TRNG แบบลำเอียง: สิ่งนี้จะมีความปลอดภัยเหมือนกับที่ทำกับ TRNG แบบไม่ลำเอียงหรือไม่
ธง pf

สมมติว่าฉันต้องการทำ One-Time-Pad แต่ฉันมีอคติเท่านั้น เครื่องกำเนิดตัวเลขสุ่มจริง (TRNG).

ฉัน XOR ไปยังบล็อกไซเฟอร์เท็กซ์ด้วยอีกบล็อกหนึ่งที่มีข้อมูลสุ่à ...

คะแนน 0
johnscapw avatar
เครื่องจำลองผู้ตรวจสอบความถูกต้องที่มีขอบเขตและผู้พิสูจน์ที่ไม่มีขอบเขต
ธง ru

ฉันมีโปรแกรมจำลองความรู้เป็นศูนย์ที่ตรวจสอบความถูกต้อง $M$. การสนทนาระหว่างผู้พิสูจน์และผู้ตรวจสอบเป็นไปตามปกติ $(ก, ข, z)$ รูปร่าง. รูปแบบขอบเขตไดà ...

คะแนน 0
AUser avatar
สร้างใบรับรองที่ลงนามด้วยตนเองของ Root CA โดยใช้บรรทัดคำสั่ง
ธง ca

ฉันมี Microsoft Server 2019 ออฟไลน์ Root CA

ฉันต้องการต่ออายุใบรับรอง Root CA แต่ฉันไม่ต้องการให้ใช้งานทันที (เนื่องจากฉันต้องการส่งใบรับรอง Root CA ใหม่ไปยังที่เก็บคีย ...

คะแนน 1
ตัวแยกในความรู้-ความสมบูรณ์ เทียบกับตัวแยกในการจำลองแบบขยายพยาน
ธง cn

ในนิยามความสมบูรณ์ของความรู้ หน้า 8 ของ Groth16มันบอกว่า: Extractor สามารถเข้าถึงสถานะของฝ่ายตรงข้ามได้อย่างเต็มที่ รวมถึงเหรียญสุ่มใดๆ คำถามของฉันคือทภ...

คะแนน 0
Edward avatar
พิจารณารูปแบบลายเซ็นดิจิทัลของ DSA ข้อความที่ถูกสกัดกั้น m||s||r มีข้อมูลทั้งหมดเกี่ยวกับคีย์ส่วนตัวของผู้ลงนามหรือไม่
ธง de

พิจารณารูปแบบลายเซ็นดิจิทัลของ DSA ข้อความที่ถูกสกัดกั้น m||s||r มีข้อมูลทั้งหมดเกี่ยวกับคีย์ส่วนตัวของผู้ลงนามหรือไม่ โปรดปรับคำตอบของคุณอย่างระ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา