ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
zendevil.eth avatar
มีวิธีทำการเข้ารหัสแบบอสมมาตรที่ข้อมูลที่เข้ารหัสชิ้นเดียวสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวหลายอันหรือไม่
ธง in

สมมติว่าคุณต้องการสร้างความบาดหมางหรือหย่อนยานแบบกระจายอำนาจ หากมีคนสองคนเข้ามาเกี่ยวข้อง คุณก็แค่มีรหัสสาธารณะของอลิซเข้ารหัสข้อมูลที่บ๠...

คะแนน 0
Maximous Gladiator avatar
ระบบเข้ารหัส CRYSTAL-KYBER และการคำนวณควอนตัม
ธง cn

ฉันประสบปัญหาในการทำความเข้าใจข้อพิสูจน์ของทฤษฎีบทที่อธิบายว่า Kyber สามารถต้านทานการโจมตีด้วยควอนตัมได้อย่างไร (ทฤษฎีบท 1,2,3 และ 4 ในเอกสารสนับสนภ...

คะแนน 2
user2357 avatar
ความโกลาหลสามารถให้อะไรแก่การเข้ารหัสได้บ้าง?
ธง us

การเข้ารหัสแบบอิงความโกลาหลกำลังเผชิญกับการวิพากษ์วิจารณ์อย่างมาก อย่างไรก็ตาม บางคนแย้งว่าสามารถให้การเข้ารหัสแบบดั้งเดิมได้หลายอย่าง เชà ...

คะแนน 0
Telemore avatar
เวลาโดย "crypto_shash_digest"
ธง mx

ฉันกำลังพยายามคำนวณเวลาที่ใช้ในการเรียกใช้ SHA1 ในระดับเคอร์เนล

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

ฉันเรียกใช้รหัสบน (ภายใน for วนซ้ำ) และต่อไปนี้คือผลลัพธ์ของฉัน ครั้งแรกแสดงประมภ...

คะแนน 0
พิสูจน์ว่ามีสตริงอยู่ในไฟล์ต้นฉบับของแฮช sha256
ธง br

จะพิสูจน์ได้อย่างไรว่าข้อมูลที่แฮชมีสตริงเฉพาะโดยไม่เปิดเผยสตริงที่เหลือ

ตัวอย่างที่ใช้ได้จริงคือการคำนวณไดเจสต์เพื่อลงนามในไฟล์ PDF และกà ...

คะแนน 0
Sigmund Berbom avatar
การรับรองความถูกต้องในเครือข่าย P2P โดยไม่มีเซิร์ฟเวอร์กลาง
ธง br

ฉันกำลังพยายามทำความเข้าใจวิธีการตรวจสอบสิทธิ์ในเครือข่าย P2P โดยไม่มีเซิร์ฟเวอร์ส่วนกลาง เนื่องจากเครือข่ายที่ไม่มีหน่วยกลางที่เชื่อถือได้à ...

คะแนน 4
Seif Ashraf avatar
เหตุใดฟังก์ชันแฮชที่เร็วเกินไปจึงไม่ปลอดภัย
ธง cn

ฉันเข้าใจว่าทำไมเราต้องการฟังก์ชันแฮชให้เร็วพอสำหรับการประมวลผล แต่ช้าพอสำหรับความปลอดภัย แต่ฉันไม่เข้าใจว่าทำไมฟังก์ชันแฮชที่เร็วมากสามภ...

คะแนน 0
Novice_researcher avatar
สาธารณะ vs การเข้ารหัสที่ปฏิเสธได้สากล
ธง br

การเข้ารหัสที่ปฏิเสธไม่ได้ช่วยให้ผู้ใช้สามารถพิสูจน์การมีอยู่ของไฟล์หรือข้อความที่เข้ารหัสเป็นค่าอื่นให้กับฝ่ายตรงข้าม แทนที่จะเป็นค่าจร ...

คะแนน 0
HPKP บน OS หรือระดับไลบรารี
ธง cn

ในบรรดาระบบปฏิบัติการหลัก (Windows, MacOS, Linux) หรือไลบรารี TLS ทั่วไป (Schannel, openssl,boringssl) มีวิธีใดบ้างในการปักหมุดใบรับรองในระดับโลก ดังนั้นไม่ใช่แค่ต่อแอปพลิเคชันà ...

คะแนน 1
RSA เป็นเพียงตัวเลือกที่ใช้งานได้จริงในปัจจุบันสำหรับการเข้ารหัสแบบอสมมาตรของคีย์สมมาตรที่เหลือหรือไม่
ธง ru

ในปี 2021 RSA เป็นตัวเลือกเดียวที่ใช้งานได้จริง (เช่น ปลอดภัย พร้อมใช้งานจริง) สำหรับการเข้ารหัสแบบไม่สมมาตรของคีย์สมมาตรที่เหลือหรือไม่ เห็นได้ชัภ...

คะแนน 0
ปริมาณ $q^n$ ของ dual q-ary lattice ใน MR09
ธง za

กำหนดเมทริกซ์ $\mathbf{A} \in \mathbb{Z}^{n \times m}$, $m$ มากพอสมควรด้วยประการฉะนี้ $n$ และนายกรัฐมนตรี $คิว$. แถวของ $\mathbf{A}$ มีความเป็นอิสระเชิงเส้นโดยมีความน่าจะเป็นสูง ใน M ...

คะแนน 3
Daniel avatar
ค่าใช้จ่ายในการจำลองวงแหวนเลขคณิต (เช่น modulo $2^k$) บนฟิลด์จำกัดเฉพาะมีค่าเท่าใด
ธง ru

ตัวอย่างเช่น เอกสารหลายฉบับในโดเมนของ Secure Multiparty Computation ถูกตั้งค่าในบริบทที่โดเมนการคำนวณเป็นฟิลด์จำกัด $\mathbb{F}_p$ในขณะที่งานล่าสุดบางส่วน (เช่น SPDZ2k [1]) จภ...

คะแนน 1
TyeolRik avatar
Endianness มีความสำคัญในการทดสอบ NIST SP800-22 หรือไม่
ธง cn

ฉันสงสัยเกี่ยวกับชุดทดสอบความสุ่ม

หนึ่งในชุดทดสอบการสุ่มที่มีชื่อเสียง ดีฮาร์ดเดอร์กล่าวว่า Endianness ไม่สำคัญสำหรับเครื่องกำเนิดแบบสุ่มที่ "ดี"

คะแนน 1
Mubashar avatar
รายละเอียดโครงสร้างเนื้อหา OpenSSL EC PRIVATE KEY
ธง cn

พื้นหลัง ฉันกำลังพยายามทำความเข้าใจว่าเนื้อหา PEM จัดรูปแบบสำหรับ "EC Private Key" อย่างไร เช่น ต่อไปนี้คือคีย์ส่วนตัว

----- เริ่มต้นพารามิเตอร์ EC-----
BgUrgQQAIw==
----- สิ๠...
คะแนน 0
user2284570 avatar
วิธีที่เรียกว่า Merkle pre image นั้นคำนวณอย่างไร
ธง in

ฉันเพิ่งพบซอร์สโค้ดต่อไปนี้ซึ่งใช้เป็นกลไกการตรวจสอบสิทธิ์โดยที่ ไบต์ 32 ใบ เป็นการกระทำที่แฮชเพื่อตรวจสอบความถูกต้อง :

/**
 * @dev ฟังก์ชันเหล่านี้จั ...
คะแนน 0
dalanmiller avatar
เราจะมั่นใจได้อย่างไรว่าการเข้ารหัสบางอย่างจนถึงเวลาที่กำหนด
ธง cn

ขณะนี้ไม่สามารถคิดวิธีที่จะรับประกันการเข้ารหัสของบางสิ่งได้อย่างสมเหตุสมผลจนถึงช่วงเวลาหนึ่งในอนาคต

เป็นไปได้ไหมที่จะเข้ารหัสบางสิ่งผ ...

คะแนน 2
mactep Cheng avatar
เหตุใดจึงถามว่า gcd(pq,(p-1)(q-1))=1 ในรูปแบบการเข้ารหัส Paillier
ธง za

ฉันไม่เห็นคุณสมบัตินี้ $\gcd(p\,q,(p-1)(q-1))=1$ ใช้ในโครงการ และใน กระดาษต้นฉบับของ Pailierฉันไม่พบข้อกำหนดนี้

จำเป็นหรือไม่สำหรับความยากในการแยกตัวประกอบ $n$?
หรืภ...

คะแนน 7
einsteinwein avatar
หลักฐานความปลอดภัยของลายเซ็น Schnorr แบบสั้น
ธง st

ฉันรู้ว่านี่เป็นคำถามที่เจาะจงมาก แต่ฉันก็ยังหวังว่าจะมีคนช่วยฉันได้ ฉันกำลังพยายามทำความเข้าใจเกี่ยวกับความปลอดภัยของลายเซ็น schnorr แบบสั้นใภ...

คะแนน -2
Rideboards avatar
ปัญหาในการทำความเข้าใจความแตกต่างระหว่างวลีรหัสผ่านและไฟล์คีย์
ธง ca

ตกลง ดังนั้นฉันได้อ่านบทความต่างๆ ในหัวข้อต่างๆ แล้ว และอาจจะแค่มีปัญหาในการทำความเข้าใจมุมมองจากโปรแกรมที่ฉันใช้ หรืออาจไม่ใช่ IDK อย่างไรก็ภ...

คะแนน 0
Dew Debra avatar
เป็นไปได้ไหมที่จะได้จุด x ของเส้นโค้งวงรี secp256k1 ที่รู้เฉพาะจุด y
ธง br

มีรายการที่ใช้พิกัดของจุด x กำหนดว่ามีจุดในเส้นโค้งหรือไม่

นี่คือลิงค์

จะเห็นได้ว่าเครื่องกำเนิดไฟฟ้าตามสูตร y ^ 2 = x ^ 3 + a * x + b กำหนดจากรายการ GPoint = (Gx, Gy) # จภ...

คะแนน 0
cryptobeginner avatar
NTL: แก้ปัญหาเวกเตอร์ที่ใกล้เคียงที่สุดสำหรับเมทริกซ์ที่ไม่ใช่ตารางโดยใช้ LLL/Nearest Plane Algorithm
ธง cn

สมมติว่าฉันมีเมทริกซ์ $A \in \mathbb{Z}^{m \times n}$, $m > n$ซึ่งเป็นพื้นฐานของโครงตาข่าย กำหนดเวกเตอร์เป้าหมายเวกเตอร์ $t = ขวาน + e$, $t,e \in \mathbb{Z}^m$,$x \in \mathbb{Z}^n$ฉันต้องการหาเวกเตอร๠...

คะแนน 0
adi avatar
เหตุใด des-cbc-hmac และ rc4-hmac-exp จึงถือว่าอ่อนแอใน kerberos
ธง cn
adi

Kerberos ใช้ des-cbc-hmac (mac และเข้ารหัส) และ rc4-hmac-exp ตาม md5 (ฉันคิดว่า mac และเข้ารหัส) ในการเข้ารหัส

การเข้ารหัสเหล่านั้นถือว่าอ่อนแอและไม่ควรใช้ ทำไมพวกเขาถึงถูกภ...

คะแนน 1
Tom avatar
จะวัดความยาวของรอบ PRNG 128 บิตได้อย่างไร
ธง tf
Tom

ฉันได้ป้อน PRNG 128 บิตแล้ว มันผ่านการทดสอบของ PractRand และ Dieharder แต่ฉันไม่รู้ว่าวงจรของมันมีความยาวเท่าไหร่ (สำหรับคีย์ที่แตกต่างกันและเมล็ดที่แตกต่างกัภ...

คะแนน 1
NotQuiteSo1337 avatar
aes คืออะไรใน "โหมดการทำงาน"
ธง lk

ฉันกำลังอ่านอยู่ รายงานฉบับนี้ เกี่ยวกับความปลอดภัยของโปรโตคอล IOT "LoRaWAN"

ในหน้า 3 มีข้อความดังต่อไปนี้:

LoRaWAN อาศัยอัลกอริทึมการเข้ารหัส AES รวมกับโหมดกา ...
คะแนน 2
GL-SPHF และการเข้ารหัสพยาน
ธง cn

เพิ่งเจอมาครับ กระดาษที่น่าสนใจนี้และกำลังสงสัยว่า GL-SPHF ที่กระดาษสร้างขึ้นสามารถใช้เพื่อสร้างโครงร่างการเข้ารหัสพยานสำหรับโปรแกรมแยกย่อยพภ...

คะแนน 1
akez avatar
วิธีที่ดีที่สุดในการบันทึก ChaCha20 Nonce ในไฟล์ Cipher-Image BMP คืออะไร
ธง in

ฉันมีคำถามเกี่ยวกับ ChaCha20 เท่าที่ฉันรู้ ChaCha20 เป็นอัลกอริทึมการเข้ารหัสที่ใช้ 4 อินพุต:

  1. กุญแจ (ความลับ)
  2. คงที่ (ไม่เป็นความลับ)
  3. หมายเลขบล็อก/ตัวนับ (หมายà ...
คะแนน 2
Abhisek Dash avatar
เหตุใดการใช้คีย์ซ้ำจึงไม่เป็นปัญหาใน Feistel cipher
ธง ec

ฉันมีความเข้าใจเกี่ยวกับการเข้ารหัสของสตรีมและแพดแบบครั้งเดียวเป็นอย่างดี ฉันยังรู้ถึงอันตรายของการใช้คีย์เดียวกันใน PRG สำหรับการเข้ารหัสสà ...

คะแนน 0
Evgeni Vaknin avatar
ความปลอดภัยของ MAC - แบบสอบถามการตรวจสอบ MAC
ธง za

ในหนังสือการเข้ารหัสที่ใช้โดย Boneh and Shoup บทที่ 6 เกี่ยวกับ MACs มีการระบุว่าฝ่ายตรงข้ามที่สามารถร้องขอให้ผู้ท้าชิงตรวจสอบการสืบค้น (นอกเหนือจากการเซ็ ...

คะแนน 2
Prof.Chaos avatar
เหตุใดฟังก์ชันแฮชสากลจึงป้องกันศัตรู แต่ฟังก์ชันแฮชแบบเดียวกันไม่ป้องกัน
ธง cn

ก่อนที่ฉันจะระบุคำถามจริงของฉัน ให้ฉันห้าคำศัพท์ก่อน เพื่อให้เราทุกคนอยู่ในหน้าเดียวกัน:

อนุญาต $U=\{k_1,...,k_u\}$ จักรวาลของกุญแจที่เป็นไปได้ $|U|=u$. เราใช้ ...

คะแนน 2
Novice_researcher avatar
ประเภทของ PRF และการใช้งาน
ธง br

ฉันเรียนรู้เกี่ยวกับ iO จาก กระดาษแผ่นนี้ เมื่อฉันสังเกตเห็น PRF ประเภทใหม่ต่างๆ ฉันต้องการความเข้าใจที่ชัดเจนเกี่ยวกับสิ่งต่อไปนี้

  1. PRF ที่เจาะทะลภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา