ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
sashok avatar
ใช้ AES.MODE_EAX สำหรับการเข้ารหัส AES
ธง ga

ขณะนี้ฉันกำลังพยายามทำการเข้ารหัส AES ใน Python ในไฟล์ขนาดใหญ่ขึ้นเพื่อการจำลอง ในขณะนี้ ฉันพยายามใช้ AES.MODE_EAX ตามที่กล่าวไว้ในเอกสารประกอบสำหรับ AES:

https:/ ...

คะแนน 0
มีความเสี่ยงที่บางนิพจน์ในฟังก์ชันแฮชสามารถย้อนกลับได้หรือไม่?
ธง au

ฉันได้พัฒนาแอปพลิเคชันที่ย้อนกลับนิพจน์บางอย่างที่ใช้ในอัลกอริทึมแฮช แอปพลิเคชันไม่ได้ย้อนกลับอัลกอริทึมทั้งหมด แต่จะย้อนกลับบางส่วน แอปพà ...

คะแนน 0
ปกป้อง PII ระหว่างทางผ่านการเปรียบเทียบแฮช
ธง us

ฉันถูกขอให้จัดหาวิธีแก้ปัญหาสำหรับลูกค้าภายในของฉัน การสื่อสารเครือข่ายทั้งหมดเป็นแบบภายในและไม่มีแอปพลิเคชันหรือเซิร์ฟเวอร์ที่สามารถเข้ ...

คะแนน 0
Ted Brownlow avatar
มีการใช้งาน "สนุกยิ่งขึ้นด้วยพื้นที่ข้อความธรรมดาแบบ Funky" จากเอกสาร BGV หรือไม่
ธง gb

การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์โดยไม่ต้องใช้ Bootstrapping อธิบายการพิจารณาสำหรับพื้นที่ข้อความธรรมดาจำนวนเต็มขนาดใหญ่ (เลขชี้กำลังในพารามิเตอร์ควาภ...

คะแนน 0
การนำส่วนประกอบ sbox ไปใช้โดยใช้ตารางการค้นหา
ธง jp

เป็นไปได้ไหมที่จะใช้ส่วนประกอบของตาราง SBOX โดยใช้ lookup_tables ตัวอย่างเช่น สำหรับ SBOX 4 บิต คุณสามารถรับส่วนประกอบ 3 โดยใช้ SAGE ด้วยวิธีต่อไปนี้

ปราชญ์: จาก sage ...
คะแนน 2
Alok Maity avatar
ลายเซ็นดิจิทัลกับพี่ใหญ่
ธง ch

ฉันมี อ่าน ลายเซ็นดิจิทัลกับพี่ใหญ่แต่ไม่เข้าใจลำดับ

วิธีหนึ่งในลายเซ็นดิจิทัลคือการมีอำนาจส่วนกลาง รู้ทุกอย่างและเป็นคนที่ทุกคนไว้วางใจ พà ...

คะแนน 3
Léo Colisson avatar
เป็นเรื่องปกติ / ถูกต้องหรือไม่ที่จะฮาร์ดโค้ดองค์ประกอบของภาษาลงในโปรแกรมจำลอง
ธง us

เวอร์ชั่นสั้น: เป็นแนวปฏิบัติทั่วไป (และแนวปฏิบัติที่ถูกต้อง) หรือไม่ในการฮาร์ดโค้ดองค์ประกอบ $d \in \mathcal{L}$ ของภาษาลงในเครื่องจำลอง? (ทำให้เครื่องจำà ...

คะแนน 0
pajacol avatar
อัลกอริทึม Grover สำหรับ AES ในโหมด CBC
ธง in

สวัสดี,
ฉันสงสัยว่าเป็นไปได้ในทางทฤษฎีหรือไม่ที่จะใช้ Grover alrogithm เพื่อทำลาย AES ในโหมด CBC สมมติว่าฉันมีคู่ข้อความธรรมดา / ข้อความเข้ารหัสประมาณ 1,000 คู่à ...

คะแนน 2
Shweta Aggrawal avatar
เราจะเลือกองค์ประกอบแบบสุ่มในการเข้ารหัสได้อย่างไร
ธง us

ในขณะที่อ่านเอกสารเกี่ยวกับการเข้ารหัส หลายครั้งที่ฉันเห็นว่าผู้คนเลือกองค์ประกอบแบบสุ่ม $x\in \mathbb{Z}^*_q$ เพื่อทำบางสิ่ง (เช่น ตั้งรหัสลับ และอื่นๆ ...

คะแนน 1
sanscrit avatar
การประมาณค่าเอนโทรปีของคีย์ที่ได้มาจากตัวเลขสุ่มอย่างแท้จริง
ธง ua

บันทึก: คำถามนี้ตั้งอยู่บนสมมติฐานของฉันว่า $X$ เป็น "ตัวเลขสุ่มอย่างแท้จริง" ก็ต่อเมื่อความยาวที่วัดเป็นบิตเท่ากับเอนโทรปีที่วัดเป็นบิตกล่าวภ...

คะแนน 3
Hanno avatar
ปกป้อง AES ผ่าน Shamir Secret Sharing
ธง ru

นี่เป็นเรื่องเกี่ยวกับกระดาษ ปกป้อง AES ด้วยแผนการแบ่งปันความลับของ Shamir โดย Louis Goubin และ Ange Martinelli ซึ่งอธิบายวิธีใช้ Shamir Secret Sharing เพื่อรับ AES ที่สวมหน้ากาก

ตอนท้า ...

คะแนน 0
Mohammed Siddique avatar
ขนาดคำของ Mersenne Twister และระดับของการรวมกันซ้ำ
ธง cn

สำหรับ Mersenne Twister แบบ 32 บิต หากผลลัพธ์ควรเป็นจำนวนเต็ม 5 บิต (ขนาดคำ) ค่าของการเกิดซ้ำตามการกระจาย k คืออะไร

คะแนน -1
emonhossain avatar
Neural Network ขึ้นอยู่กับหมายเลขสุ่มเทียม
ธง pl

เมื่อเร็ว ๆ นี้ฉันอ่านบทความนี้ โครงข่ายประสาทเทียม การเข้ารหัสลับ. ภายใต้หัวข้อ 3.1 กล่าวว่า:

จุดมุ่งหมายคือการปรับปรุงการสุ่มของตัวเลขสุ่มที๠...

คะแนน 1
vince.h avatar
โปรโตคอลการตัดกันชุดส่วนตัวที่ใช้ Diffie-Hellman ไม่สามารถผ่านการพิสูจน์การจำลองได้หรือไม่
ธง vn

กำหนดโปรโตคอล Private Set Intersection (PSI) ที่ได้รับความนิยมซึ่งอธิบายไว้ใน [1]:

  • อลิซเลือกแบบสุ่ม $a$และส่ง $\{H(x_i)^{a}\bmod p\}| (i=1,...m)$ ถึงบ๊อบ
  • บ๊อบเลือกแบบสุ่ม $ข$และส่ง $\{H(y_i)^{b}\bmod p\}| (i=1,.. ...
คะแนน 1
Titanlord avatar
l-ลอการิทึมความหลากหลาย
ธง tl

ฉันต้องการสร้างตัวอย่างเล็กๆ น้อยๆ สำหรับการประเมินการไม่เปิดเผยตัวตนโดยใช้ l-Diversity เพื่อที่ฉันใช้สูตรต่อไปนี้สำหรับเอนโทรปี l-ความหลากหลาย ($E$ à ...

คะแนน 1
mactep Cheng avatar
มีโปรโตคอลสองฝ่ายที่ปลอดภัยหรือไม่ที่ทำให้ P1 (โดยที่ x เป็นอินพุต) ได้รับ rx+r' และ P2 ได้รับ (r,r')
ธง za

ควรเป็นโปรโตคอลสองฝ่ายที่ปลอดภัยจากศัตรูที่มุ่งร้าย

อินพุตของ P1 คือ X ใน Zp* (p เป็นจำนวนเฉพาะ); อินพุตของ P2 ไม่มีอะไร เอาต์พุตของ P1 คือ rX+r' r,r' เป็นตัวเà ...

คะแนน 1
โอกาสการชนกัน 2^(n/2) ของแท็ก n-บิต Ï ไม่เปลี่ยนแปลงหากลดลงเป็น (n/2)-บิต โดยใช้การลดลงของ Ï ถึง 2^(n/2) องค์ประกอบกลุ่มคำสั่งหรือไม่
ธง in

ถ้า $H(k, Î) = Ï$ในบริบทที่ $Ï$ เป็น $n$-นิดหน่อย แท็กที่ผลิตเป็น mac บนคีย์ $k$และข้อความ $M$ผ่านฟังก์ชันคีย์แฮช $H$, มีฟังก์ชั่น $F(Ï) = T$ ที่เปลี่ยนแปลง $Ï$ เป็นองค์ประ ...

คะแนน 4
Franartur Čech avatar
ข้อกำหนดสำหรับมาตรฐานการเข้ารหัสยุคใหม่คืออะไร
ธง in

ในขณะที่ไม่มีจุดไหนใกล้จะถูกทำลาย AES รู้จักการโจมตี เช่น การอ่านจากตารางการแทนที่ การโจมตีโดยใช้หน่วยความจำ ฯลฯ

หากเราเก่งขึ้นในการทำลายรหั ...

คะแนน 1
sanscrit avatar
การหาค่าตัวเลขสุ่มจากตัวเลขสุ่ม
ธง ua

ถ้าฉันมี "ตัวเลขสุ่มจริงๆ" $K$ ของ $L$ บิต (ไม่ว่า "สุ่มอย่างแท้จริง" หมายถึงอะไร ... ค่าจากการแจกแจงแบบปกติเป็นจำนวนสุ่มจริงหรือเฉพาะการแจกแจงแบบเดียภ...

คะแนน 1
Nacionarte avatar
อ่านการรับส่งข้อมูล ECDHE ด้วย Wireshark หรือสิ่งที่คล้ายกัน
ธง us

มีการรับส่งข้อมูล https บางส่วนจากเซิร์ฟเวอร์เฉพาะ (ซึ่งฉันมีใบรับรองและรหัสส่วนตัว) ที่ฉันต้องการเพื่อให้สามารถอ่านได้อย่างถูกต้อง

การรับส่งà ...

คะแนน 1
Yotam Sofer avatar
ความสมบูรณ์ในขณะที่ใช้ CBC
ธง cl

เรามีเนื้อหาที่ต้องการเข้ารหัสโดยใช้ CBC และเราได้เพิ่มบล็อกข้อความที่รู้จักทั้งสองด้านลงในเนื้อหานั้น ใหม่ร่างกาย = ร่างกาย + บล็อกที่รู้จัก ตà ...

คะแนน 2
Huanhuan Chen avatar
CPA + ลายเซ็นที่แข็งแกร่งเพียงครั้งเดียว --> CCA?
ธง cn

การรวมโครงร่าง CPA PKE (การเข้ารหัสคีย์สาธารณะ) เข้ากับลายเซ็นที่แข็งแกร่งเพียงครั้งเดียวจะสร้างโครงร่าง CCA PKE หรือไม่ โดยเฉพาะอย่างยิ่งให้ $(Enc,ธ.ค.)$ เ ...

คะแนน 10
Arturo Roman avatar
เหตุใด SHA3 จึงปลอดภัยกว่า SHA2
ธง in

เหตุใดอัลกอริทึม SHA3 จึงถือว่าปลอดภัยกว่าอัลกอริทึม SHA2 ส่วนหนึ่งเป็นเพราะความต้านทานต่อการโจมตีแบบขยายความยาว แต่โดยเฉพาะอย่างยิ่ง เมื่อพิจารภ...

คะแนน 2
การแฮชรหัสผ่านหลังควอนตัมปลอดภัยหรือไม่
ธง az
Luc

คอมพิวเตอร์ปัจจุบันไม่สามารถทำลายรหัสผ่านที่แฮชไว้อย่างสมเหตุสมผลได้ เช่น อักขระที่เป็นตัวอักษรและตัวเลขคละกันที่สร้างด้วย CSPRNG 14 ตัว ($\ประมาณ$ ...

คะแนน 0
sourav avatar
การรักษาความปลอดภัยแบบคงที่และแบบปรับได้ของโปรโตคอลการเข้ารหัสแบบกระจาย
ธง lb

อนุญาต $n$ เป็นฝ่ายหมายเลขในโปรโตคอลการเข้ารหัสแบบกระจายซึ่งฝ่ายตรงข้ามสามารถเสียหายได้ $n/3$ โหนดในเครือข่าย

ฝ่ายตรงข้ามแบบคงที่: ชุดของโหนดที่เส ...

คะแนน 3
มิติของรหัส Goppa
ธง in

สำหรับระบบเข้ารหัสของ McEliece/Niederreiter ทางเลือกของรหัสที่ดูเหมือนว่ามีประสิทธิภาพและปลอดภัยคือรหัส Goppa แบบไบนารีที่ลดไม่ได้ ซึ่งกำหนดโดยรหัสที่ลดไม่ไ ...

คะแนน 1
Mohammed Siddique avatar
โปรแกรมทำนายเอาต์พุต 5 บิตจากโมดูลสุ่ม Mersenne Twister จากไพธอน
ธง cn

มีโปรแกรมทำนายโมดูลสุ่ม mersenne twister ใน python สำหรับเอาต์พุตจำนวนเต็ม 5 บิตหรือไม่ โดยมีเอาต์พุต 3994 เอาต์พุตติดต่อกันหรือไม่ โมดูลสุ่มไม่ได้ทำการ seed ดังนั๠...

คะแนน 1
AmazingSchnitzel avatar
ขั้นตอนการหาฉันทามติบนหมายเลขที่เลือกโดยไม่ต้องแบ่งปันการเลือก
ธง hm

ฉันสงสัยว่ามีอัลกอริทึม กระดาษ ฯลฯ สำหรับปัญหาต่อไปนี้หรือไม่:

สมมติว่าเรามีรายการตัวเลขสาธารณะ สมมติว่า {1, 2, 3, 4, 5} อลิซและบ็อบต่างเลือกชุดย่อยภ...

คะแนน 0
lagrance avatar
การเข้ารหัส AES-GCM ใน .NET Core
ธง de

ฉันสร้างบริการ crypto โดยใช้ AES-GCM เพื่อเข้ารหัสข้อมูลที่ละเอียดอ่อนในฐานข้อมูล ประการแรก ฉันกำลังสร้างคีย์เข้ารหัสจากรหัสผ่าน (อาจจะเก็บไว้ใน Kubernetes Secr ...

คะแนน 2
Matt avatar
การปรับสภาพแหล่งที่มาที่มีอคติด้วยการเข้ารหัสแบบบล็อก?
ธง pe

ฉันกำลังทำงานผ่านหนังสือ Cryptography and Network Security ของ Stallings ฉันเรียนรู้เกี่ยวกับ crypto ด้วยตนเอง ไม่เคยเรียนในชั้นเรียน แต่ฉันได้นำฟังก์ชัน crypto accelerator มาใช้ในฮาร์ดแ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา