ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
Novice_researcher avatar
ฟังก์ชันภายในถูกกำหนดอย่างไรสำหรับ FF3
ธง br

ฉันได้เห็น FF1 / FF3 ว่าพวกเขารักษารูปแบบเดียวกับของข้อความธรรมดา ตัวอย่างเช่น ถ้าฉันเข้ารหัสเลขฐานสิบ 1234 ค่าที่เข้ารหัสจะเป็นเลขทศนิยม 4 หลักด้วย ทภ...

คะแนน 4
RSA ส่งข้อความเดียวกันโดยมีเลขชี้กำลังต่างกัน 2 ตัว แต่เลขยกกำลังไม่ใช่จำนวนเฉพาะ
ธง cn

สวัสดี ฉันรู้ว่ามีคำถามอื่นๆ เช่นนี้ที่นี่ กล่าวคือ ที่นี่.

แต่จากวิธีแก้ปัญหาทั้งหมดที่ฉันได้เห็นของปัญหานี้ $e_1$ และ $e_2$ ค่อนข้างเป็นจำนวนเฉพภ...

คะแนน 2
Joseph Van Name avatar
มีการคำนวณกลุ่ม automorphism ของ block cipher เช่น AES หรือ DES รุ่นอื่นหรือไม่?
ธง ne

สมมติว่า $F:K\times X\rightarrow X$ เป็นฟังก์ชัน ถ้า $k\ ใน K$จากนั้นให้ $F_{k}:X\ลูกศรขวา X$ เป็นแผนที่กำหนดโดยให้ $F_{k}(x)=F(k,x)$ แต่ละ $x\ ใน X$. แล้วเราจะโทรหา $F$ บล็อกตัวเลขรอบฟังก์ช ...

คะแนน 1
Katoptriss avatar
ข้อความปริศนายาว ๆ มีความเสี่ยงต่อดัชนีความบังเอิญหรือไม่?
ธง cn

สมมติว่าเรามีไซเฟอร์เท็กซ์ที่มีความยาว 1,000 เราพยายามถอดรหัสด้วยเครื่องอีนิกมาที่มีโรเตอร์แบบสุ่มและตำแหน่งเริ่มต้น แต่ไม่มีปลั๊กอิน (เท่านั้ ...

คะแนน 2
ฟังก์ชันแฮช ความชัดเจน และเอนโทรปี
ธง cn

สำหรับผู้ที่ไม่ทราบ ฟังก์ชัน bijective คือฟังก์ชันที่แต่ละอินพุตให้ผลลัพธ์เดียวและเอาต์พุตเดียวเท่านั้น ตัวอย่างเช่น การเข้ารหัสแบบบล็อกรับประกัภ...

คะแนน 1
TomCN0803 avatar
ค้นหาผลคูณของสองผลรวมผ่าน SMPC
ธง sa

ขณะนี้ฉันกำลังทำงานในโครงการ DSA เกณฑ์แบบกระจายซึ่งจำเป็นต้องค้นหาผลคูณของผลรวมสองรายการผ่านการคำนวณแบบหลายฝ่ายที่ปลอดภัย พูดโดยเฉพาะแต่ละค ...

คะแนน 0
TheColonel26 avatar
มีเครื่องมือใดบ้างสำหรับการย้อนกลับ/กำหนดอัลกอริทึมการเข้ารหัสที่ไม่รู้จัก หากคุณมีสิทธิ์เข้าถึงคีย์ ข้อมูลที่ไม่ได้เข้ารหัส และข้อมูลที่เข้ารหัส
ธง bn

มีเครื่องมือใดบ้างที่พร้อมใช้งานสำหรับการย้อนกลับ/กำหนดอัลกอริทึมการเข้ารหัสที่ไม่รู้จัก หากคุณมีสิทธิ์เข้าถึงคีย์ ข้อมูลที่ไม่ได้เข้ารหัà ...

คะแนน 1
"กำลังแก้ไข" โหมด PCBC?
ธง ng

ใน โหมด PCBCหนึ่งเข้ารหัสและถอดรหัสผ่าน $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (ที่ไหน $P_0 \oบวก C_0 = IV$) ซึ่งมีการเผยแพร่ข้อผิดพลาดที่ดีในการแก้ไขใดๆ

คะแนน 2
การขยาย OR-proof ให้มากกว่าสองคำสั่ง
ธง cn

ฉันได้อ่านเกี่ยวกับโปรโตคอล sigma โดยเฉพาะ OR-Proof

ตัวอย่างมากมายพิจารณาเพียงสองข้อความและให้วิธีการบอกว่าข้อความหนึ่งถูกต้อง แต่ไม่ใช่ข้อความใด  ...

คะแนน 2
Finlay Weber avatar
Keystore เป็นไฟล์ ฐานข้อมูล ข้อกำหนดหรือไม่
ธง ng

ที่เก็บคีย์คืออะไรกันแน่?

ฉันเข้าใจว่ามันถูกใช้เพื่อจัดเก็บสิ่งต่าง ๆ เช่น คีย์ส่วนตัว ใบรับรอง ฯลฯ แต่จะทำอย่างนั้นได้อย่างไร เป็นเพียงฐานà ...

คะแนน 1
Paprika avatar
ทำไม RLWE ถึงยากหรือมีวิธีแก้ปัญหา?
ธง cn

ฉันกำลังคิดว่าเหตุใดและปัญหา RLWE จึงยากเพียงใด ฉันรู้ว่ามันยากเพราะมันสามารถลดให้เป็นปัญหาเวกเตอร์ที่สั้นที่สุดได้ แต่ฉันกำลังคิดว่ามันมีวิภ...

คะแนน 2
Experience111 avatar
การเข้ารหัสพยานในทางปฏิบัติ?
ธง tr

สมมติว่ามีข้อความไซเฟอร์ที่ฉันต้องการทำให้เฉพาะผู้ที่พิสูจน์ความเป็นเจ้าของคีย์สาธารณะหรือชุดของคีย์สาธารณะเท่านั้นที่จะสามารถถอดรหัสไดà ...

คะแนน 2
ค่าคงที่ของสตรีมรหัส Chacha เวอร์ชันคีย์ 128 บิต
ธง ro

ฉันกำลังพยายามค้นหาค่าคงที่ของ Chacha รหัสสตรีมรุ่นคีย์ 128 บิต

ฉันรู้สำหรับเวอร์ชันคีย์ 256 บิต ค่าคงที่คือ 0x61707865, 0x3320646e, 0x79622d32, 0x6b206574

เหมือนกันทั้งสองเวอร์ชั่ ...

คะแนน 1
Werner Breitwieser avatar
อัลกอริทึมการเข้ารหัสย่อย PKCS#7 - ความแตกต่างระหว่าง rsaEncryption และ sha256WithRsaEncryption
ธง cn

เป็นส่วนหนึ่งของการใช้งานการบู๊ตอย่างปลอดภัยของ linux โดยใช้ การตรวจสอบลายเซ็น dm-verity และรูทแฮชฉันต้องเซ็นชื่อไฟล์ด้วยคำสั่ง opensl ต่อไปนี้ (ตัวอย่าง): ...

คะแนน 0
rockymaster avatar
คีย์ส่วนตัว RSA รั่วไหลได้หรือไม่หากฉันทั้งลงชื่อและถอดรหัส
ธง id

เป็นไปได้หรือไม่ที่จะรั่วไหลของข้อมูลคีย์ส่วนตัวหากผู้โจมตีควบคุมคำขอลงนาม ?

ทุกคนรู้ $N$ และ $E$ เพราะเป็นของสาธารณะ

เซิร์ฟเวอร์ของฉันออกแบบมาà ...

คะแนน 1
ตัวกำหนดตารางเวลาคีย์ Rivest Cipher 6 (RC6)
ธง us

ฉันกำลังพยายามทำความเข้าใจเกี่ยวกับ Key Scheduler ที่ใช้ใน RC6 และฉันมีคำถามทั้งหมด 3 ข้อ เดอะ RC6 หน้าวิกิพีเดีย บอกว่าความแตกต่างเพียงอย่างเดียวระหว่าง

คะแนน 0
ฉันจะสูญเสียคุณสมบัติด้านความปลอดภัยใดบ้างเมื่อให้ผู้สร้างกลุ่มเลือกคีย์กลุ่มในโปรโตคอลที่คล้ายกับ Signal Protocol
ธง cn

เท่าที่ฉันรู้ Whatsapp ,Signal และ co ในช่องกลุ่มของพวกเขาใช้ช่องสัญญาณแบบ peer-to-peer ที่มีอยู่แล้วระหว่างผู้เข้าร่วมและป้องกันโดยใช้ Double Ratchet Algorithm เพื่อแลกเปลี่ยน๠...

คะแนน 1
caveman avatar
มีวิธีออนไลน์ในการใช้ block cipher เพื่อสร้างบิต $n$ ที่ไม่ซ้ำกันซึ่งรับประกันการปราศจากการชนกันเป็นเวลา $2^n$ หรือไม่
ธง in

$n$ เป็นตัวแปรรันไทม์ที่เลือกในแต่ละครั้งที่ผู้ใช้รันการใช้งาน

วิธีหนึ่งที่ฉันคิดได้คือใช้รหัสบล็อกใด ๆ เช่น AES เป็น CSPRNG ที่เมล็ดเพื่อสุ่มรายการ ...

คะแนน 5
การแฮชการเข้ารหัส ECB ด้วยฟังก์ชันแฮชที่แข็งแกร่งจะสร้าง MAC ที่ปลอดภัยหรือไม่
ธง ng

ใช้ก แข็งแกร่ง ฟังก์ชันแฮชเช่น SHA-256 ไปจนถึงการเข้ารหัส ECB ของข้อความ (โดยใช้รหัสลับ $K$) ผลิต Mac ที่ปลอดภัยหรือไม่ เช่น กำหนดให้ข้อความ $m$, จะสร้าง mac อย่าง ...

คะแนน 1
kira avatar
ค้นหาคนสำคัญ $p$ ที่เสี่ยงต่อโปห์ลิก-เฮลแมน
ธง kg

ต้องหาเบอร์เด็ดๆ $p$ โดยมีข้อจำกัดดังนี้

  • $p$ เป็นอย่างน้อย $1000$ บิตยาว
  • $p-1$ เป็นจำนวนที่ราบเรียบโดยมีตัวประกอบที่ใหญ่ที่สุดอยู่ด้านล่าง $1000$
  • ปัจจัยใดๆ ข ...
คะแนน 3
รหัสผ่านที่มนุษย์สร้างขึ้นใช้กับฟังก์ชันการสืบทอดคีย์จะลดความปลอดภัยของการเข้ารหัสแบบสมมาตรหรือไม่
ธง et

ขนาดคีย์สำหรับ AES ถูกเลือกเป็น 256 เนื่องจากถือว่าเป็นขนาดคีย์ขั้นต่ำที่สามารถป้องกันการโจมตีด้วยกำลังดุร้ายได้ เช่น $2^{256}$ พยายาม

อย่างไรก็ตาม ในภ...

คะแนน 0
occvtech avatar
เป็นไปได้ไหมที่จะถอดรหัสวิธีการเข้ารหัสด้วยอินพุต/เอาต์พุตที่รู้จัก
ธง ma

ฉันเคยเล่นเกมกับ John The Ripper มาก่อน และมันสามารถถอดรหัสรหัสผ่านส่วนตัวบางส่วนได้สำเร็จโดยใช้กำลังดุร้าย อย่างไรก็ตาม ในสถานการณ์เหล่านั้น "ตัวแปรท ...

คะแนน 1
Novice_researcher avatar
FPE ที่ปลอดภัยที่พิสูจน์ได้เทียบกับ FPE ที่ใช้งานจริง
ธง br

ฉันเพิ่งตรวจสอบรูปแบบ FPE บางอย่างเช่น "สลับหรือไม่", "ผสมและตัด" ซึ่งมีความปลอดภัยที่พิสูจน์ได้ เทคนิคใดที่แผน FPE ที่ปลอดภัยที่พิสูจน์แล้วมีความปล ...

คะแนน 1
Yotam Sofer avatar
การเก็บความลับ IV ในโหมด OFB ทำให้การดุร้ายซับซ้อนขึ้นหรือไม่?
ธง cl

หากเราเก็บ IV ไว้เป็นความลับ นั่นจะเพิ่มความซับซ้อนในการค้นหาคีย์ที่ถูกต้องหรือไม่ ความคิดแรกของฉันคือมันเพิ่มความซับซ้อน แต่ในโลกแห่งความเภ...

คะแนน 0
Haroon Malik avatar
ค้นหาใน Paillier Cryptosystem
ธง us

ฉันได้ใช้งาน Paillier Cryptosystem สมมติว่าฉันมีอาร์เรย์ที่เข้ารหัส E(x) = [2,4,5,10,0,20] และฉันต้องการค้นหาว่าถ้ามี 0 อยู่ในอาร์เรย์นั้น เนื่องจากข้อจำกัดของระบบเข้ารหà ...

คะแนน 0
การเปิดเผยเปอร์เซ็นต์ไทล์ของชุดข้อมูลที่สั่งซื้อโดยไม่เปิดเผยขนาด
ธง br
N J

รับชุดที่สั่งซื้อ $S$ ของจำนวนเต็มบวก (เช่น $S=\{503, 503, 520, 551...N\}$) ฉันต้องการเปิดเผยอันดับเปอร์เซ็นไทล์ (เช่น 503 อยู่ในเปอร์เซ็นไทล์ 10 อันดับแรก) สำหรับแต่ละอง ...

คะแนน 1
หลักฐานความรู้ของคีย์ส่วนตัวจากการแลกเปลี่ยนคีย์ DH
ธง us

ให้กลุ่มที่สมมติฐาน DiffieâHellman (DH) คำนวณและกำเนิด .

สมมติว่ามีชุดของคีย์ส่วนตัวที่เลือกแบบสุ่ม {a, b, c, d, e,...} และชุดกุญแจสาธารณะที่เกี่ยวข้อง {A, B, C, D, E,...} คำนวณ ...

คะแนน 1
pajacol avatar
พบกับความซับซ้อนในเวลากลาง
ธง in

สวัสดี,
ฉันสงสัยว่าเหตุใดจึงระบุว่าข้อความเข้ารหัสสองครั้งพร้อมคีย์ DES 2 อันสามารถแตกได้ในกรณีที่เลวร้ายที่สุด $2\times2^{56}$ เวลาใช้การพบกันในการโจมตà ...

คะแนน 2
user77340 avatar
จะสร้างวงจรสำหรับ SHA-256 ได้อย่างไร?
ธง ie

ใน "วงจรบูลีนสำหรับ SHA-256" โดย Steven Goldfederผู้เขียนให้วงจรบูลีนสำหรับ SHA-256 ฉันพบว่าวิธีนี้ซับซ้อนมาก

ฉันขอวิธีสร้างวงจรบูลีนสำหรับฟังก์ชันแฮชได้ไหม ฉันภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา