ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
danutz_plusplus avatar
การสร้างและเข้ารหัสคีย์ HMAC
ธง ng

ฉันมีรหัส. NET ชิ้นนี้ซึ่งอ้างอิงจากไฟล์ ตัวอย่าง Microsoft เกี่ยวกับวิธีสร้างคีย์และเซ็นชื่อโดยใช้ HMACSH256.

แต่ฉันได้แก้ไขการสร้างคีย์เล็กน้อยและตัดสินใภ...

คะแนน 10
user2357 avatar
เหตุใดฉันจึงสันนิษฐานไม่ได้ว่าการเข้ารหัสที่เผยแพร่ในสถานที่/วารสารที่จัดการโดยผู้จัดพิมพ์รายเดียวกับวารสารที่มีชื่อเสียงนั้นร้ายแรง
ธง us

ฉันไม่รู้ว่าอนุญาตให้ถามคำถามนี้ได้หรือไม่

ฉันได้รับแจ้งว่า "เอกสารส่วนใหญ่เกี่ยวกับการเข้ารหัสตามความโกลาหลนั้นปรากฏในวารสารค่าธรรมเนีà ...

คะแนน 1
DannyNiu avatar
เป็นไปได้ไหมที่จะสร้าง Dilithium Prime หรือ Falcon Prime?
ธง vu

ในการนำเสนอ NTRU Prime ผู้เขียนหลักการ DJB ที่รู้จักกันดีคือ ยืนกราน นั่น

[the] วัตถุประสงค์หลัก [ของ NTRU Prime] คือเพื่อ ขจัดความยุ่งยากที่ไม่จำเป็นในการตรวจสอบคà ...

คะแนน 1
MM45 avatar
แผน PKE สามารถเปลี่ยนเป็นแบบแผนลายเซ็นได้หรือไม่
ธง dj

เมื่อเร็ว ๆ นี้ ฉันสงสัยว่าคุณสามารถเปลี่ยนแผน PKE ใด ๆ ให้เป็นแผนลายเซ็นได้หรือไม่ และถ้าทำได้ จะทำอย่างไร (มีโครงสร้างทั่วไปหรือเป็นแผนเฉพาะนี๠...

คะแนน 0
SpongeBob avatar
การโจมตีเพื่อกู้คืนคีย์ vs การโจมตีเพื่อดึงคีย์
ธง za

ฉันต้องการทราบว่าอะไรคือความแตกต่างระหว่าง Key Recovery Attack และ Key Extraction Attack โดยเฉพาะใน WhiteBox Cryptography ฉันเดาว่าการกู้คืนคีย์มีไว้สำหรับ BlackBox และการดึงคีย์มีไว้สำหà ...

คะแนน 1
Novice_researcher avatar
การเข้ารหัส FF1 กับ FF3 FPE
ธง br

FF1 และ FF3 เป็นรูปแบบ FPE ที่ใช้ Feistel โดยมี r=10 รอบและ 8 รอบตามลำดับ ข้อแตกต่างอื่น ๆ ที่ฉันรู้คือ FF1 พิจารณาครึ่งขวาของข้อความใหญ่กว่าในขณะที่ FF3 พิจารณาอินพà ...

คะแนน 1
caveman avatar
การโจมตีช่องทางด้านข้างของ Argon2d เป็นอย่างไร
ธง in

ฝ่ายตรงข้ามควรปฏิบัติตนอย่างไรจึงจะประสบความสำเร็จในการโจมตีช่องทางด้านข้างกับ Argon2d

ฉันกำลังพยายามทำความเข้าใจสถานการณ์ที่ Argon2i พยายามต่อต้à ...

คะแนน 2
Sean avatar
องค์ประกอบฟิลด์เป็นเลขชี้กำลังขององค์ประกอบกลุ่ม
ธง yt

ข้อจำกัด R1CS จะแสดงผ่านเขตข้อมูลจำกัด ระบบพิสูจน์อักษรจำนวนมาก เช่น zk-SNARK ใช้ปุ่มพิสูจน์อักษร เช่น $g^{\alpha^0}, g^{\alpha^1}, ..., g^{\alpha^n}$ ที่ไหน $\alpha$ เป็นองค์ประกอบเขตข้ภ...

คะแนน -5
Andre Coelho avatar
RSA เป็นไปไม่ได้ที่จะแยกตัวประกอบ?
ธง nl

ถ้าเลข RSA เป็นเลขคี่ จะแยกตัวประกอบด้วยจำนวนเฉพาะสองตัวได้อย่างไร เนื่องจากจำนวนเฉพาะหารด้วยตัวมันเองกับ 1 ลงตัวเท่านั้น

คะแนน 0
การโจมตี rsa ด้วยข้อความธรรมดา ข้อความไซเฟอร์ คีย์สาธารณะ
ธง us

เริ่มจากข้อเท็จจริงที่ว่ามีการโจมตี RSA ที่แตกต่างกันตามสถานการณ์เริ่มต้น เช่น มีการศึกษาที่แตกต่างกันเกี่ยวกับการโจมตีที่พบว่าคีย์ส่วนตัวมี ...

คะแนน 0
Yotam Sofer avatar
โหมด OFB มีการแพร่กระจายในข้อความธรรมดาหรือไม่
ธง cl

ในโหมดบล็อกบางโหมด ถ้าเราเปลี่ยนหนึ่งบิต (หรือมากกว่า) ในข้อความธรรมดา บล็อก\ciphertext ทั้งหมดจะเปลี่ยนไป (เช่น ecb: บล็อกจะแตกต่างกัน cbc: ข้อความไซเฟอร์ทภ...

คะแนน 0
เมื่อป้อนสตรีมของค่าไบนารีดิบไปยังแฮช SHA256 และพบค่า 10000000 ในสตรีมอินพุต แฮชจะสิ้นสุดหรือไม่
ธง ng

ฉันกำลังรับข้อมูลไบนารีจากเซ็นเซอร์และจัดเก็บไว้ในไฟล์ เมื่อข้อมูลแต่ละไบต์ถูกอ่านจากเซ็นเซอร์ ข้อมูลนั้นจะเข้าสู่แฮช SHA256 ความยาวของสตรีมข้ ...

คะแนน 1
จะทำวิศวกรรมย้อนกลับ Salt จากรหัสผ่าน การวนซ้ำ และคีย์ได้อย่างไร
ธง de

สมมติว่าได้รับคีย์สุ่มโดยใช้ฟังก์ชันต่อไปนี้ (PBKDF2)

คีย์ = fn (รหัสผ่าน เกลือ การวนซ้ำ)

คำถามที่ 1: ฉันจะทำวิศวกรรมย้อนกลับเกลือจากรหัสผ่าน การวนซ้ำ แล ...

คะแนน 0
JDop avatar
ทฤษฎีบทเศษเหลือของจีนใน ECDSA สำหรับพารามิเตอร์ใน secp256k1?
ธง jp

เป็นที่ทราบกันดีว่าเป็นไปได้ที่จะใช้ทฤษฎีบทส่วนที่เหลือของจีนและโจมตี อาร์.เอส.เอ ภายใต้เงื่อนไขที่แม่นยำ

https://tls.mbed.org/public/WSchindler-RSA_Timing_Attack.pdf

แต่คำถามคือ à ...

คะแนน 3
fgrieu avatar
มาตรฐานลายเซ็นสั้นอะไร?
ธง ng

ในบางแอปพลิเคชัน เช่น QR-code การบันทึก 25 ไบต์จาก 100 สร้างความแตกต่างในการใช้งาน

มีทางเลือกอะไรบ้างสำหรับรูปแบบลายเซ็นด้วย (เกณฑ์ที่สำคัญที่สุดก่อน ...

คะแนน 0
Merkle-DamgÃ¥rd ที่ห่อหุ้มต้องการการบีบอัดครั้งสุดท้ายในการบีบอัดครั้งเดียวหรือไม่
ธง cn

ทำ "ถ. Merkle-DamgÃ¥rd" ต้องการการบีบอัดครั้งสุดท้ายในการเรียกฟังก์ชันการบีบอัดหนึ่งครั้งหรือไม่

เนื่องจากฉันมีฟังก์ชันการบีบอัดที่มีขนาดอินพุต/เอาตà ...

คะแนน 1
การคูณของการจับคู่กับการยกกำลังขององค์ประกอบกลุ่ม
ธง cn

สมมติว่าเรามีคู่เป็น $e:G_1\times G_2\ลูกศรขวา G_T$. ดังนั้น $g_1$ และ $g_2$ เป็นตัวกำเนิดของ $G_1$ และ $G_2$ ตามลำดับ ในโปรโตคอลที่ฉันมี $A=\prod_{i=1}^n e(H(i),pk_i)$ ที่ไหน $H(i)\ใน G_1$ และไม่ทราบà ...

คะแนน 0
adi avatar
kerberos ใช้การเข้ารหัสแบบใดใน windows
ธง cn
adi

ฉันได้เรียนรู้เกี่ยวกับโปรโตคอล kerberos และพบว่าเวอร์ชันของ windows ใช้ schema การเข้ารหัสที่ผ่านการรับรองความถูกต้อง (เช่น rc4-hmac-md5)

การเข้ารหัสที่ผ่านการพิภ...

คะแนน 0
Zi-Yuan Liu avatar
CPA จำลองข้อความธรรมดาที่ท้าทายเหมือนกันหรือไม่
ธง co

สำหรับโครงร่างการเข้ารหัสที่ปลอดภัยของ CPA สมมติว่ามีฝ่ายตรงข้ามที่พบว่าข้อความเข้ารหัสทั้งสองถูกเข้ารหัสจากข้อความธรรมดาเดียวกัน

รูปแบบกà ...

คะแนน 1
vince.h avatar
การสุ่มแบบสั้นใน ElGamal และ Paillier
ธง vn

ใน Paillier cryptosystem การเข้ารหัสของ $m \in \mathbb{Z}_N$ ด้วยความบังเอิญ $r \in \mathbb{Z}_n^*$ เป็น $c = g^m r^n \bmod{n^2}$.

คำถามของฉันคือจะเกิดอะไรขึ้นถ้าสั้น (เช่น 512 บิต) $r$ ถูกนำมาใช้? มีคำถามที่คà ...

คะแนน 1
การดำเนินการ RC6 Integer ในโมดูโล 32 ระหว่างบล็อก 32 บิตสองบล็อก
ธง us

ฉันยังใหม่กับการเข้ารหัสและฉันกำลังพยายามเข้ารหัสอัลกอริทึม RC6 (Rivest cipher 6) อัลกอริทึมต้องการการบวก การลบ และการคูณในโมดูโล 232. หากฉันดำเนินการเหล่าภ...

คะแนน 1
Bonjour Dolo avatar
การเรียงลำดับแบบโฮโมมอร์ฟิกของเวกเตอร์ของข้อความไซเฟอร์ FHE
ธง ru

Bonjour à tous, Je dispose d'un vector contenant 15 nombre réel chiffrés avec les schéma de chiffrement homomorphe CKKS Mon problème est que je souhaite trier ce vecteur par ordre croissant. Je ne sais pas comment m'y prendre. Votre aide me sera la bienvenue. ความเมตตา

สวัสดีทุกคน ฉันมีเวกเตอร์ที่มี 15 จำนว ...

คะแนน 0
7337dtd avatar
ถอดรหัสไทม์แพดสองแผ่นโดยใช้รูปแบบ Vigenère
ธง de

ถ้าผมนิยามว่า $$m\oplus k :=(m+k) \mod 26$$ โดยที่ A คือ 0 และ Z คือ 25 ฉันจะถอดรหัสอย่างมีประสิทธิภาพ/ถูกต้องได้อย่างไรหากได้รับข้อความที่เข้ารหัสด้วยแพดสองครั้ง ฉ ...

คะแนน 1
ฉันต้องการรหัสเข้ารหัสอย่างง่ายเพื่อใส่เสื้อยืด
ธง cn

ฉันไม่เคยทำงานกับการเข้ารหัส แต่ฉันต้องการเพิ่มไข่อีสเตอร์ในการออกแบบที่ฉันทำสำหรับเสื้อยืด ฉันต้องการให้มีกุญแจที่จะปักบนการออกแบบด้านหภ...

คะแนน 0
killertoge avatar
ความซับซ้อนของการทดสอบเบื้องต้นของ Rabin-Miller
ธง lk

ฉันกำลังคิดถึงความซับซ้อนของการทดสอบเบื้องต้นของราบิน-มิลเลอร์ ในวิกิพีเดียฉันพบ O(k log3n) แต่ไม่มีคำอธิบาย ความคิดของฉันง่ายเกินไป ในการดูว่า n เà ...

คะแนน 0
ถอดรหัสอินพุตจากเอาต์พุตที่รู้จักโดยใช้ SHA512 หรือไม่
ธง in

คำถามพื้นฐาน ฉันกำลังศึกษาด้วยตนเองเกี่ยวกับฟังก์ชันแฮช

ถ้าใส่ สวัสดี เป็นอินพุตในฟังก์ชันแฮช SHA512 (เช่น การใช้ นี้) ฉันได้รับแฮชต่อไปนี้: 9b71d224bd62f3785d96 ...

คะแนน 1
SugarDrink avatar
เครื่องกำเนิดสุ่มหลอก
ธง in

G เป็น PRG และรับเมล็ด s G'(s) = [G(s)]' (เช่น ส่วนเติมเต็มของ G(s)) เป็น PRG ด้วยหรือไม่

ข้อพิสูจน์ของฉันโดยความขัดแย้ง: สมมติว่า G' ไม่ใช่ PRG ดังนั้น G''(s) = [[G(s)]']' = G(s) จึงไม่à ...

คะแนน 2
Bean Guy avatar
เป็นไปได้หรือไม่ที่จะตรวจสอบการคำนวณของฟังก์ชันแฮชโดยไม่ต้องพิสูจน์ด้วยความรู้ที่เป็นศูนย์?
ธง in

ให้ฉันแนะนำบริบทก่อน: สมมติว่าเรามีการประเมินฟังก์ชันแฮช: $$h = H(x, y),$$ ที่ไหน $x$ และ $y$ เป็นอินพุตสาธารณะและอินพุตส่วนตัวของฟังก์ชันแฮช $H$ตามลำดับ

แล้วถà ...

คะแนน 1
กระบวนการตรวจสอบใน ECDSA เหมือนหรือแตกต่างจากใน RSA หรือไม่
ธง nl

ด้วยคู่คีย์ RSA จากความเข้าใจของฉัน Alice ผู้ถือคีย์ส่วนตัวสามารถเข้ารหัสข้อความเป็นลายเซ็นได้ จากนั้นเธอก็จะส่งลายเซ็นพร้อมกับข้อความต้นฉบับของ ...

คะแนน 0
Shweta Aggrawal avatar
มีการเชื่อมโยงระหว่างลายเซ็นกลุ่มและหลายลายเซ็นหรือไม่
ธง us

แนวคิดทั้งสองนี้เกี่ยวข้องกันในทางใดทางหนึ่ง แบบแผนลายเซ็นกลุ่มสามารถแปลงเป็นแบบแผนหลายลายเซ็นได้หรือไม่

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา