ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
archie09 avatar
พิสูจน์ว่าฟังก์ชัน G ไม่ใช่ตัวสร้างสุ่มหลอก
ธง de

ฟังก์ชัน G(x) = x || x (โดยที่ â||â หมายถึงการต่อข้อมูลสตริง) ระบุว่า G ไม่ใช่ตัวสร้างสุ่มหลอก ใครช่วยอธิบายว่าเราจะพิสูจน์สิ่งนี้ได้อย่างไร ฉันเริ่มสับสภ...

คะแนน 2
Novice_researcher avatar
เหตุใดรูปแบบ FF2 ที่รักษาการเข้ารหัสจึงล้มเหลว
ธง br

ฉันเพิ่งเห็นว่ามี 3 รูปแบบ FPE ตาม Feistel ซึ่งเสนอ FF1,FF2 และ FF3 (อาจมีอีกมากมาย) แม้ว่าจะมีการโจมตีที่แตกต่างกันในมาตรฐาน FF1 และ FF3 ซึ่งแสดงว่าไม่ได้รักษาความภ...

คะแนน 1
Dave Beal avatar
ถามเกี่ยวกับจุดบนเส้นโค้ง ECC
ธง cn

ฉันกำลังพยายามเรียนรู้เกี่ยวกับ ECC ฉันเข้าใจว่าจุดของเขตข้อมูลจำกัดถูกกำหนดโดยการใช้เส้นโค้งวงรีต่อเนื่องและหาจุดที่มีพิกัดจำนวนเต็ม เนื่อà ...

คะแนน 1
Kaldr avatar
สมการ (Gen, Enc, Dec) สำหรับรหัส vigenere คืออะไร
ธง nc

เรื่องสั้นสั้น ๆ พยายามเข้าใจว่าฉันจะเขียนรหัส vigenere ทางคณิตศาสตร์ได้อย่างไรเมื่อใช้ Gen, Enc, Dec และฉันไม่สามารถเข้าใจได้ นี่คือสิ่งที่ฉันคิดขึ้นมาได ...

คะแนน 1
Jett Hays avatar
รหัสส่วนตัวจากรหัสส่วนตัวเพิ่มเติมและที่อยู่สาธารณะ
ธง gb

เป็นไปได้ไหมที่จะสร้างรหัสส่วนตัวจากที่อยู่สาธารณะและรหัสส่วนตัวเพิ่มเติม

สำหรับบริบท: ฉันใช้ C # และ NBitcoin ที่อยู่สาธารณะถูกสร้างขึ้นจากภายนอà ...

คะแนน 1
Gaddz avatar
เป็นไปได้ไหมที่จะส่งไฟล์ที่ผู้รับไม่สามารถเปิดหรือคัดลอกได้ แต่จะส่งโดยโปรแกรมที่สร้างไว้ล่วงหน้าเท่านั้น
ธง tw

ฉันนึกไม่ออกว่าจะถามอะไรดีไปกว่านี้ แต่ฉันจะอธิบายเพิ่มเติมที่นี่

ฉันต้องการที่จะสามารถส่งเอกสาร Word ไปยังเซิร์ฟเวอร์ที่จะทำงานกับข้อมูลเภ...

คะแนน 1
rzxh avatar
การสร้างคำสั่ง $\lambda$ (ซึ่งก็คือ lcm((p-1),(q-1))) องค์ประกอบ g ใน paillier ที่แก้ไข ทำไม $-a^{2n}$
ธง de

ดังที่คำถามระบุไว้ ในรูปแบบต่างๆ ของระบบเข้ารหัสแบบ pillier เช่น CS01 และ DT-PKC เมื่อพวกเขาต้องการองค์ประกอบ $g$ ของการสั่งซื้อ $\แลมบ์ดา$พวกเขาเลือกตัวเลขสà ...

คะแนน 0
GMG avatar
วิธีค้นหาข้อมูลที่ถูกต้องเพื่อสร้าง SHA-256 บางส่วน
ธง ca
GMG

ฉันมีข้อมูล 12 ไบต์ (คงที่ 5 รายการและตัวแปร 8 รายการ) ที่จะถูกส่งผ่านไปยัง SHA-256 ในตอนท้ายจะมีการตรวจสอบเฉพาะ 5 ไบต์สุดท้าย (ที่สำคัญที่สุด) ของ 20 ไบต์ที่ ...

คะแนน 1
Amir Amir avatar
CDH ในกลุ่มของเมทริกซ์สี่เหลี่ยม
ธง ge

นี้ กระดาษ กล่าวว่าปัญหา CDH ในกลุ่มของเมทริกซ์กำลังสองสามารถแก้ไขได้ด้วยทฤษฎีบทเศษเหลือของจีนทั่วไป ฉันสงสัยว่าปัญหานี้อาจแก้ไขได้อย่างไร

๠...

คะแนน 0
ปลอดภัยไหมที่จะใช้วลีเริ่มต้นเดียวกันสำหรับโปรโตคอล cryptocurrency ที่แตกต่างกัน
ธง th

ฉันต้องการใช้วลีเริ่มต้นเดียวกันสำหรับ cryptocoins หลายตัว (Bticoin, Ethereum, Nano ฯลฯ ) ฉันเข้าใจว่าแต่ละโปรโตคอลมีความยาววลีของตัวเอง และอาจมีวิธีการสร้างคีย์ส่ว ...

คะแนน 1
ความสำคัญของฟิลด์ปัจจัยใน ECM ของ Lenstra
ธง et

ฉันกำลังอ่านการแยกตัวประกอบ Elliptic Curve ของ Lenstra จากหนังสือ Mathematical Cryptography ของ Silverman

ฉันเข้าใจอัลกอริทึมของตัวเองแล้ว แต่ไม่สามารถเข้าใจประเด็นเฉพาะที่หนัง ...

คะแนน 3
fgrieu avatar
รูปแบบการทำงานและความปลอดภัยสำหรับ SEAL
ธง ng

รูปแบบการทำงานและความปลอดภัยมีไว้เพื่ออะไร ผนึก?

จาก นี้ ฉันเข้าใจแล้ว

อนุญาตให้ทำการบวกและคูณกับจำนวนเต็มหรือจำนวนจริงที่เข้ารหัส

แต่อะไรคà ...

คะแนน 1
muhammad haris avatar
ระดับความปลอดภัยของโครงสร้าง FHE สำหรับพารามิเตอร์ที่ไม่ได้มาตรฐาน
ธง es

การเข้ารหัสแบบโฮโมมอร์ฟิค มาตรฐานมีพารามิเตอร์ที่แนะนำและระดับความปลอดภัยที่สอดคล้องกันอยู่แล้ว อย่างไรก็ตาม ฉันต้องการคำนวณระดับความปลอ ...

คะแนน 1
Mark avatar
WinZip AES แตกต่างจาก AES ปกติอย่างไร
ธง co

ฉันกำลังพยายามเขียนฟังก์ชันใน dart ที่สามารถถอดรหัสไฟล์ภายใน zip ที่เข้ารหัสโดยใช้มาตรฐาน WinZip AES-256 ฉันพบเอกสารที่นี่: https://www.winzip.com/th/support/aes-encryption/. การใช้ 7-Zip ทำใà ...

คะแนน 1
ลายเซ็นดิจิทัลที่ไม่มีสคีมาเป็นไปได้หรือไม่
ธง in

ในแอปพลิเคชันของฉัน ฉันต้องการใช้ระบบ Rabin crypto ด้วยคีย์ลัด (เช่น 128 บิต) และ MD5 สำหรับการแฮช ฉันพบว่าสคีมาเช่น PKCS1-V1_5 หรือ PPS ไม่อนุญาตให้คุณมีคีย์ขนาดเล็ก๠...

คะแนน 2
rozi avatar
breaking RSA with linear padding using Hastads attack with e>=11
ธง es

I have been playing around with Hastad's broadcast attack on RSA with linear padding. Using the implementation and the test function from here: https://github.com/0n5/CTF-Crypto/blob/master/RSA/hastads.sage

The test function and the attack work perfectly well with e=3,5,7. However, with e>=11 the attack does not find a solution. I tried playing around with the values of eps and modifying the att ...

คะแนน 0
อลิซสามารถตรวจสอบการเดาหมายเลขของบ็อบในโซลูชันการเข้ารหัสลับแบบโฮโมมอร์ฟิกสำหรับปัญหาเศรษฐีได้หรือไม่
ธง jp

ฉันกำลังดู https://link.springer.com/content/pdf/10.1007%2F11496137_31.pdf และดูเหมือนว่าในระเบียบการที่พวกเขาเสนอว่าหากอลิซสามารถเดาหมายเลขของบ็อบได้ เธอก็สามารถตรวจสอบการเดานั้นà ...

คะแนน 1
DADi590 avatar
ความปลอดภัยของ AES-256/CBC/PKCS#7 + การสุ่มและการใช้ซ้ำของ IV
ธง es

ในการเริ่มต้น ฉันไม่ใช่ผู้เชี่ยวชาญหรืออะไรก็ตามที่ใกล้เคียงในการเข้ารหัส ฉันรู้พื้นฐานเกี่ยวกับเรื่องนี้มากพอที่จะเลือกวิธีที่จะนำไปใช้๠...

คะแนน 1
Match Man avatar
จะหาจุดจำนวนเต็มของเส้นโค้ง ec ในช่วงที่กำหนดได้อย่างไร?
ธง it

ฉันกำลังดูพื้นฐานของ ecc และพบตัวอย่างจากอินเทอร์เน็ตไม่ว่าจะใช้เส้นโค้งโดเมนต่อเนื่องหรือใช้จำนวนเฉพาะที่น้อยมาก หน้า เช่น 17 ในโดเมนแยกเพื่ภ...

คะแนน 0
Zoey avatar
XOR ของ $f(x)$ บิตฮาร์ดคอร์ทั้งหมด
ธง cn

ทำไมต้องพิจารณาแบบสุ่ม $r$ ในการสร้างภาคแสดงฮาร์ดคอร์ในทฤษฎีบท Goldreich Levin? ทำไมไม่พิจารณาเฉพาะ XOR ของบิตทั้งหมดของอินพุต

คะแนน 0
severin_7 avatar
ฉันจะเปลี่ยนพารามิเตอร์หลักของ McEliece ได้อย่างไร
ธง aq

ฉันใช้ Bouncy Castle Crypto API เพื่อใช้งาน McEliece ใน Java ฉันยังสามารถเข้ารหัสและถอดรหัสข้อความและใช้งานได้โดยไม่มีปัญหาใดๆ

เมื่อฉันใช้ดีบักเกอร์ ฉันเห็นว่าโปร๠...

คะแนน 1
Shweta Aggrawal avatar
เราสามารถใช้ลายเซ็นตามข้อมูลประจำตัวสำหรับการตรวจสอบตัวตนได้หรือไม่?
ธง us

สิ่งนี้ชัดเจนสำหรับฉันว่าการรับรองความถูกต้องของข้อความมีให้โดยรูปแบบลายเซ็น เราสามารถใช้ลายเซ็นตามข้อมูลประจำตัวสำหรับการตรวจสอบตัวตนได ...

คะแนน 0
mathd avatar
การเปลี่ยนฟิลด์ของการคูณเมทริกซ์ MDS
ธง cn

สมมติว่าเรามี $n \ครั้ง n$ เมทริกซ์ MDS ซึ่งมีรายการอยู่ในกลุ่ม $m \คูณ m$ เมทริกซ์ไบนารี เราสามารถเห็นเมทริกซ์นี้เป็น a $n \ครั้ง n$ เมทริกซ์ที่มีรายการจาก

คะแนน 4
cadaniluk avatar
ความหมายของความพึงพอใจของวงจรในบริบทของ zk-SNARK
ธง sa

ทฤษฎีบทมาตรฐานคือความพึงพอใจของวงจรบูลีนคือ NP-complete (แสดงใน ซีแอลอาร์เอส, ตัวอย่างเช่น).

ฉันสนใจว่าข้อความเหล่านี้มีความหมายอย่างเป็นทางการอย่างไ ...

คะแนน 3
ปลอดภัยหรือไม่ที่จะเปิดเผยจุด EC โดยพลการคูณด้วยรหัสลับ
ธง jp

เรามีกลุ่ม EC ลำดับหลัก จำเป็นต้องดำเนินการ (เรียงลำดับ) โปรโตคอล DH ในขณะที่คีย์เป็นแบบถาวร ไม่ใช่ nonce (คีย์ชั่วคราวแบบใช้ครั้งเดียว)

ดังนั้นเราจึà ...

คะแนน 0
Anaelle avatar
ความปลอดภัยบิตของ cryptosystem ที่ใช้ ISIS
ธง gb

ขณะนี้ฉันกำลังทำงานกับ cryptosystem แบบแผนลายเซ็นตาม ISIS ฉันกำลังพยายามประเมินความปลอดภัยบิตของการก่อสร้างของฉัน ในการทำเช่นนั้น ฉันพยายามคำนวณจำนวนก ...

คะแนน 0
การกู้คืนกระเป๋าเงินฮาร์ดแวร์ทำงานอย่างไร
ธง ye

ฉันกำลังตรวจสอบกระเป๋าเงินดิจิทัลของฮาร์ดแวร์และกำลังพยายามทำความเข้าใจว่าการกู้คืนทำงานอย่างไรจากมุมมองทางเทคนิค โดยทั่วไปกระเป๋าเงินเห ...

คะแนน 0
รูปแบบโครงร่างเพื่อจัดเก็บไฟล์ที่เข้ารหัส
ธง jp

ฉันกำลังทำโปรเจกต์งานอดิเรกเล็กๆ น้อยๆ เพื่อให้เข้าใจคริปโตได้ดีขึ้น

https://app.gitbook.com/@noojee/s/dvault/

เป้าหมายคือทำให้ง่ายต่อการเข้ารหัสชุดไฟล์ใน 'ห้องนิรภัย'  ...

คะแนน 0
Tom avatar
ความสัมพันธ์ระหว่าง LCG และ LFSR
ธง tf
Tom

ที่นี่:

https://th.wikipedia.org/wiki/Linear-feedback_shift_register

พวกเขาเขียน:

รีจิสเตอร์กะการตอบสนองเชิงเส้นมีความสัมพันธ์อย่างมากกับตัวกำเนิดที่สอดคล้องกันเชิงเส้น

ความสัมพันà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา