ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน -2
Felix avatar
เข้ารหัสคีย์ส่วนตัวและถอดรหัสด้วยคีย์สาธารณะ
ธง fr

เป็นไปได้ไหมที่จะเข้ารหัสด้วยคีย์ส่วนตัว RSA และถอดรหัสด้วยคีย์สาธารณะ RSA (ไม่ใช่สำหรับลายเซ็น) งานคือฉันต้องเข้ารหัสข้อมูลด้วยคีย์ส่วนตัว ถ่ายà ...

คะแนน 0
mathd avatar
รูปแบบปกติเกี่ยวกับพีชคณิตของฟังก์ชันใน $\operatorname{GF}(2^{n})$
ธง cn

พิจารณาฟังก์ชัน $f(x)=x^{2k+1}$ ใน $\operatorname{GF}(2^{n})$ สำหรับ $n$ แปลกและ $\gcd(k,n)=1$ซึ่งเป็นฟังก์ชันเครื่องแบบ 2 ชุดที่แตกต่างกัน

สำหรับ $n=3$, $k=1$ฉันต้องการค้นหา รูปแบบปกติเกี ...

คะแนน 1
เข้ารหัสอย่างรวดเร็วด้วยคีย์เดียวและถอดรหัสอย่างรวดเร็วด้วยหลายคีย์ตามลำดับ
ธง ng

มีกลไกการเข้ารหัสและถอดรหัสหรือไม่: ให้การเข้ารหัส C = E(K1, M) โดยที่ K1 เป็นคีย์เข้ารหัสและ M เป็นข้อความธรรมดา จะต้องใช้การถอดรหัสด้วยสองคีย์ K2 และ K3 ตภ...

คะแนน 6
Myria avatar
Poly1305 มีคีย์ที่อ่อนแอเช่น GCM / GHASH หรือไม่
ธง in

คีย์เข้ารหัสบางบล็อกอ่อนแอเมื่อใช้กับ GCM; ดู คำถามนี้. สิ่งนี้เกิดขึ้นเมื่อตัวคูณ $H$ ตัดสินใจโดยคีย์ลงเอยในกลุ่มย่อยคำสั่งขนาดเล็กของ $\mathbb{F}_{2^{128}}$ ...

คะแนน 0
NotQuiteSo1337 avatar
การที่ g และ h มีส่วนผูกพันในข้อผูกพันของ pedersen หมายความว่าอย่างไร
ธง lk

ฉันกำลังดูที่ รายงานการวิจัย เกี่ยวกับความไม่ปลอดภัยของการใช้สัญญาผูกมัด Pedersen ที่เฉพาะเจาะจง (ผิด)

ก่อนอื่น ฉันจะอธิบายขั้นตอนต่างๆ ของคำมั่นส ...

คะแนน 0
James Z.M. Gao avatar
โครงร่างการเข้ารหัสที่ปฏิเสธไม่ได้ง่ายๆ นี้อิงตามการรักษาความปลอดภัยไซเฟอร์ของสตรีมมิ่งเพียงพอสำหรับแต่ละข้อความหรือไม่
ธง in

การเข้ารหัสที่ปฏิเสธไม่ได้ที่มีอยู่จำนวนมากใช้สำหรับไฟล์หรือวอลุ่ม FS ซึ่งหนักเกินไปสำหรับความลับสั้นๆ ง่ายๆ เช่น รหัสผ่าน โทเค็น เป็นต้น

ดั ...

คะแนน 2
Daniel-耶稣活着 avatar
วัตถุในอุดมคติ: มีฟังก์ชันการทำงานในอุดมคติที่มีหน่วยความจำถาวรหรือไม่?
ธง de

โดยทั่วไป การพิสูจน์ความปลอดภัยสำหรับการประมวลผลแบบหลายฝ่ายที่ปลอดภัยจะขึ้นอยู่กับฟังก์ชันการทำงานในอุดมคติ ตัวอย่างเช่น ดูคำจำกัดความ 4.1 ขภ...

คะแนน 2
รับโปรแกรม รับโปรแกรมที่สามารถทำงานกับข้อมูลที่เข้ารหัส
ธง in

สมมติว่าฉันมีโปรแกรม $พี$. ฉันต้องการรับฟังก์ชันการเข้ารหัส $e$ฟังก์ชันการถอดรหัส $d$และโปรแกรม $คิว$ ดังนั้น $P(x) = d(Q(e(x)))$ สำหรับอินพุตทั้งหมด $x$. ตามหลักภ...

คะแนน 0
omrani omaima avatar
ผู้ออกใบรับรอง
ธง in

สวัสดีทุกคน มีนามแฝงในใบรับรอง ? ฉันอ่านเอกสารที่ใช้ผู้ออกใบรับรอง และระหว่างส่วนประกอบของใบรับรอง มีนามแฝง

คะแนน 0
มีการใช้งาน Merkle-DamgÃ¥rd แบบห่อหุ้มหรือไม่?
ธง cn

ฉันกำลังดำเนินการ "ถ. Merkle-DamgÃ¥rd" และฉันต้องการจะยืนยันว่าฉันไม่มีเครื่องหมายในกระดาษที่อธิบายถึงมัน

มีฟังก์ชันแฮชใด ๆ ที่ใช้ "Enveloped Merkle-DamgÃ¥rd" เพื่อให้ภ...

คะแนน 0
Nitish avatar
ใช้ Diffie Hellman เพื่อแบ่งปันความลับ
ธง br

ฉันพยายามใช้ Diffie Hellman เพื่อตกลงเรื่องคีย์ก่อน แล้วจึงใช้คีย์นั้นเพื่อแบ่งปันความลับอย่างสมมาตร รหัส python3 ที่ใช้ไลบรารีการเข้ารหัสมีลักษณะดังนี้

คะแนน 0
sorror avatar
ความปลอดภัยของระบบเข้ารหัสลับของ Pailler
ธง cn

ฉันกำลังทำงานเกี่ยวกับระบบที่สามารถคำนวณเงินเดือนเฉลี่ยสำหรับตำแหน่งต่างๆ ในบริษัทขนาดใหญ่ ฉันต้องการใช้ piller schema ในการคำนวณดังกล่าว

ฉันมี 3 ฟà ...

คะแนน 0
omrani omaima avatar
ฉันสามารถใช้ผู้ออกใบรับรองกับการเข้ารหัส Elgamal ได้หรือไม่
ธง in

ฉันสามารถใช้ผู้ออกใบรับรองกับการเข้ารหัส Elgamal ได้หรือไม่ คีย์ประเภทนี้อยู่ใน CA หรือไม่

คะแนน 0
278342304 avatar
ใบรับรองเอนทิตีที่ไม่มีส่วนขยายข้อจำกัดพื้นฐานมีความเสี่ยงหรือไม่
ธง cn

ดูเหมือนว่าผู้ออกใบรับรองสาธารณะจะรวมส่วนขยายข้อจำกัดพื้นฐานไว้ด้วยเสมอเหตุใดจึงเป็นแนวทางปฏิบัติที่ดีที่สุด PKI มีความเสี่ยงอย่างไรในการอภ...

คะแนน 2
Jack avatar
ใน TLS ไคลเอนต์ทราบรหัสสาธารณะของเซิร์ฟเวอร์ก่อนเริ่มการแลกเปลี่ยนข้อมูลหรือไม่
ธง cn

ฉันกำลังอ่านเกี่ยวกับการโจมตีล็อกแจม ฉันถูกถามว่าสามารถป้องกันการโจมตีด้วยการตรวจสอบความสมบูรณ์ของ เซิร์ฟเวอร์ สวัสดี ข้อความ.

คำตอบคือไม๠...

คะแนน 11
Farzad Sadeghi avatar
การสร้างเลขชี้กำลังส่วนตัวของ RSA ตาม FIPS 186-4 ใน openssl v1
ธง us

ฉันเดาว่านี่เป็นปัญหาทางคณิตศาสตร์มากกว่าในบริบทของการเข้ารหัส ดังนั้นฉันขออภัยล่วงหน้าหากไม่ใช่สถานที่ที่เหมาะสมที่จะถามโดยทั่วไปฉันต้อ ...

คะแนน 0
Novice_researcher avatar
ข้อเสียของการเข้ารหัสที่ปฏิเสธได้
ธง br

อะไรคือข้อเสียของรูปแบบการเข้ารหัสที่เป็นรูปแบบการเข้ารหัสที่ปฏิเสธได้? มีวิธีทั่วไปในการแปลงโครงร่างการเข้ารหัสหรือไม่ $\pi$ ถึง $\pi'$ รูปแบบการ ...

คะแนน 0
การเปลี่ยนจำนวนรอบในการบีบอัดครั้งสุดท้ายจะป้องกันการโจมตีแบบขยายความยาวหรือไม่
ธง cn

สมมติว่าเรามีฟังก์ชันแฮช MerkleâDamgÃ¥rd สมมติว่าฟังก์ชันการบีบอัดรองรับและมีความปลอดภัยเท่าเทียมกันเมื่อมีจำนวนรอบมากขึ้น

การเปลี่ยนจำนวนรอบ (เช๠...

คะแนน 0
ถอดรหัสข้อความรหัสโดยรู้ถึงรูปแบบการทำซ้ำของคีย์
ธง in

ฉันมี ciphertexts สองตัว (ฉันไม่รู้ว่าอัลกอริทึมการเข้ารหัสใดที่ใช้สร้าง) ซึ่งทั้งคู่เริ่มต้นด้วยคำยาว 3 อักขระเหมือนกัน สิ่งนี้ทำให้ฉันเชื่อว่าทั้งค ...

คะแนน 0
Ay. avatar
การแบ่งปันความลับของ Shamir มีการแจกจ่ายตัวเลขสุ่มอย่างสม่ำเสมอหรือไม่?
ธง br
Ay.

อนุญาต $t$ เป็นเกณฑ์ในโครงการแชร์ความลับ (SSS) ของ Shamir

ถือว่าเรารู้ $t'<t$ หุ้น สมมติว่าเราได้รับค่าสุ่มที่สุ่มเลือกจากฟิลด์เดียวกับที่ใช้ใน SSS

คำถาม: เรา ...

คะแนน 0
Novice_researcher avatar
ความสำคัญของการกระจายในการเข้ารหัส
ธง br

ฉันได้ศึกษาเรื่องของการเข้ารหัสทางทฤษฎีและมีการอภิปรายเกี่ยวกับการสุ่มตัวอย่างและการกระจายอยู่เสมอ (ในขณะที่เรียนรู้แผนการใด ๆ ) ในชั้นเรียà ...

คะแนน 0
Kanchan Bisht avatar
การหาพื้นฐานสำหรับแลตทิซ q-ary
ธง tr

สำหรับ $A\in \mathbb{Z_q}^{n\times ม}$, ที่ไหน $ม \geqn$พิจารณา q-ary lattices สองอันที่กำหนด \begin{จัด} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ สำหรภ...

คะแนน 9
Anonymous20DB28 avatar
ชื่อโค้งถูกสร้างขึ้นอย่างไร?
ธง us

ฉันเริ่มต้นด้วยคำถาม: เส้นโค้ง Brainpool มีอยู่ในตัวแปรที่ลงท้ายด้วย ..r1 และ ..t1 มันหมายความว่าอะไร?

แต่ก็ยังมี "secp.." และ "sect.." เช่นเดียวกับ "..r1" และ "k1" ของ NIST

ทั้งหมด ...

คะแนน 2
Novice_researcher avatar
ปัญหา SIS กับ LWE
ธง br

ฟังก์ชันทางเดียวของ Ajtai ถูกกำหนดโดย

$$f_A(x)= ขวาน \; สมัย\; คิว $$ โดยที่ x $\in \{0,1\}^m$ และ ก $\in \mathbb{Z_q}^{n \times m}$. $f_A(x)$ เป็นฟังก์ชันทางเดียว ( Ajtai 96)

ในขณะที่ฟังก์ชัน Regev One way (Regev 05) ถูกกำห ...

คะแนน 1
Novice_researcher avatar
เทคนิคการพิสูจน์เพื่อพิสูจน์ว่าระบบปลอดภัย
ธง br

จนถึงตอนนี้ฉันได้เห็นการพิสูจน์ด้วยเทคนิคการลดทอนเพื่อพิสูจน์การรับประกันความปลอดภัยของระบบเข้ารหัสลับ ซึ่งเราถือว่าการทำลายระบบเข้ารหัส ...

คะแนน 2
Karim avatar
ข้อ จำกัด ใน q สำหรับ q-ary lattices?
ธง pl

ในการเข้ารหัสแบบแลตทิซ ผู้คนมักจะทำงานกับ q-ary lattices เพื่อให้เราสามารถใช้ความแข็งของวิธีแก้ปัญหาจำนวนเต็มสั้น (SIS) และการเรียนรู้ด้วยข้อผิดพลาด (LWE)ฉà ...

คะแนน 0
พารามิเตอร์โดเมนในรูปแบบการระบุ Schnorr
ธง gb
Jan

ฉันเพิ่งศึกษารูปแบบการระบุตัวตนของ Schnorr หนังสือ Cryptography: Theory and Practice โดย Stinson และ Paterson ระบุสิ่งต่อไปนี้เกี่ยวกับพารามิเตอร์โดเมนในแผนการระบุตัวตนของ Schnorr:

แ ...

คะแนน 0
ความสอดคล้องในแผนการระบุ Schnorr
ธง gb
Jan

ฉันได้ดูหนังสือ Cryptography: Theory and Practice ของ Stinson and Paterson และเมื่อฉันมาถึงแผนการระบุตัวตนของ Schnorr ฉันได้อ่านประโยคที่มีลักษณะดังนี้:

สังเกตสิ่งนั้น $v$ สามารถคำนวณà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา