ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Poly1305 การใช้ซ้ำของ r
ธง ru

การใช้งาน Poly1305 $r, r^2, r^3$ และ $r^4$. ฉันเข้าใจสิ่งนี้ถ้า $r$ เป็นตัวกำเนิดของเขตจำกัด แต่ตั้งแต่ $r$ สามารถเป็นตัวเลขที่ไม่ใช่ศูนย์แบบสุ่มใด ๆ เลขชี้กำลังของ ...

คะแนน 0
ทำความเข้าใจความไม่เชิงเส้นใน Salsa20 ในวงแหวนต่างๆ
ธง ru

ในการออกแบบ Salsa20 เบิร์นสไตน์เขียนเพื่อให้แน่ใจว่าไม่เป็นเชิงเส้นตรงที่เขาเลือก

การเพิ่ม 32 บิต (ทำลายความเป็นเส้นตรง $Z/2$), xor แบบ 32 บิต (ทำลายความเป็à ...

คะแนน 2
typo avatar
การจัดกลุ่มอักขระรหัสผ่านเพื่อให้อ่านได้จะลดค่าเอนโทรปีหรือไม่
ธง mk

ตัวอย่างเช่น สำหรับรหัสผ่านที่สร้างขึ้นแบบสุ่มโดยใช้ตัวอักษรพิมพ์เล็ก 28 ตัว ซึ่งเป็นเอนโทรปีประมาณ 128 บิต การเว้นวรรคหลังจากอักขระทุกๆ สี่ตัวจ ...

คะแนน 0
Novice_researcher avatar
การโจมตีด้วยสไลด์และ FPE
ธง br

การโจมตีด้วยสไลด์คืออะไร? ฉันไม่สามารถเข้าใจวิธีการใช้การโจมตีในรูปแบบ FPE เช่น FF3

คะแนน 0
Akash Ahmed avatar
อัลกอริธึมการแลกเปลี่ยนคีย์ที่รวดเร็วในฮาร์ดแวร์ที่มีขนาดคีย์เล็ก
ธง jp

อัลกอริทึมอสมมาตรแบบใดจะดีที่สุดสำหรับการแลกเปลี่ยนคีย์เพื่อตั้งค่าการสื่อสารโดยใช้อัลกอริทึมการเข้ารหัสแบบสมมาตร การเปรียบเทียบควรเป็นใ ...

คะแนน 1
DannyNiu avatar
ความหมายด้านความปลอดภัยของการถอดรหัส RSA ของ ciphertext >= โมดูลัสคืออะไร
ธง vu

ในขณะที่อ่านส่วนเกี่ยวกับการถอดรหัสใน PKCS#1 v2.2ฉันสังเกตเห็นว่าต้องใช้อัลกอริทึมการถอดรหัสเพื่อแสดงสัญลักษณ์ความล้มเหลว: ข้อผิดพลาดในการถอดรหัà ...

คะแนน 3
เหตุใดจึงต้องตรวจสอบจุดอนันต์ระหว่างการตรวจสอบ ECDSA
ธง kr

มาตรฐาน ECDSA กำหนดว่าในระหว่างการตรวจสอบ เราตรวจสอบว่าการคำนวณขั้นกลางไม่นำไปสู่จุดสิ้นสุด (ดูขั้นตอนที่ 5 ในข้อมูลสรุปนี้เกี่ยวกับ วิกิพีเดีย ). ...

คะแนน 2
ลักษณะทางสถิติของรหัสลับคืออะไร?
ธง bd

เมื่อได้รับข้อความเข้ารหัส หลังจากทำการวิเคราะห์ความถี่แล้ว คุณจะระบุได้อย่างไรว่าเป็นรหัสลับ ฉันควรคาดหวังอะไรจากสถิติ?

คะแนน 0
Tom avatar
PRNG ขึ้นอยู่กับ GF?
ธง tf
Tom

มีตัวสร้างตัวเลขสุ่มหลอกตามฟิลด์ Galois หรือไม่? แหล่งที่มาของการสุ่ม AES อยู่ที่ GF ดังนั้น GF ควรสามารถสร้างบิตสุ่มได้

ทำไมไม่มีเครื่องกำเนิดไฟฟ้าดà ...

คะแนน 0
ตัวเลขต่อตัวเลขใด ๆ ?
ธง us

ฉันสงสัย (ไม่ทราบทางเทคนิค) ว่าการเข้ารหัสแบบตัวเลขต่อตัวเลขเป็นเรื่องปกติ/มีประโยชน์ในการเข้ารหัสหรือไม่

ลองนึกภาพ เราต้องการเข้ารหัสจำนว ...

คะแนน 0
rym avatar
ปัญหาในการทำความเข้าใจประเด็นพื้นฐานบางประการเกี่ยวกับการเข้ารหัสตามข้อมูลประจำตัว
ธง fr
rym

ฉันพยายามทำความเข้าใจบทความ (https://ieeeexplore.ieee.org/document/8538446) เกี่ยวกับการใช้บล็อกเชนเพื่อเอาชนะข้อเสียของการเข้ารหัสตามข้อมูลประจำตัว (ibe) จุดประสงค์ของฉันคà ...

คะแนน 2
mehdi mahdavi oliaiy avatar
เหตุใดร่องรอยของเส้นโค้งวงรีจึงควรเป็นค่าบวก
ธง ro

ใน https://eprint.iacr.org/2014/130.pdf ได้รับการแนะนำให้เลือกการติดตามเชิงบวก อะไรคือสาเหตุของสิ่งนี้? จะเกิดอะไรขึ้นหากเราเลือกการติดตามเชิงลบ มีปัญหาด้านความปลà ...

คะแนน 1
mehdi mahdavi oliaiy avatar
เราจะคำนวณ CM discriminants โดยไม่แยกตัวประกอบได้อย่างไร
ธง ro

ใน ECC มีพารามิเตอร์ที่เรียกว่า CM discriminants สมมติว่าร่องรอยของเส้นโค้งคือ $t$ ใน $Z_p$. จำนวน $s^2$ เป็นการแบ่งช่องสี่เหลี่ยมที่ใหญ่ที่สุด $t^2-4p$ แล้ว $\frac{t^2-4p}{s^2}$ เป็นจำà ...

คะแนน 0
Juanjo Martinez avatar
การรับรองความถูกต้องระหว่างสองเซิร์ฟเวอร์โดยใช้ PKA
ธง cn

ฉันพบปัญหาเล็กน้อยเกี่ยวกับการรับรองความถูกต้องระหว่าง 2 บริการ (การสื่อสารทางเดียว) โดยใช้การตรวจสอบสิทธิ์คีย์สาธารณะและคีย์ส่วนตัว (Elliptic Curve, secp25 ...

คะแนน 7
honzaik avatar
CSIDH - เครื่องกำเนิดไฟฟ้าในอุดมคติ
ธง cn

ฉันกำลังพยายามศึกษาอัลกอริทึม CSIDH ฉันมีพื้นฐานเกี่ยวกับเส้นโค้งวงรีในระดับเริ่มต้น และฉันได้ติดตามการบรรยายของ Andrew Sutherland (https://math.mit.edu/classes/18.783/2019/lectures.html) เพภ...

คะแนน 2
Novice_researcher avatar
ข้อ จำกัด FPE และขอบเขตของ FPE
ธง br

คุณคิดว่ารูปแบบการรักษาการเข้ารหัส (FPE) มีข้อ จำกัด ใด ๆ เกี่ยวกับบล็อกรหัสทั่วไปอื่น ๆ หรือไม่? FPE มีการใช้งานที่หลากหลายเพื่อเป็นพื้นที่การวิจัย ...

คะแนน 2
Jack avatar
OTP ยังคงปลอดภัยอย่างสมบูรณ์หรือไม่ถ้าเราจำกัดข้อความและพื้นที่คีย์
ธง cn

ถ้าเรามีพื้นที่ข้อความ M {0,1,2,3,4,5,6} และคีย์สเปซในทำนองเดียวกันคือ K = {0,1,2,3,4,5,6} (เครื่องกำเนิดไฟฟ้าเลือกคีย์เครื่องแบบ k)

เรากำหนดให้การเข้ารหัสของเราเปà ...

คะแนน 4
เหตุใดแคลคูลัสดัชนีจึงใช้งานได้
ธง et

ฉันเข้าใจวิธีการทำงานของอัลกอริทึมดัชนีแคลคูลัส - ฉันรู้และเข้าใจขั้นตอนต่างๆ ฉันเข้าใจวิธีการได้รับขั้นตอน อย่างไรก็ตาม ฉันไม่สามารถเข้าใจà ...

คะแนน 4
Novice_researcher avatar
ความยุ่งเหยิงที่แยกไม่ออกจากการเข้ารหัสการทำงาน
ธง br

อะไรคือความแตกต่างระหว่างการเข้ารหัสตามหน้าที่กับการทำให้งงงวยที่แยกไม่ออก? หนึ่งในนั้นมีความปลอดภัยที่แข็งแกร่งกว่าที่อื่นหรือไม่?

คะแนน 0
user16734390 avatar
มีแนวทางปฏิบัติ/คำแนะนำที่ดีที่สุดสำหรับ/ต่อต้านการใช้การแฮชรหัสผ่านฝั่งไคลเอ็นต์หรือไม่
ธง tk

ฉันไม่ได้หมายถึงการสร้างแฮชในฝั่งไคลเอนต์แล้วเก็บไว้ในฐานข้อมูลโดยตรง ฉันพบคำถามสองสามข้อที่มีธีมคล้ายกัน แต่คำตอบส่วนใหญ่สันนิษฐานว่าเป๠...

คะแนน 0
Voldemort's Wrath avatar
ระบบเข้ารหัสแบบอสมมาตรขึ้นอยู่กับเส้นโค้งนอกเหนือจากเส้นโค้งวงรี
ธง mc

การเข้ารหัสแบบโค้งวงรี (ECC) ได้รับความนิยมอย่างมากเมื่อเร็ว ๆ นี้เนื่องจากความปลอดภัย ฉันมักจะพบว่ากระบวนการเข้ารหัสข้อความธรรมดาโดยใช้ ECC นั้นà ...

คะแนน 7
phoenixdown avatar
ฉันจำเป็นต้องฆ่าเชื้ออินพุตของผู้ใช้เพื่อเข้ารหัสหรือเพื่อ PBKDF โดยทั่วไปหรือไม่
ธง tr

ฉันต้องการอนุญาตให้ผู้ใช้ระบุรหัสผ่านเป็นข้อมูลสำหรับบางคน พีบีเคดีเอฟซึ่งฉันจะใช้เพื่อสร้างคีย์สำหรับการเข้ารหัสไฟล์ (ปัจจุบันใช้ aes-256-ctr อา ...

คะแนน 1
pdemicheli avatar
การเข้ารหัสแบบอสมมาตรโดยใช้รหัสลับที่มีอยู่
ธง cm

ฉันใช้ Python เพื่อสร้างระบบที่ผู้ใช้ (บัญชีบนบล็อกเชน: กำหนดโดยคีย์สาธารณะและคีย์ลับ) จำเป็นต้องสื่อสารระหว่างกันอย่างปลอดภัย และฉันคิดว่าการเข้à ...

คะแนน 3
caveman avatar
อะไรคือฟังก์ชั่นฮาร์ดหน่วยความจำในอุดมคติ?
ธง in

นี้ พูดว่า $f_n$ เป็นหน่วยความจำที่ยากถ้าสำหรับพื้นที่ใด ๆ $S$ และเวลา $T$, $S\cdot T \in \โอเมก้า(n^2)$.

คำถามของฉัน:

  • คืออะไร $S$? ช่องว่าง? เช่น. ไบต์ของหน่วยความจำที่มีà ...
คะแนน 0
Aarghument avatar
สร้างโครงร่างความมุ่งมั่นบนเส้นโค้งวงรีอย่างสมบูรณ์
ธง cn

ดังนั้น คำถามคือ มีการกำหนดโครงร่างข้อผูกมัดบนเส้นโค้งวงรี

ขั้นตอนการเริ่มต้น:

  1. มีเส้นโค้งวงรี EC จุดกำเนิด $G$ เกิน $GF(p)$ซึ่งสร้างกลุ่มและสุ่มจำนวน๠...
คะแนน 15
kelalaka avatar
เหตุใดการกระจายคีย์ควอนตัม (QKD) จึงใช้ไม่ได้
ธง in

ในคำถามที่พบบ่อยของ NSA บน คอมพิวเตอร์ควอนตัมและการเข้ารหัสหลังควอนตัมมันถูกกล่าวถึงเป็น

ถาม: ฉันควรใช้ระบบ QKD เพื่อป้องกัน NSS ของฉันจากคอมพิวเภ...

คะแนน 0
ระบบเข้ารหัสของซีเลสเชียลจะมีประโยชน์ในทางปฏิบัติหรือไม่?
ธง in

ฉัน โพสต์คำถาม เมื่อเร็ว ๆ นี้เกี่ยวกับว่าสามารถใช้เทห์ฟากฟ้าในการเข้ารหัสได้หรือไม่ ฉันได้รับคำตอบที่ยอดเยี่ยมมากมายที่อธิบายว่าวัตถุท้à ...

คะแนน 6
user3571 avatar
แนะนำข้อมูลอ้างอิงสำหรับการวิเคราะห์การเข้ารหัสของซอฟต์แวร์ WhatsApp
ธง us

ฉันกำลังศึกษาเกี่ยวกับการเข้ารหัสของ ซอฟต์แวร์ WhatsApp. ฉันรู้ว่านี่คือ ซอฟต์แวร์ที่ปลอดภัย แต่ผมอยากนำเสนอสารคดีในหัวข้อนี้เป็นการสัมมนาของมภ...

คะแนน 3
ฟังก์ชันแฮชการเข้ารหัสที่มีประสิทธิภาพในแคลคูลัส λ คืออะไร
ธง ca

ฟังก์ชันแฮชส่วนใหญ่ได้รับการออกแบบมาให้ทำงานได้รวดเร็วในโปรเซสเซอร์ทั่วไป แต่มีบริบทที่ไม่มีจำนวนเต็มของเครื่อง หรือไม่ใช่ตัวเลือกที่มีปภ...

คะแนน 1
การเข้ารหัสเชิงอนุพันธ์เชิงพีชคณิต
ธง cn

ฉันได้ศึกษาเกี่ยวกับวิธีการเกี่ยวกับพีชคณิตเกี่ยวกับการเข้ารหัสลับของรหัสบล็อก นี่คือที่ฉันกำลังอ่านจากปัจจุบัน

ฉันต้องการความช่วยเหลือà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา