ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
Jonathan Voss avatar
MuSig: การโจมตีคีย์อันธพาลสามารถบรรเทาลงได้โดยใช้การผูกมัดแทนการแปลงคีย์หรือไม่?
ธง eg

พื้นหลัง

MuSig เป็นส่วนเสริมของ/มาจากลายเซ็นของ Schnorr โดยใช้กลุ่มวงกลมบนเส้นโค้งวงรี ใน กระดาษต้นฉบับผู้เขียนชี้ให้เห็นว่า multi-Schnorr ที่ไร้เดียงสานั้นเภ...

คะแนน -1
Uzer avatar
LAT ของ sboxes ผลรวมของ coloms และแถว
ธง il

ให้เรามี sbox s: Vn -> Vn

ถ้าเราสร้างตาราง LAT สำหรับ s ให้แก้ไขแถวใดก็ได้และหาผลรวมตามคอลัมน์ ผลรวมนั้นจะเป็น $+-2^{n-1}$.

และในทางกลับกัน หากเราแก้ไขคอลัมน์ใดๆ แภ...

คะแนน 1
marius avatar
พารามิเตอร์ความปลอดภัย $1^\kappa$ คืออะไร
ธง tv

ช่างมันเถอะ $K$ อัลกอริทึมการสร้างคีย์ที่ใช้ $(ก,ง)$ เป็นอินพุตด้วย $k$ เป็นความยาวบิตสำหรับ $n=pq$ กับ $p,q \in \mathbb{P}$ และ $d=|p-q|$ เป็นระยะทางขั้นต่ำระหว่าง $p$ และ $คิว$

คะแนน 2
user3336696 avatar
รูปแบบการรักษาฟังก์ชันแฮช
ธง in

เรามีกรณีการใช้โทเค็นข้อมูลบัตรเครดิตและส่งคืนมูลค่าโทเค็นหลังจากรักษารูปแบบไว้

ตามหลักการแล้ววิธีนี้ควรเป็นวิธีหนึ่ง และการปฏิบัติตาม F ...

คะแนน 14
สามารถใช้วัตถุท้องฟ้าในการเข้ารหัสได้หรือไม่?
ธง in

หากเป็นไปได้ที่จะได้รับชุดตัวเลขจากวัตถุท้องฟ้า (โดยใครก็ตามบนโลกที่รู้ว่าควรดูวัตถุใดและควรดูเวลาใด) สิ่งนี้จะมีประโยชน์ในการเข้ารหัสหรือ ...

คะแนน 0
Cryptographic Random Beacon VS สุ่ม Oracle
ธง cn

เรามาเริ่มกันที่ผมหมายถึงสัญญาณสุ่มแบบเข้ารหัส (RB) RB เป็นโปรโตคอลระหว่างบางฝ่ายที่สร้างค่าแบบสุ่มทั้งหมดเพื่อให้:

  1. ฝ่ายเหล่านี้ไม่ไว้วางใจซึà ...
คะแนน 0
Apollo 11 avatar
การจัดเก็บข้อมูลในต้นไม้ Merkle
ธง it

ฉันมีความคิดที่จะจัดเก็บข้อมูลจำนวนมากในพื้นที่ขนาดเล็กโดยใช้ Merkle tree แต่จากสิ่งที่ฉันเข้าใจเกี่ยวกับต้นไม้ Merkle คือคุณไม่สามารถดึงข้อมูลจาก Merkle ro ...

คะแนน 1
James avatar
zk-STARKs ทนทานต่อควอนตัมจริงหรือ?
ธง br

ฉันเห็นการกล่าวถึงมากมายว่าการพิสูจน์ zk-STARK ที่กำลังพัฒนาโดยเฉพาะสำหรับใช้ในเครือข่ายบล็อกเชนนั้นมีป้ายกำกับว่า "การต่อต้านควอนตัม" บทความและภ...

คะแนน 1
Marc avatar
ผสมผสาน Post-Quantum และ Classical KEM
ธง cn

ฉันได้ข้ามผ่าน นี้ กระดาษ "กลไกการห่อหุ้มคีย์แบบไฮบริด" มีการกำหนดวิธีการสามวิธีที่อนุญาตให้ใช้การห่อหุ้มคีย์แบบคลาสสิกที่มีการห่อหุ้มคีย์à ...

คะแนน 1
Tom avatar
AES สามารถล้มเหลว PractRand ได้หรือไม่
ธง tf
Tom

Mellisa O'Neil ทดสอบ Xoroshiro128+ ด้วยข้อมูล 512 เทราไบต์ (2^49 ไบต์) และในที่สุดก็ล้มเหลว AES จะล้มเหลว PractRand ด้วยข้อมูลเพียงพอหรือไม่

เมื่อไหร่ที่เราคาดการณ์ได้ว่า AES จะà ...

คะแนน 3
Swashbuckler avatar
โหมด CBC พร้อม IV ที่คาดเดาได้ ตกลงหรือไม่ หากใช้คีย์เพียงครั้งเดียว
ธง mc

มีคนบอกฉันเมื่อเร็วๆ นี้ว่าการใช้โหมด CBC กับ IV ที่คาดเดาได้ (เช่น 0 ทั้งหมด) นั้นปลอดภัยพอสมควรหากใช้คีย์สำหรับการเข้ารหัสเพียงครั้งเดียว ฉันได้ดà ...

คะแนน 3
R.. GitHub STOP HELPING ICE avatar
AEAD ให้ประโยชน์เหนือการเข้ารหัสดิบในการตั้งค่านี้หรือไม่?

ฉันกำลังทำงานกับที่เก็บข้อมูลการเข้ารหัสซึ่งจำเป็นต้องระบุและอ้างอิง blobs ผ่านแฮชของข้อมูลที่เข้ารหัส คิดว่า Merkle tree ที่มีโหนดเข้ารหัส ในการตั้งค ...

คะแนน 1
Novice_researcher avatar
การเปรียบเทียบ FF1 กับ FF3
ธง br

ฉันได้เห็นรูปแบบ FF1 และ FF3 ที่รักษาการเข้ารหัส มีความแตกต่างบางประการเกี่ยวกับจำนวนรอบและในขณะที่ใช้เครือข่าย Feistel ที่ไม่สมดุล อะไรทำให้การโจมตี  ...

คะแนน 1
มีหลักฐานความรู้เป็นศูนย์เกี่ยวกับลายมือชื่อ Waters หรือไม่
ธง it

ฉันกำลังมองหา ZK PoK ของลายเซ็นดิจิทัล ฉันเคยเห็นโครงสร้างที่ใช้กับลายเซ็น ElGamal (ดูสิ่งนี้ที่เก่ากว่า กระดาษ) แต่ต้องทำงานกับลายเซ็นของ Waters ตามที่อธิบ ...

คะแนน 3
caveman avatar
การดำเนินการที่ไวต่อคำสั่งที่เร็วที่สุด
ธง in

สำหรับใดๆ $v$ มากมาย $ข$-บิตเวกเตอร์ $(\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}) \in \{\{0, 1\}^b\}^v$,อะไรคือ เร็วที่สุด วิธีการรวม $\mathbf{x}_0, \mathbf{x}_1, \ldots, \mathbf{x}_{v-1}$ เป็นเลขตัวเดียว เช่น การดำเนินการน ...

คะแนน 1
การแยกตัวประกอบ RSA รู้รูปแบบของ p และ q
ธง lk

ฉันสงสัยว่าการรู้รูปแบบของปัจจัยทั้งสอง (p และ q) ของ RSA modulus N นั้นมีประโยชน์อย่างมากสำหรับการแยกตัวประกอบหรือไม่

ตัวอย่างเช่น: p ในรูปแบบ 4k+3 ดังนั้ภ...

คะแนน 1
Romashkin avatar
ใช้สองปุ่มและสองข้อความ
ธง mn

ระบบเข้ารหัสต่อไปนี้เป็นไปได้หรือไม่:

มีฟังก์ชั่นการเข้ารหัส:

เข้ารหัส (k1, k2, T1, T2) = M โดยที่

T1, T2 - ข้อความธรรมดาสองข้อความโดยมีจำนวนอักขระเท่ากัน k1, k2 - คีà ...

คะแนน 1
เทคนิคการสร้างคีย์ API
ธง jp

ฉันกำลังออกแบบ web api ซึ่งจำเป็นต้องให้สิทธิ์การเข้าถึงแอปไคลเอนต์ต่างๆ ผ่านรหัส api ที่ส่งเป็นส่วนหัว http ฉันรู้ ไม่ใช่ว่าควรทำอย่างไร แต่ฉันไม่สามภ...

คะแนน 0
LinusK avatar
การทำลาย CDH ทำลาย DLP ด้วยหรือไม่
ธง de

การทำลายปัญหาการคำนวณ Diffie-Hellman ในกลุ่มจะทำลายลอการิทึมที่ไม่ต่อเนื่องในกลุ่มนั้นด้วยหรือไม่

คะแนน 4
south_lagoon avatar
ความเป็นเอกลักษณ์และลายเซ็นของ Schnorr
ธง br

ฉันกำลังพยายามวิเคราะห์เกม "เอกลักษณ์" เกี่ยวกับลายเซ็นของ Schnorr เกมดังกล่าวอธิบายไว้ใน $\textbf{B.}$ และฉันพยายามที่จะให้ใน $\textbf{1.}$ และ $\textbf{2.}$ คำตอบที่ไม่สมบูภ...

คะแนน -1
วิธีอ่านสัญลักษณ์การเข้ารหัส/Hashing
ธง cn

นี่เป็นพื้นฐานมาก แต่สิ่งที่ฉันสงสัยคือ: ฉันมีข้อสังเกตบางประการเกี่ยวกับการเข้ารหัสแบบแฮช/อาร์เอสเอที่ฉันไม่แน่ใจเมื่ออ่าน

PKE(PW, K) ด้วย PW แทนภ...

คะแนน 3
Loris Foe avatar
การเพิ่มข้อความที่รู้จักในการป้อนข้อมูลจะลดความปลอดภัยในการแฮชหรือไม่
ธง cn

ลองนึกภาพว่าฉันต้องการแฮชคีย์ส่วนตัว K (เช่น แฮช (K)) แต่ถ้าฉันแฮชการเชื่อมคีย์ K กับชื่อผู้ใช้ สมมติว่าแฮชต่อไปนี้: แฮช ("john cena" + K )

สมมติว่าทุกคน (แม้แตà ...

คะแนน 1
baro77 avatar
ZK: การทำซ้ำเพื่อลดความน่าจะเป็นของการหยุดจำลอง
ธง gd

ฉันกำลังพยายาม autodidact เพื่ออ่านบทที่ 4 ของ Foundation of Cryptography โดย Oded Goldreich (เพื่อให้คุณ "ปรับแต่ง" คำตอบของคุณ ฉันมีพื้นฐานด้านวิศวกรรม)

ถ้าฉันเข้าใจถูกต้อง ให้ภ...

คะแนน 2
Hani Gotc avatar
Coursera หลักสูตรหรือหนังสือที่ครอบคลุมหัวข้อต่อไปนี้: OPENSSL, SSH, PKI, MD5, RSA, ใบรับรอง, คีย์, ลายเซ็น
ธง co

ฉันเริ่มทำงานเป็นนักพัฒนาซอฟต์แวร์ในบริษัทเข้ารหัสเมื่อ 3 เดือนก่อน ซึ่งแอปพลิเคชันนั้นใช้สำหรับแอปพลิเคชัน Windows เป็นส่วนใหญ่ ฉันพบว่าฉันไม่มภ...

คะแนน 4
2 คำจำกัดความที่แตกต่างกันของเสียงพิเศษ
ธง cn

มี 2 ​​คำจำกัดความที่แตกต่างกันของความสมบูรณ์พิเศษในวรรณคดี:

(1) สามารถพบได้ใน แดมการ์ด:

เราเรียกว่า Sigma-protocol $\ปี่$ ตอบสนองความสมบูรณ์เป็นพิเศษหากมีตั ...

คะแนน 0
arslancharyev31 avatar
การตรวจสอบความปลอดภัยของรหัสผ่านฝั่งเซิร์ฟเวอร์สามารถทำได้ด้วยการแฮชรหัสผ่านฝั่งไคลเอ็นต์หรือไม่
ธง in

สมมติว่าฉันต้องการตั้งค่ากลยุทธ์การตรวจสอบชื่อผู้ใช้และรหัสผ่านแบบคลาสสิกบนเซิร์ฟเวอร์ การสื่อสารทั้งหมดเข้ารหัสผ่าน TLS แต่โดยหลักการแล้ว ฉ ...

คะแนน 1
คีย์ RSA ที่แข็งแกร่งพร้อมลายเซ็นตนเอง SHA1 ในคีย์สาธารณะควรถือว่าอ่อนแอหรือไม่
ธง jm

คีย์ RSA-4096 GPG รุ่นเก่าที่สร้างขึ้นเมื่อ SHA1 ยังคิดว่ายอมรับได้โดยมีรหัสสาธารณะที่ลงนามด้วยตนเองด้วย SHA1 สิ่งนี้จะถือว่าเป็นคีย์ที่อ่อนแอหรือไม่? และ ...

คะแนน 1
user2357 avatar
AES ที่ใช้ความโกลาหลนั้นปลอดภัยหรือไม่
ธง us

ในลิงก์ด้านล่าง ผู้เขียนใช้ aes เป็นพื้นฐานสำหรับรหัสของเขา ในคำพูดของเขา: วิทยานิพนธ์ ตรวจสอบและสำรวจพฤติกรรมของอัลกอริทึม AES โดยแทนที่โมดูลเดิ ...

คะแนน 1
giga giga avatar
ฝ่ายตรงข้ามกึ่งซื่อสัตย์เฉพาะเจาะจงสำหรับ MPC หรือไม่
ธง jo

ฉันรู้ว่าในการคำนวณแบบหลายฝ่าย เราอาจพิจารณาฝ่ายตรงข้ามที่ไม่ซื่อสัตย์หรือมุ่งร้าย ฉันสามารถหาเอกสารที่พิจารณาถึงศัตรูที่เป็นอันตรายได้ แ ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา