ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
shotex avatar
ปลอดภัยหรือไม่ที่จะใช้เส้นโค้งวงรี Diffie Hellman กับ secp256k1.0
ธง cn

ฉันต้องใช้โปรโตคอลข้อตกลงคีย์ X3DH ตาม ข้อมูลจำเพาะของสัญญาณในเอกสารแนะนำให้ใช้เส้นโค้ง X25519 หรือ X448 ฉันถือว่าเส้นโค้งเหล่านั้นถูกเลือกสำหรับโป ...

คะแนน 0
Yuval avatar
การโจมตี AES ที่ดีที่สุดด้วยคีย์ที่รู้จักเพียงครึ่งเดียวคืออะไร
ธง de

หากฉันมีคีย์ขนาด 16 ไบต์และเข้ารหัสบล็อคข้อความ (1KB) ด้วย AES และผู้โจมตีรู้ครึ่งหนึ่งของคีย์ (สมมติว่าเป็นครึ่งแรก) จะทำให้การเข้ารหัสอ่อนแอลงได้อภ...

คะแนน 0
การทำลายการเข้ารหัสที่ไม่รู้จักนั้นยากเพียงใด
ธง eg

ฉันพบโพสต์นี้ใน Reddit และสงสัยว่ามีใครสามารถให้คำอธิบาย/คำตอบโดยละเอียดเพิ่มเติมได้บ้าง:

สมมติว่าฉันพบฮาร์ดไดรฟ์ในถังขยะพร้อมกับกระดาษโน้ตที่๠...

คะแนน 1
rzxh avatar
เราจำเป็นต้องพิจารณาโอเวอร์โฟลว์ในการเข้ารหัสแบบ Paillier หรือไม่
ธง de

สามารถคูณโฮโมมอร์ฟิกของข้อความธรรมดาในระบบเข้ารหัสลับของ Paillier ได้ สร้างดังนี้ Dsk(E(x1)^x2 สมัย N^2) = x1x2 mod N ดังนั้นหลังจากการถอดรหัส เราได้ผลลัพธ์ของการค ...

คะแนน 0
phantomcraft avatar
หาก Pseudorandom Function (PRF) มาพร้อมกับคีย์ที่มีขนาดบล็อกเอาต์พุตเท่ากัน คีย์ตั้งแต่ 2 ตัวขึ้นไปจะสร้างเอาต์พุตเดียวกันสำหรับอินพุตได้หรือไม่
ธง pf

มี 2 ​​ตัวอย่าง:

การเข้ารหัสบล็อกที่มีขนาดบล็อก 128 บิตที่ใช้ข้อความธรรมดาและคีย์ 128 บิต (AES-128)

ฟังก์ชันแฮชคีย์ที่มีขนาดบล็อก 1024 บิตในเอาต์พุต รับข้อภ...

คะแนน 0
การเข้ารหัส / การเข้ารหัสที่ง่ายที่สุดในการเดรัจฉานคืออะไร?
ธง tg

นี่เป็นเพียงการสำรวจอย่างไม่เป็นทางการว่าสิ่งใดสามารถเป็นรหัสบล็อกที่แย่ที่สุดได้อย่างมีประสิทธิภาพ แต่ฉันคิดว่ามันมีคุณค่าทางการศึกษาเก ...

คะแนน 0
Girish Srivatsa avatar
การประสานงานแบบรวมศูนย์ของ Secret Share สำหรับ SMPC
ธง br

สำหรับ SMPC ที่มีการแบ่งปันความลับเพิ่มเติม โปรโตคอลที่ฉันใช้เกี่ยวข้องกับโหนดส่วนกลาง (แบบสอบถาม) ที่จัดการการสร้างการแบ่งปันที่จุดสิ้นสุดของ๠...

คะแนน 1
Serbin avatar
เป็นไปได้ไหมที่จะยกเลิกการระบุชื่อผู้ใช้ในการร้องเพลงตาบอด RSA โดยไม่ทราบปัจจัยที่ทำให้ไม่เห็นแบบสุ่มเท่านั้น
ธง ls

ตัวอย่างเช่น ในกรณีที่ใช้ RSA blind sign ในโปรโตคอล E-Voting:

ป้อนคำอธิบายรูปภาพที่นี่

เป็นไปได้หรือไม่ที่จะติดตาม (Sx, x) ถึง (Sb, b) หากผู้ลงนามและ Tallier เป็นบุคคลเดียวกัน

ในกรณีนี้ ผู้โจมตีสามารà ...

คะแนน 2
Chinmay Mahato avatar
สำหรับฟังก์ชันถอดรหัส AES GCM เอาต์พุต (PT) ขึ้นอยู่กับค่าแท็ก (T) หรือไม่
ธง cn

ตามข้อมูลจำเพาะ สำหรับอินพุตฟังก์ชันถอดรหัส GCM คือ IV, A, C และ T ดังที่กล่าวไว้ด้านล่าง:

5.2.2 ฟังก์ชันการถอดรหัสที่รับรองความถูกต้อง เมื่อพิจารณาจากภ...

คะแนน 0
การใช้ bcrypt เพื่อสร้างแฮชแบบเดียวกันเสมอ เช่น SHA, MD
ธง tr

ฉันต้องการใช้ประโยชน์จากคุณสมบัติที่ช้าของ bcrypt เพื่อแฮชอินพุต แต่ยังต้องการรับค่าแฮชเดียวกันสำหรับอินพุตเดียวกันทุกครั้ง เช่น SHA, MD เป็นต้น

เภ...

คะแนน 0
ตรวจสอบให้แน่ใจว่า speedrun (หรือการบันทึกวิดีโอ) เสร็จสิ้นใน hop ต่อเนื่องหนึ่งครั้ง (และไม่ได้เชื่อมต่อกันจากหลายส่วน)
ธง in

ในวิดีโอเกมที่วิ่งเร็ว ผู้เล่นจะบันทึกเกมที่กำลังเล่นและเอาชนะในความพยายามต่อเนื่องเพียงครั้งเดียว อย่างไรก็ตาม สิ่งที่สามารถทำได้เพื่อโกà ...

คะแนน 1
Swagata avatar
การวิเคราะห์ความแตกต่างของ SPN
ธง tv

อ้างอิง : บทช่วยสอนโดย HM Heys

หากเราพบความแตกต่างที่มีความน่าจะเป็นที่ไม่สำคัญสำหรับ n-1 รอบสำหรับโครงสร้าง SPN n รอบ เราก็สามารถกู้คืนบิตของคีย์ย่อย ...

คะแนน 0
Krzysztof J. Obara avatar
กำลังสร้างใบรับรองโดยใช้อัลกอริทึม ECDSA_P256 แต่มีลายเซ็น sha256RSA
ธง cn

หากคุณดูใบรับรองที่เข้ารหัส google.com จะโฆษณาคีย์ ECC 256 บิตด้วย ECDSA_P256 พารามิเตอร์. อัลกอริทึมลายเซ็นคือ sha256RSA ฉันพยายามทำสิ่งที่คล้ายกันให้สำเร็จด้วยการเ ...

คะแนน 0
คำถามเกี่ยวกับการเข้ารหัสแบบอสมมาตรสองครั้งและความรู้แบบแยกส่วน
ธง in

โมน โมน โมน

สมมติว่ามีคู่กุญแจสองคู่ (d1,e1) และ (d2,e2), ที่ไหน d1 และ d2 เป็นคีย์ส่วนตัวที่ไม่เกี่ยวข้องและ e1 และ e2 คีย์สาธารณะที่เกี่ยวข้อง ลองนึกภาพอลิซรู ...

คะแนน 1
Salil Gupta avatar
จำนวนกระเป๋าเงิน Bitcoin ที่ถูกต้องจากชุดคำ 24 คำที่ไม่ได้เรียงลำดับกัน
ธง ch

หากมีคนพบลำดับคำ BIP-39 24 ที่มีสัญญาณรบกวน จะยากเพียงใดที่จะระบุลำดับที่ถูกต้องซึ่งให้กระเป๋าสตางค์ของใครบางคน

มีลำดับที่ไม่ซ้ำกันที่แตกต่างก ...

คะแนน 1
วิธีการเลือก Smoothness Bound ที่เหมาะสมโดยใช้วิธี Index Calculus
ธง et

ในขณะที่ใช้งาน Quadratic Sieve หนังสือเรียนจะให้สูตรคร่าวๆ ว่าคุณควรใช้ Smoothness bound ใดใน Factor Base ของคุณ

ในการแยกตัวประกอบจำนวน N โดยใช้ Quadratic Sieve เราสามารถใช้สิ่งต่อ ...

คะแนน 2
MichaelW avatar
จะได้ประโยชน์อะไรเมื่อรวม AES GCM/GMAC กับ ECDSA
ธง in

นี่เป็นคำถามในโลกแห่งความเป็นจริง (และเนื่องจากฉันไม่ใช่ผู้เชี่ยวชาญในการเข้ารหัส ฉันมีความรู้พื้นฐานเพียงบางส่วนในแง่ของการใช้งานเท่านั้à ...

คะแนน 4
การแบ่งปันความลับเพื่อให้ผู้ถือหุ้นทุกคนสามารถเข้าถึงความลับได้ (ผู้ถือหุ้นรายเดียวไม่สามารถหนีไปพร้อมกับหุ้นได้)
ธง in

สมมติว่าคุณแบ่งความลับโดยใช้รูปแบบพหุนามของ Shamir $x$ ท่ามกลาง $n$ คน (แต่ละคนได้รับ "แบ่งปัน" ของความลับ) ที่คุณต้องการทั้งหมด $n$ หุ้นกู้ความลับ. เราจะมั่ ...

คะแนน 6
แหล่งที่มาของการสุ่มที่ทุกคนสามารถเข้าถึงได้อย่างอิสระ สะดวก และแข็งแกร่ง?
ธง in

มีแหล่งที่มาของการสุ่มที่ทุกคนในโลกสามารถเข้าถึงได้อย่างอิสระ สะดวก และแข็งแกร่งหรือไม่? ตัวอย่างเช่น ทศนิยมตำแหน่งที่ 10 ของอุณหภูมิในเม็กซิ ...

คะแนน 0
เป็นไปได้หรือไม่ที่จะป้องกัน/ลดการเข้ารหัสข้อมูลสมัยใหม่โดยใช้สัญญาณที่รู้จัก
ธง id

ให้พูดบล็อกของข้อมูล

THE+ QU+ICK+ BR+OWN+ FO+X J+UMP+ED +OVE+R T+HE +LAZ+Y D+OG

มีวิธีการเข้ารหัสใดบ้างที่จะทำให้รู้ว่าอักขระ '+' จะทำซ้ำทุก ๆ อักขระที่ 4 โดยไม่มีประโยชน์สำหรับการà ...

คะแนน 2
marius avatar
ข้อกำหนดด้านความปลอดภัยสำหรับจำนวนเฉพาะใน $n=p \cdot q$ เกี่ยวกับการแยกตัวประกอบคืออะไร
ธง tv

ช่างมันเถอะ $p, q \in \mathbb{P}$ กับ $p,q \in [2^{b-1}, 2^b]$ สำหรับบางคน $b \in \mathbb{N}$ และ $p \cdot q = n \in \mathbb{N}$. ระยะทางระหว่าง $p$ และ $คิว$ (เป็นฟังก์ชันของ b) เพื่อให้การแยกตัวประกอบของ $n$ ยากที ...

คะแนน 4
Distinguishable Llama avatar
มีคำจำกัดความที่แตกต่างกันของการคำนวณสองฝ่ายที่ปลอดภัยหรือไม่
ธง mm

ในขณะที่อ่านบทช่วยสอนเกี่ยวกับการคำนวณสองฝ่าย ฉันพบคำจำกัดความความปลอดภัยที่แตกต่างกันสองคำ (อย่างน้อยอย่างเป็นทางการ) (กับฝ่ายตรงข้ามที่กึà ...

คะแนน 1
filter hash avatar
ความปลอดภัยของ DDH ที่มีหลายอินสแตนซ์?
ธง cn

อนุญาต $G$ เป็นกลุ่มลำดับเฉพาะที่แน่นอน $p$, และ $g$ เครื่องกำเนิดของ $G$. DDH มาตรฐานยากที่จะแยกการแจกแจงสองแบบ $$ \{ (g, g^a, g^b, g^{ab}) : a, b \leftarrow \mathbb{Z}_p\} \text{ และ } \{ (g, g^a,g^{ b}, g^r) : a, r \le ...

คะแนน 1
การรับรองความถูกต้องโดยการนำเสนอคีย์สมมาตรผ่านช่องสัญญาณที่เข้ารหัส
ธง br

ฉันมีอุปกรณ์ที่ต้องสื่อสารกับเซิร์ฟเวอร์ผ่านช่องสัญญาณที่รับรองความถูกต้องและเข้ารหัสร่วมกัน การรับรองความถูกต้องของเซิร์ฟเวอร์ค่อนข้างง ...

คะแนน 0
Manc avatar
RSA ใช้ไพรม์ p เป็นเลขยกกำลังสาธารณะ
ธง in

ฉันมีไพรม์ 1024 บิตสองตัว $p$,$คิว$,และ $n$ = $p$ * $คิว$. ตอนนี้ฉันรู้ผลลัพธ์ของ $c^{p} \quad mod \quad n = x$ให้ค่า c ด้วย ฉันสงสัยว่ามันเป็นไปได้ที่จะแยกตัวประกอบหรือไม่ $n$.

คะแนน 0
caveman avatar
ฟังก์ชั่นการแฮชที่อนุญาตให้เดินกลับไปที่ส่วนต่าง ๆ ของข้อความที่ชัดเจน?
ธง in

พูด $m$ เป็นข้อความที่ชัดเจนและ $h_n(ม)$ เป็นของมัน $n$ แฮชบิต

คำถาม: เราจะออกแบบได้อย่างไร $h_n$ เพื่อให้เราสามารถดึงข้อมูลสูงสุดเกี่ยวกับ $m$ จาก $h_n(ม)$?


เหตุผลทà ...

คะแนน 0
เราจะสร้างวงจร SNARK เพื่อพิสูจน์ความรู้เกี่ยวกับพรีอิมเมจ SHA256 ได้อย่างไร
ธง us

โดยปกติแล้ว เราจะอธิบายวิธีการทำงานของ R1CS/QAPs และ SNARK โดยใช้ตัวอย่างวงจรที่มีการคูณและโหนดการบวก และการสร้างพหุนามจากสิ่งนั้นค่อนข้างตรงไปตรงมาภ...

คะแนน 0
rozi avatar
ในการเซ็นชื่อ RSA ให้หา n จาก e และ m และ c หลายคู่
ธง es

เมื่อลงนามโดยใช้ RSA กับ $e = 65537$ และ m และ c หลายคู่ ที่ไหน $$c^e \bmod (n)=m$$ มีวิธีค้นหา n (n คือ 2048 บิต) หรือไม่

ฉันวางแผนเกี่ยวกับคอมพิวเตอร์ $c^e-ม $ แล้วถือเอาสิ่งเหล๠...

คะแนน 0
Cronos avatar
เราสามารถกำหนดขนาดของ n-bytes ก่อนเข้ารหัสด้วย AES-128 ได้หรือไม่?
ธง sk

ฉันกำลังเขียนโปรแกรมใน python เพื่อเข้ารหัสไฟล์ โปรแกรมนี้ รับข้อมูลขนาด 1024*1024 (1 เมบิไบต์) ที่ตามมาจากไฟล์และเข้ารหัสโดยใช้ AES-128 ดำเนินการวนซ้ำจนกว่าขà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา