ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Adam avatar
ข้อสังเกตเกี่ยวกับการทดสอบ Chi Squared ของ ENT กับคะแนน RNGâ และ HotBits ของฉันเอง
ธง nl

คำถามพื้นฐาน: ENT ดูเหมือนจะสะดุดเครื่องกำเนิดไฟฟ้าที่ผ่าน NIST 800-22 และอาจจะรุนแรงกว่านั้น ชุดทดสอบสองชุดหลังพลาดความล้มเหลวอย่างชัดเจนได้อย่างà ...

คะแนน 2
user900476 avatar
มีใครอธิบายได้บ้างว่าข้อสันนิษฐานของ Oracle Diffie-Hellman สองข้อคืออะไร
ธง eg

ฉันยังใหม่กับการเข้ารหัสและฉันได้ถามคำถามที่คล้ายกันซึ่งเกี่ยวกับสมมติฐาน Diffie-Hellman แบบตัดสินใจ (ความหมายของเครื่องหมายดอกจันและ PPT ในบทความนี้คืà ...

คะแนน 0
มีฟังก์ชันแฮชที่เป็นกึ่งสองทางหรือไม่?
ธง us

ฉันกำลังมองหาฟังก์ชันแฮชที่ใช้การประทับเวลาเป็นเกลือ และสร้างเอาต์พุตที่เมื่อเรียกใช้ผ่านฟังก์ชันอื่นจะส่งกลับการประทับเวลาที่ใช้เท่านั้ ...

คะแนน 2
Asimonu avatar
กระดาษ "วิธีการใช้ Tternary LWE Keys": t คืออะไรและใช้อย่างไร
ธง cn

ฉันได้อ่านซ้ำแล้วซ้ำอีก บทความนี้ของอ.เมย์แต่อาจเป็นเพราะฉันยังใหม่กับสาขานี้ ฉันไม่เข้าใจส่วน MEET-LWE สำเร็จ

โดยเฉพาะอย่างยิ่ง ในส่วนที่ 5 มันระบภ...

คะแนน 0
Jimakos avatar
การสร้างตัวเลขสุ่มที่ซิงโครไนซ์
ธง cn

ขอผมลองจัดโครงสร้างปัญหาใหม่ เพราะมันอาจช่วยได้นิดหน่อย ข้อกำหนดมีดังต่อไปนี้:

  1. ที่จุดเริ่มต้นของการเชื่อมต่อ จุดสิ้นสุดทั้งสองดำเนินการ Diffie- ...
คะแนน 0
Edward avatar
โปรโตคอลการกระจายคีย์เกี่ยวข้องกับ 2 ฝ่ายเท่านั้น โดยกำหนด E[k1,E(k2,m)]=E[k2, E(k1, m)]
ธง de

กำหนดรหัสรหัสเดียวเช่น: E[k1,E(k2,m)]=E[k2, E(k1, ม.)] มีโปรโตคอลการแจกจ่ายคีย์ที่เกี่ยวข้องกับสองฝ่ายเท่านั้น (อลิซและบ็อบ) โดยไม่มีศูนย์กระจายคีย์หรือไม่ โปร ...

คะแนน 1
YozNacks avatar
รหัสประเภทต่าง ๆ เกี่ยวข้องกันอย่างไร?
ธง va

ฉันเข้าใจว่ามี cyphers แบบสมมาตรและไม่สมมาตร (คีย์สาธารณะ) คีย์แรกมีคีย์เดียวกับที่ใช้สำหรับการเข้ารหัสและถอดรหัส ในขณะที่คีย์ที่สองใช้คีย์สาธารภ...

คะแนน 0
Tom avatar
อัลกอริทึมการเข้ารหัสแบบสมมาตรขึ้นอยู่กับการคูณ
ธง tf
Tom

ฉันสงสัยเกี่ยวกับย่อหน้านี้มาระยะหนึ่งแล้ว:

การคูณเป็นฟังก์ชันการผสมที่ยอดเยี่ยม หากคุณคิดว่าการคูณมีลักษณะอย่างไรในแง่ของ AND และ XOR จะเห็นได้ ...

คะแนน 1
ฉันสามารถพิสูจน์ได้หรือไม่ว่าจากชุดของข้อความเข้ารหัสชุดหนึ่งกำลังเข้ารหัส $g^0$ และชุดอื่นกำลังเข้ารหัส $g^b$ โดยที่ $b$ เป็นค่าลบ

ลองพิจารณาตัวอย่างชุดของค่าที่เข้ารหัสนี้ภายใต้คีย์ Elgamal $y_0$,$y_1$,$y_2$: $$ Enc_{y0}(g^0),Enc_{y1}(g^{-20}),Enc_{y2}(g^{-10}) $$ ฉันสามารถพิสูจน์ได้หรือไม่ว่าค่าหนึ่งคือ $ก^0$ และอื่น ๆ $g^b$ ...

คะแนน 1
MR.-c avatar
พิสูจน์ฟังก์ชันเล็กน้อย
ธง in

ฉันกำลังอ่านสิ่งต่อไปนี้:

ฟังก์ชั่น $2^{-n}, 2^{-\sqrt{n}}$ มีความสำคัญเล็กน้อย อย่างไรก็ตามพวกมันเข้าใกล้ศูนย์ด้วยอัตราที่ต่างกัน ตัวอย่างเช่น เราสามารถà ...

คะแนน 0
MR.-c avatar
คำอธิบาย: ความน่าจะเป็นที่จะทำลายรูปแบบการเข้ารหัส
ธง in

ฉันกำลังอ่านข้อมูลเบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่และไม่เข้าใจว่าพวกเขาคำนวณความน่าจะเป็นได้อย่างไร:

สมมติว่าเรามีรูปแบบการเข้ารหัสภ...

คะแนน 0
luluSaponetta avatar
ปัญหาในการแยก ciphertext จริง (แอตทริบิวต์ "ส่วน") จาก helib::Ctxt ciphertext
ธง my

ฉันต้องการเข้าถึงโดยตรงไปยังตัวเลขที่เขียนข้อความเข้ารหัส Ctxt จาก เฮลิบแต่การอ่านเอกสารประกอบ ฉันไม่พบสิ่งที่สามารถช่วยฉันได้

ฉันมีวัตถุ Ctxt ท ...

คะแนน 0
JAAAY avatar
ความแตกต่างของความปลอดภัยที่ไม่มีเงื่อนไขและสมบูรณ์แบบในแง่ของ IND-Game
ธง us

ทั้งการรักษาความปลอดภัยแบบไม่มีเงื่อนไขและสมบูรณ์แบบนั้นชัดเจนมากสำหรับฉัน จนกระทั่งฉันไปเจอแหล่งข้อมูลต่างๆ ที่ทำให้ฉันสับสน

ตัวอย่างเà ...

คะแนน 0
nnsk avatar
วงจรใน zk-SNARK สามารถวิศวกรรมย้อนกลับได้หรือไม่?
ธง br

คำจำกัดความของ zk-SNARK นั้นเกี่ยวข้องกับการไม่รั่วไหลของข้อมูลใด ๆ จากการโต้ตอบของผู้พิสูจน์และผู้ตรวจสอบ แต่จะเกี่ยวกับการรั่วไหลของข้อมูลจากว ...

คะแนน 0
จะใช้ CADO-NFS เพื่อคำนวณ DLP ใน GF(p^2) ได้อย่างไร
ธง mx

ฉันมีคำถามเกี่ยวกับ DLP ใน GF(p^m) ฉันรู้ว่าเราสามารถใช้ CADO-NFS เพื่อแก้ปัญหา DLP ใน GF(p) แต่ถ้าเราย้ายไปที่ GF(p^m) และกำลังทำงานกับพหุนามล่ะ เครื่องมือ Cado สามารถคà ...

คะแนน 2
RARA avatar
สัญลักษณ์เอาท์พุตคืออะไร?
ธง in

ฉันกำลังอ่านการทำความเข้าใจการเข้ารหัสโดย Christof Paar และ Jan Pelzl ในบทที่ 2 (Stream Ciphers) มีส่วนที่พูดถึง "การเพิ่ม Key Streams จาก PRNGs"

พวกเขาถือว่า PRNG ขึ้นอยู่กับตัวสร้างà ...

คะแนน 0
muhammad haris avatar
$f(x)$ ตั้งค่าใน crypto แบบ ring-lattice อย่างไร
ธง es

ฉันต้องการขจัดความสับสนบางอย่างเกี่ยวกับ Lattice crypto

ตามที่คุยกันในนี้ ลายเซ็น คำมั่นสัญญา Zero-Knowledge และแอปพลิเคชัน

สำหรับแหวน $Z_q[x]/f(x)$, ฉันต้องการที่จะเข้า๠...

คะแนน 1
Electron-Capture avatar
คุณสามารถรับรหัสสาธารณะจากข้อความที่เข้ารหัส PGP โดยไม่ทราบเนื้อหาข้อความได้หรือไม่
ธง aw

ฉันกำลังทำงานกับระบบเพื่อส่งข้อความสั้นในขณะที่ทำให้ผู้รับสับสน

โดยพื้นฐานแล้ว จะรวมข้อความจำนวนมากที่เข้ารหัสโดยใช้ PGP และเผยแพร่ไฟล์ที่ ...

คะแนน 0
user900476 avatar
ความหมายของเครื่องหมายดอกจันและ PPT ในบทความนี้คืออะไร?
ธง eg

ฉันยังใหม่กับการเข้ารหัส ฉันต้องอ่านบทความ

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

ฉันไม่เข้าใจเลย อันดับแรก ความหมายของเครื่องหมายดอกจันคืออะไร $H:\{0,1\}^*\ลูกศรขวา \{0,1\}^k ?$.

ประการที่สอง PPT หมาà ...

คะแนน 1
Saharman avatar
ทำไมพหุนาม f มักจะมีส่วนผกผันสำหรับ NTRU เสมอ
ธง in

ในเนื้อหา NTRU จำนวนมากมีการกล่าวถึงการเลือกพหุนาม $f$มันจะมีการผกผันเกือบตลอดเวลา อาจเป็นคำถามที่งี่เง่า แต่ทำไมมันมักจะมีองค์ประกอบผกผันอยูà ...

คะแนน 0
อะไรทำให้แฮ็กเกอร์ไม่สามารถคำนวณลายเซ็นจากข้อความและรหัสสาธารณะโดยไม่ต้องใช้รหัสส่วนตัว
ธง nl

ฉันกำลังพูดถึงกระบวนการในภาพ:

ป้อนคำอธิบายรูปภาพที่นี่

ทุกคนบอกว่ากระบวนการนี้ปลอดภัย และสิ่งที่ฉันอ้างว่าเป็นไปไม่ได้ แต่สามัญสำนึกบอกว่าต่างออกไป

คะแนน 0
dawklrw avatar
การเข้ารหัสใดปลอดภัยกว่า TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA หรือ TLS_RSA_WITH_AES_256_GCM_SHA384
ธง id

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA รองรับการส่งต่อความลับ แต่ไม่ได้ใช้โหมด GCM และใช้ SHA1 TLS_RSA_WITH_AES_256_GCM_SHA384 ใช้โหมด GCM และ SHA2 แต่ไม่รองรับการส่งต่อความลับ อันไหนปลอดภัยกว่ากัน?

คะแนน 1
ข้อมูลใดที่สามารถรับมาจากลายเซ็นและข้อความ ECDSA
ธง ru

ฉันสร้างข้อความแบบสุ่ม ส่งไปยังอุปกรณ์ที่ใช้คำนวณ ซิก(m, privKey) กับ secp256k1. จากนั้นจะทำการเรียก HTTP GET เพื่อแบ่งปันทั้งสองอย่าง ผับคีย์ และ ซิก กับ วัตถุปร ...

คะแนน 1
phantomcraft avatar
ผลลัพธ์ของการใช้ IV ที่เล็กกว่าขนาดบล็อกในการเข้ารหัส CBC จะเป็นอย่างไร
ธง pf

ที่นี่ฉันใช้โมดูลเคอร์เนล Threefish พร้อมโหมด CBC แต่ไม่มีฟังก์ชันแฮชที่สามารถจัดหา IV ด้วยขนาดบล็อก Threefish (1024 บิต) ดังนั้นฉันจึงใช้ IV สุ่ม 64 บิตแทรกใน dm-crypt ด้วย  ...

คะแนน 2
redd avatar
คำถามเกี่ยวกับ "ลายเซ็นดิจิทัลที่ผ่านการรับรอง" หน้า 19
ธง no

กระดาษอ้างอิง ที่นี่.

หน้า 19 ของเอกสารแนบ

ข้อความที่ตัดตอนมาข้างต้นมาจากหน้า 19 ของเอกสารแนบ ฉันมีคำถามสองสามข้อ

  1. y = F^9(x) เท่ากับ F(F(F(F(F(F(F(F(F(x)))))))))) ?
  2. ข้อความที่ตัดตอนมาบอกว่าà ...
คะแนน 1
user77340 avatar
จะถอดรหัสข้อความเข้ารหัสที่แก้ไขแบบโฮโมมอร์ฟิคในระบบเข้ารหัส Elgamal ได้อย่างไร
ธง ie

จาก วิกิเรารู้ว่าต้องเข้ารหัสข้อความ $M$ ใช้การเข้ารหัส Elgmal อันดับแรกควรจับคู่ข้อความก่อน $M$ ไปยังองค์ประกอบ $m$ ของ G โดยใช้ฟังก์ชันการแมปที่ย้อนกลà ...

คะแนน 0
Sharing RSA private keys using key exchange algorithms like Diffie–Hellman Algorithm?
ธง in

Me and my friend would like to login to an SSH server using the same private RSA key.

However, we don't want to transmit the key over the internet, for security.

I am thinking if it's possible to generate the same RSA key pair using a mutual secret from the Diffie–Hellman Algorithm (or other key exchange algorithms).

So basically I want to ask:

  1. Is there a tool that does this already? I did some resear ...
คะแนน 0
jacob_g avatar
โหนดรีเลย์การกำหนดเส้นทางของหัวหอมรู้ได้อย่างไรว่าจะส่งต่อข้อความไปที่ใด
ธง vn

ฉันสงสัยว่าในการกำหนดเส้นทางหัวหอมโหนดรีเลย์จะระบุโหนดใดที่จะส่งต่อข้อความได้อย่างไร จากความเข้าใจของฉันข้อความจะต้องเดินทางในเส้นทางเฉพ ...

คะแนน 1
G. Stergiopoulos avatar
เราสามารถแก้ไข ECC DLP ได้หรือไม่ หากเราสามารถแยกได้ว่าการเพิ่มพับลิกคีย์นั้นมาพร้อมกับการลดลง (modulo n) หรือไม่
ธง lu

อนุญาต $E$ เป็นเส้นโค้งวงรีเหนือเขตข้อมูลส่วนขยายเฉพาะหรือไบนารี $GF(2^m)$, และปล่อยให้ $G(x_g,y_g)$ เป็นจุดกำเนิดบนเส้นโค้ง อนุญาต $คิว$ เป็นจุดโดยพลการ $Q = r*G$, กัà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา