ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
jessica Hu avatar
การจับคู่แบบกินที่เหมาะสมที่สุดและการจับคู่แบบ R-ate แตกต่างกันอย่างไร
ธง us

ฉันเปรียบเทียบคำอธิบายอัลกอริทึมของการจับคู่ Optimal ate และการจับคู่ R-ate ปรากฎว่าสูตรเหมือนกัน เลยงงนิดหน่อยว่ามันต่างกันยังไง? หรือเป็นเพียงฉันเข้ภ...

คะแนน 1
nisc avatar
บัญชีที่ตรงกันในการรั่วไหลของข้อมูลหลายครั้งผ่านรหัสผ่านที่แฮช
ธง it

ฉันเคยได้ยินเกี่ยวกับหลายๆ กรณีที่นักวิจัยของ OSINT สามารถจับคู่บัญชีผู้ใช้จากการรั่วไหลของข้อมูลหลายรายการโดยใช้รหัสผ่านที่แฮชเท่านั้น โดยสมà ...

คะแนน 1
วิธีคำนวณลำดับของ secp256k1
ธง co

เส้นโค้งวงรี secp256k1 ถูกกำหนดให้เป็น $y^2 = x^3 + 7$. ไพรม์สำหรับฟิลด์ถูกตั้งค่าเป็น:

p = 115792089237316195423570985008687907853269984665640564039457584007908834671663

ตอนนี้ เราควรจะสามารถคำนวณลำดับโดยใช้อัลภ...

คะแนน 1
John Sohn avatar
การวิเคราะห์แบบเข้ารหัสเพื่อค้นหาข้อมูลที่ซ่อนอยู่ในภาพ?
ธง cn

ฉันสงสัยว่ามีใครคุ้นเคยกับแง่มุมทางประวัติศาสตร์ใดบ้าง (ว่ามีใครสามารถ) สำหรับการค้นหารหัสโดยใช้รูปภาพบนเว็บเป็นวิธีการขนส่งหรือไม่ เช่นเดภ...

คะแนน 2
J.Doe avatar
แบบสอบถามเกี่ยวกับโครงสร้างแฮชเอาต์พุต SHA256 เทียบกับเอนโทรปีอินพุต
ธง br

กำหนดสตริงอินพุตจำนวน N ไบต์ โดยที่บางตำแหน่งไบต์ในสตริงเป็นแบบคงที่/ไม่เปลี่ยนรูป (F Bytes) และตำแหน่งไบต์ที่เหลือสามารถมีค่าใดๆ ตามที่เราต้องการภ...

คะแนน 0
จะหาองค์ประกอบที่กระจายอย่างสม่ำเสมอ k จากชุดของการเรียงสับเปลี่ยนnï¼ทั้งหมดผ่านทางเลือก n ได้อย่างไร
ธง lr

อนุญาต $C=\{ c_1, c_2, \cdots,c_n \}$ เป็นชุดของ $n$ ทางเลือกและ $T$ เป็นชุดของการสั่งซื้อที่สมบูรณ์อย่างเข้มงวดทั้งหมด $C$. สำหรับสองคน $t_1$ และ $t2$ ใน $T$, ระยะทาง (Kendal-tau) ของพวกเภ...

คะแนน 0
librehash avatar
สามารถใช้ความรู้เกี่ยวกับอัลกอริทึมเพื่อลดการไม่เปิดเผยตัวตนได้หรือไม่?
ธง us

นี่เป็นเรื่องสมมุติที่บ้าๆ บอๆ แต่ฉันคิดว่ามันอธิบายสิ่งที่ฉันต้องการถามได้ดีที่สุด.

สถานการณ์ + คำถาม

มีเครือข่ายที่เก็บข้อมูลบนคลาวด์แบบกร ...

คะแนน 0
Jack avatar
เกมความปลอดภัยเชิงความหมาย
ธง cn

ฉันต้องการความช่วยเหลือในการทำความเข้าใจเกี่ยวกับความปลอดภัยทางความหมาย โดยเฉพาะในส่วนของ 'เกม'

แต่ก่อนอื่น จากความเข้าใจของฉัน การรักษาคว ...

คะแนน 0
R.. GitHub STOP HELPING ICE avatar
(ไม่ใช่) ความปลอดภัยของคีย์ EC ที่ได้มาจากพีชคณิต

เมื่อเร็ว ๆ นี้ฉันมีสถานการณ์ที่ฉันต้องได้รับคีย์ส่วนตัวรองของ Curve25519 จากคีย์ส่วนตัวที่มีอยู่โดยทางโปรแกรม ทางออกที่ชัดเจนคือการใช้ KDF แต่ตอนนั๠...

คะแนน 1
phi.nm avatar
ความน่าจะเป็นที่จะสำเร็จของฝ่ายตรงข้ามคำนวณอย่างไรในรายงานปี 2545 นี้โดย Dodis, Katz, Xu, Yung เกี่ยวกับรูปแบบลายเซ็นที่มีการหุ้มฉนวน
ธง vn

ใน นี้ กระดาษ ("โครงร่างลายเซ็นที่หุ้มฉนวนกุญแจที่แข็งแกร่ง" โดย Dodis, Katz, Xu, Yung (2002)) ฉันเข้าใจหลักฐานส่วนใหญ่สำหรับบทแทรก 1 (หน้า 9); ฉันต่อสู้กับวิธีการคำ ...

คะแนน 0
killertoge avatar
อัลกอริทึมที่จะทำลาย 2DES ด้วยการดำเนินการน้อยกว่าการค้นหาอย่างละเอียดถี่ถ้วน
ธง lk

แบบฝึกหัด 3.6 จากการเข้ารหัสและวิศวกรรม พิจารณารหัสบล็อกใหม่ DES2 ที่ประกอบด้วย สองรอบของรหัสบล็อก DES DES2 มีบล็อกและคีย์เดียวกัน ขนาดเป็น DES สำหรับคำถภ...

คะแนน 3
การแฮชไฟล์ปลอมด้วยสามฟังก์ชัน CRC32, MD5 และ SHA-1 นั้นง่ายเพียงใด
ธง pk

ไฟล์-A ถูกแฮชด้วย CRC32, MD5 และ SHA-1

การสร้าง file-B ปลอมที่มีแฮชเหมือนกันกับ file-A นั้นง่ายเพียงใด CRC32, MD5 และ SHA-1?

พีซีทั่วไปที่มี GPU สามารถคำนวณการชนกันของแฮชสามเท่ภ...

คะแนน 0
การสุ่มตัวอย่างและการสุ่มที่เพิ่มขึ้นในโปรโตคอลการเข้ารหัส
ธง do

เพื่อเป็นตัวอย่างสำหรับคำถามของฉัน ฉันโพสต์อัลกอริทึมการลงนาม ECDSA สำหรับการอ้างอิง (จาก วิกิพีเดีย) เพื่อเซ็นข้อความ $m$:

  1. คำนวณ $e = H ( ม )$.
  2. เลือกจำนวนเภ...
คะแนน 2
mezenkur avatar
มีการสุ่มมากน้อยเพียงใดในการ "ฟอก" TRNG ที่ถูกบุกรุกอย่างสมเหตุสมผล
ธง id

สมมติว่าฉันมีโมดูล RNG จริงที่สร้าง $n$บิตตัวเลขสุ่มที่ผ่านการทดสอบการสุ่มเช่นชุด Dieharderเนื่องจากเป็นอุปกรณ์กล่องดำที่ไม่ทราบแหล่งที่มาของการสุ ...

คะแนน 0
อัลกอริทึมที่เร็วที่สุดที่สุ่มตัวอย่างจากการแจกแจงแบบสม่ำเสมอคืออะไร
ธง ru

อัลกอริธึมการเข้ารหัสจำนวนมากใช้ตัวสร้างตัวเลขสุ่มเทียม ในบางครั้ง เมื่อได้รับข้อความธรรมดา คุณต้องสร้างหมายเลขสุ่มเทียมจากข้อความนั้น อัล ...

คะแนน 0
caveman avatar
เราสามารถใช้ฟังก์ชันสมมาตร/แฮชเพื่อเซ็นข้อความแทนการเซ็นชื่อคีย์สาธารณะและส่วนตัวที่พิสูจน์ด้วยควอนตัมได้หรือไม่
ธง in

โดยทั่วไปการเซ็นชื่อคีย์สาธารณะและส่วนตัวจะทำงานดังนี้:

  1. ฉันประกาศรหัสสาธารณะของฉัน
  2. ฉันเข้ารหัสบางอย่างด้วยคีย์ส่วนตัวของฉัน
  3. หากผู้คนสามาร ...
คะแนน 7
Tomasz Nazarenko avatar
เราสามารถเลือกได้ว่าคีย์ใดเป็นส่วนตัวหรือสาธารณะในการเข้ารหัสแบบอสมมาตร? คีย์เข้ารหัสและถอดรหัสข้อความเข้ารหัสจริงหรือไม่
ธง in

คุณช่วยให้ฉันเข้าใจได้ดีขึ้นว่าคู่คีย์ทำงานอย่างไรในการเข้ารหัสแบบอสมมาตร

ฉันกำลังศึกษาการเข้ารหัสในระดับพื้นผิวก่อน ขณะที่อ่านข้อความภ...

คะแนน 1
Paprika avatar
การสุ่มตัวอย่างไฮเปอร์จีโอเมตริกทำงานอย่างไรเพื่อรักษาการเข้ารหัส
ธง cn

ตาม https://crypto.stackexchange.com/a/8800/53007:

เริ่มต้นด้วยโดเมนทั้งหมด [M] และช่วง [N] โทรหาyâN/2 ช่วงของเรา ช่องว่างตอนนี้ใช้คีย์ k เราสร้างเหรียญปลอมขึ้นมาและให้ เข้ากับรูà ...

คะแนน 7
มีรูปแบบของการเข้ารหัสที่คีย์ได้มาจากข้อความธรรมดาหรือไม่
ธง dz

ลองจินตนาการว่าคุณกำลังสร้างระบบที่เก็บข้อมูลระยะไกลที่ใช้ร่วมกัน ซึ่งคุณส่งไฟล์ของทุกคนไปยังที่เก็บข้อมูลกลาง แต่คุณต้องการล้างไฟล์ซ้ำรภ...

คะแนน 0
caveman avatar
ตัวสร้างจำนวนเมล็ดที่ไม่ทับซ้อนกันสำหรับช่วงเอาต์พุตขนาดเล็ก
ธง in

เห็น นี้แต่ก็ไม่มีประโยชน์อะไรเพราะมันช่วยให้แก้ปัญหาเล็กน้อยได้โดยการเพิ่มขนาดพื้นที่ของเอาต์พุตจนถึงจุดที่ฟังก์ชันการแฮชใด ๆ จะทำให้ไภ...

คะแนน 1
ผลการยืนยันของ (EC-) Diffie-Hellman
ธง in

ฉันได้รับรหัสสาธารณะจาก JSON

ตัวอย่างเช่น ฉันมี 4 คีย์: 2 คีย์สาธารณะและ 2 คีย์ส่วนตัว

สาธารณะ A : co2D0pNxZJIeQ4RZlCRJYBDzNXSLluETdztid0M+HGzN1uGJ4JWZsenjWgRrmkLh3yqHQqzOBMl/wHVH97A6+g==

ส่วนตัว A : TXxii5Ka8LMvuc9arHu63qTmNKxGlgti+wpR3 ...
คะแนน 2
Bean Guy avatar
ระดับของพหุนามนี้มีความสำคัญต่อการบรรลุความรู้เป็นศูนย์หรือไม่? คำถาม PlonK
ธง in

ฉันกำลังอ่านกระดาษ PlonK และในรอบที่ 1 ของการเรียกร้องเพื่อให้ได้ความรู้เป็นศูนย์โดยการเพิ่มทวีคูณแบบสุ่ม (ของระดับที่หนึ่ง) ของพหุนาม $Z_H = x^n - 1$ ถึงพหà ...

คะแนน 0
Sidney Deane avatar
ความจำเป็นของ PBKDF2 ในการตั้งค่าปัจจุบันหรือไม่
ธง ie

ฉันมีรหัสผ่านเดียวซึ่งเป็นไบต์สุ่มที่เข้ารหัสฐานข้อมูล ตอนนี้ฉันกำลังใช้รูปแบบการเข้ารหัสของ https://gist.github.com/jbtule/4336842. โดยสรุป เราใช้รหัสผ่านเดียวขอà ...

คะแนน 0
Mani Varma Indukuri avatar
ฉันสามารถคัดลอกลายเซ็นดิจิทัลเพื่อวัตถุประสงค์ที่เป็นอันตรายได้หรือไม่
ธง gb

ฉันกำลังอ่านการเข้ารหัส ฉันมีคำถามหลายข้อที่จะถาม

  1. ฉันเซ็นรหัส QR ด้วยรหัสส่วนตัวเพื่อให้คนอื่นสามารถยืนยันได้ว่าเป็นของฉัน รหัส QR มีข้อมูลที๠...
คะแนน 5
fgrieu avatar
รูปภาพทางกายภาพโดยพลการสามารถเป็นกุญแจสำคัญได้หรือไม่?
ธง ng

สมมติภาพทางกายภาพที่เป็นความลับโดยพลการ เช่น โพลารอยด์เคมีที่ทำขึ้นเอง ซึ่งคล้ายกับสิ่งนี้ สายเคเบิล

มีวิธีที่เป็นไปได้และปลอดภัยหรือไม่ที่รูปภาพจรภ...

คะแนน 0
gandalf0215 avatar
มีวิธีรวม Fuzzy Extractor (หรือ SS+ Ext) เข้ากับโมเดล Deep Learning อันล้ำสมัยหรือไม่?
ธง gf

เมื่อเร็ว ๆ นี้ฉันได้ตรวจสอบการรับรองความถูกต้องด้วยไบโอเมตริกซ์ด้วยโมเดลการเรียนรู้เชิงลึก และฉันพบว่าในการเข้ารหัส ตัวแยกฟัซซี FE (หรือภาพรà ...

คะแนน 0
J.Doe avatar
สงสัยเกี่ยวกับการแปลง hex เป็น byte ในอินพุต SHA-256
ธง br

ฟังก์ชันแฮช เช่น SHA-256 รับสตริงไบนารีเป็นอินพุต ตอนนี้กำหนดสตริงฐานสิบหกเมื่อเราแปลงเป็นสตริงข้อความปกติ ค่า SHA-256 ที่คำนวณได้จะเหมือนกัน นี่คือปั ...

คะแนน -1
J.Doe avatar
จะใส่อัลกอริทึม SHA256 ได้อย่างไร (ตัวอย่างการใช้ Bitcoin Header)
ธง br

สำหรับบล็อก bitcoin ใด ๆ เรารวมฟิลด์ส่วนหัวต่าง ๆ เพื่อสร้างสตริงซึ่งเป็นอินพุตของอัลกอริทึม 2 pass SHA แฮชที่เป็นผลลัพธ์ต้องตรงกับแฮชในส่วนหัวของบล็อก ๠...

คะแนน 0
mattjoe avatar
การบันทึกข้อมูลที่มีความละเอียดอ่อนสูงในระบบคลาวด์ของสหรัฐอเมริกา คุณจะใช้การเข้ารหัสแบบใด
ธง jp

เรามีแอปพลิเคชันบนระบบคลาวด์ที่ทำงานบนเซิร์ฟเวอร์ AWS และกำลังมองหาวิธีจัดเก็บข้อมูลผู้ใช้ที่มีความละเอียดอ่อนสูงที่นั่นโดยไม่ให้ AWS เปิดเผยข ...

คะแนน 1
DaWNFoRCe avatar
การตรวจสอบอย่างเป็นทางการสำหรับการคำนวณหลายฝ่ายและการเข้ารหัสแบบโฮโมมอร์ฟิก?
ธง cn

ฉันเพิ่งพบงานบางอย่างเกี่ยวกับการใช้ซอฟต์แวร์ตรวจสอบอย่างเป็นทางการ เช่น ProVerif สำหรับวงล้อม ฉันสงสัยว่าเป็นไปได้หรือไม่ที่จะมีบางอย่างที่คล้à ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา