ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
AkariYukari avatar
Vigenère cipher พร้อมปุ่มสลับ
ธง gh

ฉันกำลังมองหาวิธีที่เป็นไปได้ในการโจมตี Vigenère cipher ที่แก้ไขแล้ว สมมติว่าเรามีสองคีย์เช่น 'stackoverflow' และ 'Vigenère' การเข้ารหัส V เริ่มต้นด้วยคีย์ใดคีย์หนึ่ง à ...

คะแนน 0
หลักฐานความรู้เป็นศูนย์สำหรับการอัปเดต Merkle Tree
ธง ve

ฉันมี Merkle tree ที่มียอดคงเหลือของผู้ใช้ในแต่ละลีฟ ผู้ใช้จะได้รับเงินมากขึ้นเป็นระยะๆ และใบ Merkle ที่เกี่ยวข้องจะได้รับการอัปเดต ซึ่งส่งผลให้ราก Merkle ใภ...

คะแนน 7
miraunpajaro avatar
เหตุใดจึงยังคงใช้เส้นโค้ง NIST
ธง in

ฉันค่อนข้างใหม่สำหรับโลกของ crypto (แต่เท่าที่คณิตศาสตร์ดำเนินไป ฉันคุ้นเคยกับการทำงานภายใน ฉันเคยไม่ค่อยใช้มันเพื่อความเป็นส่วนตัว แต่ตอนนี้ฉัà ...

คะแนน 5
arcaynia avatar
แผนการพิสูจน์ต่อไปนี้ไม่มีความรู้หรือไม่?
ธง ru

พิจารณาว่าฉันต้องการพิสูจน์ความรู้ของคีย์ส่วนตัว RSA ที่สอดคล้องกับคีย์สาธารณะ $(จ,น)$. แผนการพิสูจน์แบบโต้ตอบที่ไร้เดียงสาจะดำเนินการดังนี้:

  • $à ...
คะแนน 2
einsteinwein avatar
ความปลอดภัยของ Signature Schemes ในการตั้งค่าผู้ใช้หลายคน
ธง st

ฉันมักจะอ่านเกี่ยวกับความปลอดภัยของรูปแบบลายเซ็นในการตั้งค่าผู้ใช้หลายคน ลิงค์1 ลิงค์2แต่ฉันไม่พบคำจำกัดความที่แท้จริง ฉันอยากจะแน่ใจว่าฉัน ...

คะแนน 1
Hasttte avatar
Mifare Classic คำถามโปรโตคอลการตรวจสอบสิทธิ์
ธง gb

ขอบคุณ เอกสารวิศวกรรมย้อนกลับเกี่ยวกับ Mifare Classicหนึ่งสามารถศึกษาโปรโตคอลการรับรองความถูกต้อง อย่างไรก็ตาม ฉันมีปัญหาในการทำความเข้าใจวิธีการà ...

คะแนน 1
woah avatar
การแบทช์ใน FHE ทำงานอย่างไร
ธง fm

สมมติว่าเรามีรูปแบบการเข้ารหัสแบบโฮโมมอร์ฟิคแบบ BGV พื้นที่ข้อความจะเป็นวงแหวน $$R_p = \mathbb Z_p[x]/(x^d + 1)$$ ที่ไหน $p$ เป็นจำนวนเฉพาะที่เท่ากันกับ $1$ โมดูโล $2d$. สมภ...

คะแนน 0
eee3 avatar
เมื่อใดที่การพิสูจน์โดยการลดไม่ถือ?
ธง mu

ฉันกำลังทำแบบฝึกหัดต่อไปนี้จาก Introduction of Modern Cryptography จาก Katz และ Lindell:

อนุญาต $F$ เป็นฟังก์ชัน pseudorandom รักษาความยาว สำหรับการสร้างฟังก์ชันคีย์ต่อไปนี้ $F' : \{0,1\}^n \times \{0,1\}^ ...

คะแนน 2
ตะแกรงกำลังสอง: มีกฎง่ายๆ ในการตัดสินใจว่าจะกรองตัวเลขจำนวนเท่าใด?
ธง et

ใน อัลกอริทึมตะแกรงกำลังสองอันดับแรก เราตัดสินใจเลือก B แล้วมองหาปัจจัยเฉพาะที่ราบรื่น B ​​โดยการกรองโดยใช้พหุนามกำลังสอง

ฉันสามารถหาสูตรสองส ...

คะแนน 2
user2357 avatar
เป็นไปได้หรือไม่ที่จะสร้างรหัสเข้ารหัสแบบสมมาตรที่ต้องการเปลี่ยนคีย์ "หลัก" สำหรับข้อความธรรมดาแต่ละรายการ
ธง us

ฉันอ่านเกี่ยวกับรหัสเข้ารหัสที่ต้องการเปลี่ยนคีย์ "หลัก" สำหรับการเข้ารหัสของข้อความธรรมดาแต่ละรายการ บางครั้งการเปลี่ยนแปลงนี้ขึ้นอยู่กับภ...

คะแนน 0
An Ca avatar
ตรวจสอบลายเซ็นที่เข้ารหัสโดยใช้คีย์สาธารณะเวอร์ชันเข้ารหัสโดยไม่ต้องถอดรหัส
ธง cn

ฉันพยายามอธิบายปัญหา (อาจจะเล็กน้อย): มีวิธีต่อไปนี้หรือไม่: เซ็นชื่อข้อความด้วยรหัสส่วนตัว ส่งลายเซ็นเวอร์ชันเข้ารหัสและรหัสสาธารณะเวอร์ชัน๠...

คะแนน 0
Gokul Alex avatar
การโจมตีทางเศรษฐกิจของ Crypto เช่น Nothing At Stake และ Sandwich Attack จาก Archive Nodes บน Polkadot
ธง in

คุณช่วยแนะนำฉันหน่อยได้ไหมว่ามีพาหะของภัยคุกคามจากโหนดเก็บถาวร เช่น การโจมตีจากด้านหน้า การโจมตีแบบแซนวิช และการโจมตีแบบไม่มีอะไรเสี่ยง เนภ...

คะแนน 5
Sean avatar
เส้นโค้งที่เป็นมิตรต่อการจับคู่ซึ่งมีลำดับกลุ่มเป็นไพรม์ที่ปลอดภัย
ธง yt

มีเส้นโค้งที่เป็นมิตรกับการจับคู่ใดที่มีลำดับกลุ่มเป็นไพรม์ที่ปลอดภัยหรือไม่?

นั่นคือคำสั่งของกลุ่มคือ $2q + 1$ สำหรับจำนวนเฉพาะ $คิว$.

หรือเป็นไà ...

คะแนน 0
การเข้ารหัสโดยใช้ N จำนวนคีย์ (PKI) และการถอดรหัสโดยใช้ M จาก N คีย์
ธง rs

บนพอร์ทัลการประมูล ฉันต้องการเข้ารหัสค่าของการส่งโดยใช้คีย์สาธารณะจำนวน N จำนวน (PKI) และหลังจากนั้นต้องการถอดรหัสข้อมูลเดียวกันโดยใช้คีย์ส่วนภ...

คะแนน 0
YGrade avatar
การโจมตีคีย์ที่เกี่ยวข้องกับ Schnorr Signature - เหตุใดความท้าทายจึงรวมถึง $\psi = g^x$ ไม่ใช่ $y$
ธง it

รูปแบบลายเซ็นดั้งเดิมของ Schnorr ได้รับผลกระทบจากการโจมตีคีย์ที่เกี่ยวข้อง (RKA) ตามที่อธิบายไว้ โมริตะและคณะ. ผู้เขียนบทความนี้จึงแนะนำให้แก้ไขอัภ...

คะแนน 0
knaccc avatar
คำที่ใช้อธิบายการรวมกันของ ciphertext, IV และแท็กการพิสูจน์ตัวตนคืออะไร
ธง es

การเข้ารหัสที่รับรองความถูกต้องด้วยข้อมูลที่เกี่ยวข้อง เช่น AES-GCM จะใช้เป็นอินพุต: IV, ข้อมูลที่เกี่ยวข้องเพิ่มเติม, ข้อความธรรมดาและคีย์

ข้อควา ...

คะแนน 1
Joseph Van Name avatar
มีการประมาณค่ารัศมีสเปกตรัมและการกระจายของค่าลักษณะเฉพาะสำหรับฟังก์ชันรอบ AES, DES และอื่นๆ หรือไม่
ธง ne

สมมติว่า $F:K\times X\rightarrow X$ เป็นฟังก์ชั่นสำหรับแต่ละคน $k\ ใน K$, การทำแผนที่ $F_{k}:X\ลูกศรขวา X$ กำหนดโดยปล่อยให้ $F_{k}(x)=F(k,x)$ คือการประนีประนอม สมมติว่า $F$ เป็นฟังก์ชันรภ...

คะแนน 0
HITESH SURYAWANSHI avatar
การออกแบบอัลกอริทึมของคุณเอง
ธง in

ฉันได้รับคำสั่งให้ออกแบบอัลกอริทึมของตัวเองตามงานที่ได้รับมอบหมายจากวิทยาลัย สิ่งที่ฉันคิดขึ้นมาได้คือรหัสลับแบบสุ่ม ตัวอย่างเช่น:

สมมติ ...

คะแนน 9
hanugm avatar
เป็นไปได้ไหมที่จะใช้ RSA กับจำนวนเชิงซ้อน?
ธง de

RSA เป็นอัลกอริธึมการเข้ารหัสคีย์สาธารณะยอดนิยม มันมีสมมติฐานทางคณิตศาสตร์บางอย่างฉันหมายถึง เราไม่สามารถใช้ RSA กับองค์ประกอบของโครงสร้างพีชคภ...

คะแนน 2
คำถามเกี่ยวกับค่าสัมประสิทธิ์ของ ECDSA ในการโจมตีแบบแลตทิซ
ธง in
jin

อัปเดต: ในที่สุดฉันก็ทำให้การโจมตีขัดแตะได้ผล เนื่องจากเหตุผลที่แท้จริงค่อนข้างซับซ้อน ฉันตัดสินใจเขียนคำตอบด้านล่างเพื่ออธิบายวิธีการทำงาภ...

คะแนน 0
algo avatar
วิธีตรวจสอบผลรวม WOTS
ธง us

เท่าที่ฉันเข้าใจ ลายเซ็นแบบใช้ครั้งเดียวของ Winternitz ทำโดย:

  1. การสร้างอาร์เรย์ของคีย์ส่วนตัว
  2. การสร้างอาร์เรย์ของคีย์สาธารณะโดยการแฮชคีย์ส่วนตัวแต ...
คะแนน -1
เป็นไปได้ไหมที่จะมีความต้านทานการชนแต่ไม่มีพรีอิมเมจและพรีอิมเมจครั้งที่ 2
ธง in

ฉันได้ศึกษาฟังก์ชันแฮชการเข้ารหัสมาค่อนข้างมาก แต่ยังไม่เข้าใจอย่างสมบูรณ์ว่าเป็นไปได้หรือไม่ที่จะมีการต้านทานการชนกันแต่ไม่สามารถต้านทา ...

คะแนน 1
caveman avatar
Blake2b ถูกเรียกด้วย Argon2 กี่ครั้ง
ธง in

กี่ครั้งแล้ว เบลค2b เรียกว่ามี อาร์กอน2?

พูด อาร์กอน2 เกลือนี้ -d -k 1048576 -p 4 -t 20.

คะแนน 0
Mittal G avatar
เหตุใด PKC ที่ใช้ ID จึงไม่รวมอยู่ในการแข่งขัน PQC ของ NIST
ธง co

แม้ว่าจะมีข้อเสนอมากมายสำหรับ PKC ที่ใช้ ID โดยอิงตามแลตทิซ การเข้ารหัสหลายตัวแปร ฉันต้องการทราบว่าเหตุใด PKC ที่ใช้ข้อมูลประจำตัว (ID) จึงไม่รวมอยู่ใ ...

คะแนน 1
R1w avatar
แยกจีโนมจาก Ciphertext
ธง tn
R1w

เป็นไปได้ไหมที่จะแยกจีโนมของไซเฟอร์เท็กซ์และแสดงภาพออกมา?

แปลงสิ่งนี้:

60AD5A78FB4A4030EC542C8974CD15F55384E836554CEDD9A322D5F4135C6267
A9D20970C54E6651070B0144D43844C899320DD8FA7819F7EBC6A7715287332E
C8675C136183B3F8A1F81EF969418267130A756FDBB2C71D9A667446E34E0EAD
9CF ...
คะแนน 0
neolith avatar
อัลกอริทึมของ Berlekamp-Massey สามารถตรวจจับ LFSR ผิดพลาดได้หรือไม่?
ธง cn

เป็นไปได้หรือไม่ที่ BMA ตรวจพบพหุนามลดค่าไม่ได้จากลำดับที่ไม่ได้สร้างโดย LFSR ฉันกำลังป้อนลำดับลงใน BMA ภายใต้สมมติฐานว่าสร้างโดย LFSR โดยจะตรวจหาพหุน ...

คะแนน 3
Nick Allen avatar
XDH กับ DH และ ECDSA กับ EDDSA
ธง bd

ฉันยังใหม่กับพื้นที่รักษาความปลอดภัย ฉันเจอคำหลายคำที่ฉันไม่เข้าใจและมีข้อมูลเพียงเล็กน้อยที่ฉันสามารถหาได้จาก Google

  1. XDH/XEC คืออะไร X หมายถึง 'ปรับ ...
คะแนน 3
ShallMate avatar
$n=pq$ และ $n=p^2q$วิธีรับค่าสอง $n$ เหมือนกันในด้านความปลอดภัย
ธง us

ตัวอย่างเช่น โมดูลัส RSA ของ Paillier คือ $n=pq$แต่โมดูลัส RSA ของ OU คือ $p^2q$. ฉันคิดว่าเมื่อสอง $n$ เหมือนกัน ความปลอดภัยของรูปแบบการเข้ารหัสทั้งสองจะต้องแตกต่างกัà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา