ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
เหตุใดจึงใช้การกำบังใน CMAC
ธง cn

ฉันกำลังทำการกำบังใน CMAC

หากไม่ใช้การกำบัง พฤติกรรมของ CMAC จะเป็นอย่างไร

คะแนน 0
Andre avatar
ข้อความเดียวกันสามารถใช้ ElGamal ได้กี่ลายเซ็น
ธง pt

ฉันรู้ว่าข้อความใน ElGamal นั้นไม่ได้ถูกกำหนดขึ้น ดังนั้นข้อความหนึ่งๆ จึงมีลายเซ็นที่ถูกต้องได้มากกว่าหนึ่งลายเซ็น แต่จำนวนการสมัครสมาชิกที่ถูà ...

คะแนน 2
TurkBitig avatar
WhatsApp ซิงโครไนซ์ข้อความระหว่างโทรศัพท์กับเว็บเบราว์เซอร์หรือแอปพลิเคชันคอมพิวเตอร์อย่างไร
ธง fr

ฉันต้องการเรียนรู้เกี่ยวกับกระบวนการซิงโครไนซ์ข้อความของแอปพลิเคชันข้ามแพลตฟอร์ม whatsapp สำหรับผู้ใช้รายเดียวกัน ฉันตรวจสอบแล้ว สมุดปกขาว WA แà ...

คะแนน 3
เหตุใดจึงต้องใช้คีย์ชั่วคราวเพื่อพิสูจน์ความครอบครองของคีย์ส่วนตัวแบบคงที่ใน Key-Establishment Schemes
ธง br

ใน NIST 800-56A รอบ3 "คำแนะนำสำหรับแผนผังการสร้างคีย์แบบจับคู่โดยใช้การเข้ารหัสลอการิทึมแบบไม่ต่อเนื่อง" ในหัวข้อ 5.6.2.2.3.2 "ผู้รับได้รับการรับประกัน [ของคี ...

คะแนน 0
user13017275 avatar
ชุดพิสูจน์ความรู้เป็นศูนย์ - โครงสร้างที่พิสูจน์ได้เพียงครั้งเดียวและการตรวจสอบที่แตกต่างกัน
ธง cn

เป็นไปได้ไหมที่จะสร้างชุดการพิสูจน์ความรู้เป็นศูนย์แล้วเปลี่ยนแบบสอบถามการตรวจสอบโดยไม่สร้างการพิสูจน์ใหม่ ตัวอย่างเช่น ชุดของฉันอาจมีสี๠...

คะแนน 1
common2k avatar
วิธีคำนวณคีย์การเข้ารหัสทั่วไประหว่างผู้ส่งและผู้รับ
ธง pt

ในภาพด้านล่าง สำหรับข้อความที่ขีดเส้นใต้ด้วยสีแดง: 7X(MOD 11) = 72(MOD 11) =49(MOD 11)

คำถามของฉันคือ:

(1) เห็นได้ชัดว่าไม่มีความสัมพันธ์เท่ากันระหว่าง 72 (MOD 11) และ 49 (MOD 11) แล ...

คะแนน 3
จะคำนวณ n ในการรักษาความปลอดภัยแบบ n-bit ของอัลกอริทึมการเข้ารหัสได้อย่างไร
ธง ng

ฉันคิดว่าฉันน่าจะพลาดคำๆ นี้ไปเพราะการค้นหาสิ่งนี้ได้ผลลัพธ์ที่ไม่แม่นยำนัก ฉันต้องการคำนวณความปลอดภัย n-bit ของ Paillier vs ElGamal กับ EC ElGamal เมื่อฉันใช้คีย์  ...

คะแนน 11
Titanlord avatar
Ciphers คลาสสิกทั่วไป
ธง tl

เมื่อเรียนวิทยาการเข้ารหัสลับ สิ่งแรกที่นักเรียนทุกคนเรียนรู้คือรหัสลับทางประวัติศาสตร์ มีรหัสลับจำนวนมากเกินกว่าจะตั้งชื่อได้ทั้งหมด ดังà ...

คะแนน 1
JamesTheAwesomeDude avatar
เหตุใด PasswordRecipient ของ CMS จึงใช้ KEK
ธง cn

เมื่อใช้งาน openssl cms - เข้ารหัส -pwri_passwordเป็นไปตามกระบวนการที่อธิบายไว้ใน อาร์เอฟซี3211ซึ่งส่งผ่านรหัสผ่านที่ผู้ใช้ระบุไปยัง KDF แต่แทนที่จะใช้เอาต์พุตขà ...

คะแนน 1
walcott avatar
ตัวแปรของเศรษฐีหลายฝ่าย: จะหาจำนวนสูงสุดโดยไม่เปิดเผยว่าใครถือครองได้อย่างไร
ธง in

สมมติว่า $n$ ฝ่ายที่ซื่อสัตย์แต่ขี้สงสัยต่างก็มีคุณค่า $x_i$. ทั้งสองฝ่ายต้องการเรียนรู้ว่าอะไรคือมูลค่าสูงสุดระหว่างทั้งสองฝ่าย $\{x_1...x_n\}$ โดยไม่แบ่งป ...

คะแนน 17
Noah avatar
"NeuralHash" มีเอกลักษณ์เฉพาะตัวเพียงใด
ธง gn

วันนี้ฉันกำลังอ่านเกี่ยวกับบริษัทเทคโนโลยีรายใหญ่ที่วางแผนจะนำระบบใหม่มาใช้เพื่อตรวจหาและรายงาน CSAM ในรูปภาพของผู้ใช้โดยอัตโนมัติ โดยรวมแล้ ...

คะแนน 0
tobermory avatar
โหมด CBC, คีย์คงที่และ IV แต่เป็นข้อความธรรมดาที่ไม่ซ้ำใคร
ธง cn

ช่องทางการขนส่งของฉันเล็กพอที่จะไม่ต้องการให้ถึง 16 ไบต์สำหรับ IV (ขนาดบล็อก AES) สภาพแวดล้อมของฉันยังมีข้อจำกัดด้านทรัพยากร ดังนั้นฉันจึงไม่มี RNG

คะแนน 0
user2357 avatar
วิชาคณิตศาสตร์และวิทยาการคอมพิวเตอร์ขั้นต่ำที่ฉันต้องเข้าใจ DES และ AES คืออะไร
ธง us

ฉันต้องการศึกษาอัลกอริทึม DES และ AES

คำถาม:

วิชาคณิตศาสตร์และวิทยาการคอมพิวเตอร์ขั้นต่ำที่ฉันต้องเข้าใจ DES และ AES คืออะไร

แก้ไข: ฉันหมายถึงวิธีการทำงภ...

คะแนน 4
Chito Miranda avatar
พิสูจน์ว่าความลับ Ring-LWE ขนาดเล็กนั้นไม่เหมือนใคร
ธง us

ฉันแค่ต้องการทราบว่าการพิสูจน์ของฉันถูกต้องหรือไม่ ซึ่งเป็นการพิสูจน์ว่าหากความลับของ Ring-LWE มีขนาดเล็ก แสดงว่าเป็นความลับ ก่อนที่จะให้หลักฐาน ...

คะแนน 0
user9278661 avatar
จำเป็นต้องเก็บข้อมูลใดบ้างสำหรับคีย์ส่วนตัว RSA สำหรับการถอดรหัส
ธง mx

ฉันใช้ อาร์เอส โมดูลใน Python ฉันใช้บรรทัดต่อไปนี้เพื่อสร้างรหัสสาธารณะและส่วนตัว:

(public_key, private_key) = rsa.newkeys(2048)

จากนั้นฉันเข้ารหัสข้อความโดยใช้:

encrypted_msg = rsa.encrypt (the_msg, publ ...
คะแนน 1
user2357 avatar
อนุญาตให้มีการจำกัดความยาวของข้อความธรรมดาที่ใช้ในการโจมตีข้อความธรรมดาที่รู้จักหรือไม่?
ธง us

คำจำกัดความของการโจมตีข้อความธรรมดาที่รู้จัก: ฉันมีข้อความธรรมดาและฉันสามารถเข้ารหัสเพื่อให้มีข้อความเข้ารหัส จากนั้นฉันใช้คู่นี้เพื่อแยกà ...

คะแนน 3
Mahsa Bastankhah avatar
รับรู้ว่าค่าสุ่มสองค่าถูกยกกำลังเท่ากันหรือไม่
ธง de

อลิซเลือกตัวเลขสุ่มสองตัวจากเขตข้อมูลจำกัด $Z_p$ : $a$ และ $ข$.

Bob ทำหนึ่งในสองขั้นตอนต่อไปนี้แบบสุ่ม (บางครั้งเขาทำขั้นตอนที่ 1 บางครั้งทำขั้นตอนที่ 2): ...

คะแนน 1
akaoru avatar
Syndrome-Trellis Code (STC) ทำงานอย่างไร?
ธง mx

มีการนำรหัส Syndrome-trellis มาใช้เพื่อลดการบิดเบือนการฝังในซูรินาเม ดูกระดาษนี้: ลดผลกระทบการฝังใน Steganography โดยใช้ Trellis-Coded Quantization.

ข้อมูลพื้นฐาน

ย่อหน้าต่อไปนี้๠...

คะแนน 3
user2357 avatar
หมายความว่าอย่างไร: การใช้ฮาร์ดแวร์กับซอฟต์แวร์ของระบบเข้ารหัสลับ
ธง us

ในขณะที่อ่านเอกสารการเข้ารหัส ฉันผ่านคำศัพท์ใหม่บางอย่างเช่น การใช้งานฮาร์ดแวร์และซอฟต์แวร์ ของระบบเข้ารหัส

คำถาม: ฮาร์ดแวร์และซอฟต์แวร์ขภ...

คะแนน 3
thzoid avatar
หลักฐานว่าข้อความลงนามโดยสมาชิกของกลุ่ม
ธง ng

ฉันเป็นมือใหม่ในการเข้ารหัส นี่คือคำถามของฉัน:

  1. อลิซสร้างรายชื่อผู้คน: บ็อบ แครอล และแดน;
  2. อลิซมอบรหัสลับเฉพาะให้กับสมาชิกทุกคนในรายชื่อ ดังนั้ ...
คะแนน 0
Gregory Magarshak avatar
สร้างคู่คีย์สาธารณะ/ส่วนตัวโดยไม่มีตัวแทนจำหน่ายที่เชื่อถือได้
ธง in

ฉันต้องการสร้างกระเป๋าเงิน Ethereum ที่ฉันสามารถพิสูจน์ได้ว่าไม่มีใครมีคีย์ส่วนตัวในที่เดียว

โดยพื้นฐานแล้ว ฉันสงสัยว่าลายเซ็น ECDSA จะถูกสร้างขึ้ ...

คะแนน 0
Donald C. Spencer avatar
ข้อใดดีที่สุด: RC5, RC6, CAST-128, LOKI97 หรือ MARS
ธง cn

เมื่อพิจารณาถึงความเร็วและความปลอดภัยแล้ว สิ่งไหนดีที่สุด: RC5, RC6, CAST-128, LOKI97 หรือ MARS

กระดานคะแนนมีลักษณะอย่างไร?

(ฉันถามเกี่ยวกับแนวคิดทางคณิตศาสตร์นภ...

คะแนน 0
IrAM avatar
การตรวจสอบไฟล์ลายเซ็นเป็นไฟล์ที่ถูกต้อง
ธง in

เรากำลังใช้ไฟล์ลายเซ็นซึ่งอยู่ในรูปแบบ .pkcs7 และมีใบรับรองที่เข้ารหัสในรูปแบบ DER ในขั้นตอนการตรวจสอบลายเซ็น เราจะแยกใบรับรองและทำการตรวจสอบขั้ภ...

คะแนน 2
Zoey avatar
q-ary lattices - หลักฐานของ dual upto scale
ธง cn

ตาข่ายสองอันถูกกำหนดดังนี้: \begin{จัด} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ สำหรับ บาง } \mathbf{s} \in \mathbb{Z}^n_q\} \end{แนว} ส.ต.ท. ...

คะแนน 0
js wang avatar
เหตุใดการเรียงสับเปลี่ยนแบบคงที่จึงไม่เป็นแบบทางเดียว
ธง cn

นี่อาจไม่ใช่คำถามที่ดี แต่ฉันเพิ่งเริ่มเรียนรู้การเข้ารหัส ฉันต้องการถามว่าทำไมการแก้ไขการเรียงสับเปลี่ยนไม่ใช่วิธีเดียว

ฝ่ายตรงข้ามจะไ ...

คะแนน 1
J.Doe avatar
ตัวตรวจสอบ SHA ในรูปแบบ CNF
ธง br

ใครสามารถช่วยบอกวิธีสร้างตัวตรวจสอบ 3-CNF สำหรับ SHA-256 ที่:

  1. เอาต์พุต 1 หากค่า SHA-256 ที่คำนวณได้ของข้อความ/อินพุตตรงกับแฮชที่ให้ไว้ล่วงหน้า
  2. มิฉะนั้นเอาต๠...
คะแนน 0
Titanlord avatar
เชื่อมโยงการโจมตีข้อมูลที่ไม่เปิดเผยตัวตน
ธง tl

ฉันกำลังทำงานในโครงการปกปิดตัวตน และสนใจที่จะเชื่อมโยงการโจมตี เพื่อความง่าย ฉันจะดูเฉพาะข้อมูลในรูปแบบตาราง เช่น ข้อมูล xlxx หรือ csv หากต้องการป ...

คะแนน 1
JamDiveBuddy avatar
จะทราบได้อย่างไรว่าจุดหนึ่งมีค่ามากกว่า n/2?
ธง cn

เราจะทราบได้อย่างไรว่าคีย์ส่วนตัวที่เกี่ยวข้องกับจุดหนึ่งๆ ใน ​​EC มีค่าน้อยกว่าหรือมากกว่า 1/2 $n$, ที่ไหน $n$ เป็นคำสั่ง?

คะแนน 6
JamDiveBuddy avatar
จะทราบได้อย่างไรว่า point เป็นเพียง point หรือ public key ที่ถูกต้อง?
ธง cn

ใน ECC โดยเฉพาะในฟิลด์จำกัด ในใจของฉันจะต้องมีจุดอื่น ๆ ที่มีอยู่ซึ่งยังคงให้ผล $y^2 \bmod p=x^3 + ขวาน + b \bmod p$ เป็นจริง แต่ไม่เคยใช้เพราะ Generator Point (หรือจุดฐาน) ไมà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา