ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
ฉันสามารถจัดเก็บพับลิกคีย์ที่ใช้ในการตรวจสอบลายเซ็น Schnorr ในรูปแบบ PEM ได้หรือไม่
ธง ke

ฉันต้องการถามว่ามีวิธีใดในการจัดเก็บคีย์ลายเซ็น Schnorr ในรูปแบบ PEM หรือรูปแบบมาตรฐานอื่น ๆ

และถ้าเป็นไปได้ ฉันต้องการทราบว่าสามารถทำได้ในภาษาซภ...

คะแนน 6
PixelPower avatar
ความยากในการคำนวณคู่คีย์ RSA ด้วยบิตที่กำหนดล่วงหน้า
ธง us

เมื่อพิจารณาจากคีย์สาธารณะ RSA 2048 บิตที่เบิร์นลงในฮาร์ดแวร์ เป็นไปได้หรือไม่ที่จะค้นหาคู่คีย์ที่คีย์สาธารณะสามารถ "ซ้อนทับ" ได้ แต่ละบิตในคีย์ฮา ...

คะแนน 1
user2357 avatar
ฉันจะทำการวิเคราะห์การเข้ารหัสด้วยการเข้ารหัสตามความโกลาหลได้อย่างไร
ธง us

ฉันได้อ่านเกี่ยวกับ cryptosystems ที่ใช้ความโกลาหล นักออกแบบทุกคนอ้างว่าการออกแบบของเขาเป็นระบบที่ปลอดภัยโดยไม่มีการวิเคราะห์การเข้ารหัสมากนัก อย่ภ...

คะแนน 3
Script Kitty avatar
เส้นโค้งวงรีมีคุณสมบัติอะไรบ้างที่ทำให้มีประโยชน์?
ธง cn

ฉันพยายามเรียนรู้กระบวนการอัลกอริทึมเบื้องหลัง ECDSA และค่อนข้างท้าทาย ฉันสงสัยว่าแรงจูงใจหรือกระบวนการคิดใดที่อาจนำไปสู่การค้นพบในตอนแรก เส้à ...

คะแนน 0
Curious avatar
SHA384 เหมาะสมกับ HMAC-SHA256 หรือไม่
ธง cn

ในแง่ของระดับความปลอดภัย (ตามที่กำหนดไว้ เช่น โดย Ferguson และ Schneier ในหนังสือ Practical Cryptography) การใช้ SHA384 กับ HMAC-SHA256 ในการตั้งค่าทั่วไปนั้นสมเหตุสมผลหรือไม่ ตามวัน๠...

คะแนน 1
user2357 avatar
การเข้ารหัสตามความโกลาหลนั้นถูกต้องตามกฎหมายหรือไม่?
ธง us

การเข้ารหัสตามความโกลาหลเป็นวินัยที่เข้มงวดหรือไม่? และเหตุใดจึงมีการคัดค้านภายในชุมชนการเข้ารหัส? และทำไมระบบเข้ารหัสหลายระบบถึงอ่อนแอ? แลà ...

คะแนน 2
Maarten Bodewes avatar
การจัดเก็บ R^2 ด้วยรหัสสาธารณะมีประโยชน์อย่างไร
ธง in

ฉันคิดว่าฉันได้ทำวิศวกรรมย้อนกลับคีย์สาธารณะของ Samsung RSA สำเร็จแล้ว ที่นี่. อย่างไรก็ตาม คีย์สาธารณะส่วนใหญ่ดูเหมือนจะประกอบด้วยโมดูลัส แต่ก็ปà ...

คะแนน 0
xxxqqq avatar
ความเท่าเทียมกันระหว่าง "ความสัมพันธ์ล็อกแบบไม่ต่อเนื่อง" และล็อกแบบไม่ต่อเนื่อง
ธง in

ฉันพยายามที่จะเข้าใจ กันกระสุน และใช้สมมติฐานดังต่อไปนี้ (ข้อ 2.1): ข้อสันนิษฐานความสัมพันธ์ล็อกแบบไม่ต่อเนื่อง บันทึก: $\mathbb{G}$ เป็นลำดับต้นๆ $p$.

คำถามของฉันเกี่ยวกับประโยคสุดท้ายในภาพ -- ฉันไม่สภ...

คะแนน 1
หลักฐานความปลอดภัยสำหรับ TLS 1.x
ธง eg

ใน จคส.12มีการพิสูจน์การจับมือกันใน TLS-DHE 1.2 โดยสมมติว่าสมมติฐาน PRF-ODH บน PRF ใช้ในการรับคีย์

มีการระบุด้วยว่าหาก TLS 1.2 ถูกแก้ไขให้ติดตามอย่างใกล้ชิดยิ่งขึ้ ...

คะแนน 0
RobotVerter avatar
การค้นหาคีย์เริ่มต้นของ Fibonacci LFSR ที่รู้เฉพาะโพลิโนเมียลและเอาท์พุตสตรีม-ซิเฟอร์
ธง rs

ฉันต้องการทราบว่าเป็นไปได้หรือไม่ที่จะค้นหาคีย์เริ่มต้นของ Fibonacci LFSR ที่รู้เฉพาะความยาวและการแตะและลำดับบิตสตรีม-รหัสเอาต์พุต

ข้อความธรรมดาไà ...

คะแนน 1
fWd82 avatar
ไฟล์ Samsung .Cert - เจาะลึกยิ่งขึ้น
ธง cn

ฉันไม่รู้ว่าฉันควรถามคำถามนี้ใน Android สแต็คแลกเปลี่ยน หรือที่นี่ แต่ฉันแน่ใจว่าฉันมาถูกที่แล้วที่จะถาม

คำถามของฉันเกี่ยวกับไฟล์ Samsung Certificate ต่อไปภ...

คะแนน 1
Mittal G avatar
เมื่อใดที่จะไม่ปฏิเสธตัวสร้างตัวเลขสุ่ม
ธง co

ฉันได้สร้างตัวสร้างตัวเลขสุ่มจริง และฉันใช้ชุดทดสอบการสุ่ม NIST กับผลลัพธ์ของมัน ฉันสร้างไฟล์ประมาณ 200 ไฟล์ด้วย TRNG แต่ละไฟล์ $10^6$ ความยาวบิต

รายงานกà ...

คะแนน 4
Vladimir Gamalyan avatar
จุดอ่อนของ XORing ไบต์สุ่มด้วยรหัสลับ
ธง de

ด้าน A สร้าง 16 ไบต์สุ่ม (คุณภาพสูง) และดำเนินการ XOR ด้วยรหัสลับ 16 ไบต์ จากนั้นถ่ายโอนข้อมูลไปยังด้าน B ซึ่งใช้รหัสลับเดียวกันในการกู้คืน 16 ไบต์สุ่มดั้ ...

คะแนน 0
RSA DECRYPTION เมื่อ N ให้หมายเลขเฉพาะเพียงหมายเลขเดียว
ธง nf

ฉันได้รับเพียง 1 ไพรม์แฟกเตอร์สำหรับกำลังบางอย่าง ถ้าฉันแยกตัวประกอบ N สำหรับการถอดรหัส RSA ดังนั้น ในกรณีนี้ ค่าของ P และ Q จะเป็นเท่าใด P จะเป็น Prime Factor  ...

คะแนน 0
จะสร้างคีย์ส่วนตัวจำนวนเต็มขนาดใหญ่สำหรับสร้างความท้าทาย CTF ได้อย่างไร
ธง ch

ฉันกำลังพยายามสร้างความท้าทาย RSA CTF เปิดเผย $n$, $e$, $ค$, และ $d$.

ฉันได้ตั้งค่า $e=65537$ และ $n = p * q$ ที่ไหน $p$ และ $คิว$ เป็นจำนวนเฉพาะขนาดใหญ่ที่มี 300 หลัก

ฉันตั้งใจไว้แà ...

คะแนน 1
การถอดรหัสรหัสลับที่ไม่รู้จัก
ธง nf

ฉันจะระบุรหัสที่เข้ารหัสข้อมูลที่แสดงด้านล่างได้อย่างไร

ฉันยังใหม่กับสาขานี้มาก ดังนั้นฉันจึงไม่แน่ใจ

ตัวอย่างเช่น:

เราจะรู้ได้อย่างไรว่ารหà ...

คะแนน 2
ytj_banana avatar
ความคลาดเคลื่อน $δ$ ใน Berlekamp-Massey Algorithm
ธง ar

ฉันมีคำถามเกี่ยวกับ Berlekampâอัลกอริทึม Massey. ใครช่วยแนะนำฉันให้เข้าใจแนวคิด/สัญชาตญาณของอัลกอริทึมนี้ได้บ้าง

ตามคำอธิบายใน วิกิพีเดียในแต่ละการวนซ้à ...

คะแนน 0
homamo2050 avatar
ZKP แต่ผู้ตรวจสอบรู้ความลับที่เป็นไปได้ทั้งหมด
ธง in

มีการใช้งาน ZKP (อย่างง่าย) ที่ผู้ตรวจสอบทราบชุดของความลับที่เป็นไปได้แล้วหรือไม่? โดยเฉพาะอย่างยิ่งถ้าชุดมีขนาดเล็กมาก (แม้เพียง 2 หรือ 3 ตัวเลือก) ...

คะแนน 4
Shweta Aggrawal avatar
พารามิเตอร์การจับคู่บิลิเนียร์เส้นโค้งวงรีสำหรับระดับความปลอดภัย 80 บิต
ธง us

ฉันกำลังอ่านบทความเกี่ยวกับกลุ่มการจับคู่บิลิเนียร์เส้นโค้งวงรี ผู้เขียนได้กำหนดขนาดของรหัสส่วนตัว กุญแจสาธารณะ ฯลฯ ในแง่ของ $|\mathbb{G}_1|, |\mathbb{G}_2|$ ๠...

คะแนน 1
Steven Wu avatar
หลักฐานความปลอดภัยเกี่ยวกับ RFC 6979
ธง se

ใน กระดาษ: "แบบจำลอง Oracle สุ่ม: ยี่สิบปี ย้อนหลัง"หัวข้อ 7.3 โดย Koblitz & Menezes ผู้เขียนพยายามพิสูจน์ความปลอดภัยของ ECDSA+

แต่หลังจากดูหลักฐานทั้งหมดแล้ว ฉันไม่พภ...

คะแนน 1
Manc avatar
ถอดรหัส RSA ด้วยคีย์สาธารณะและโมดูลัสที่รู้จัก และช่วงของ dp
ธง in

วิธีถอดรหัส RSA ในขณะที่กำหนด $e$,$n$ และช่วงของ $dp$ ?

e=2953544268002866703872076551930953722572317122777861299293407053391808199220655289235983088986372630141821049118015752017412642148934113723174855236142887
n=600612812127617247027414310147361996375072594245845011925249114400901846984591798652300774883136267434121981493524170302 ...
คะแนน 1
DannyNiu avatar
EESS#1 NTRUEncrypt ใช้ PKCS#1 MGF (ฟังก์ชันการสร้างหน้ากาก) หรือไม่
ธง vu

ฉันดาวน์โหลดการส่ง NTRUEncrypt รอบที่ 1 จากเว็บไซต์ NIST ข้อมูลจำเพาะกล่าวถึงฟังก์ชันการสร้างหน้ากาก MGF1 ในคำจำกัดความ ASN.1 แต่ไม่ได้อยู่ในคำอธิบายอัลกอริทึภ...

คะแนน 0
How or in which format should Schnorr signature keys be stored?
ธง ke

I would like to know if there is any standard for storing public and private keys for Schnorr signature

คะแนน 0
ตรวจหาว่าตัวเลขสองตัวเท่ากันหรือไม่โดยไม่ต้องเปิดเผยข้อมูลเพิ่มเติม
ธง ma

พิจารณาสถานการณ์ต่อไปนี้ อลิซเลือกหมายเลข A; Bob เลือกหมายเลข B ทั้ง A และ B อยู่ในชุด X ที่มีขนาดค่อนข้างเล็ก (โดยเล็กหมายความว่า X สามารถวนซ้ำได้ง่าย: เ ...

คะแนน 3
MeBadMaths avatar
จำนวน Bits/Bytes เป็นพับลิกคีย์ โดยพิจารณาจากการเข้ารหัส
ธง in

ฉันมีปัญหาในการทำความเข้าใจว่าขนาด "บิต/ไบต์" ของคีย์สาธารณะคืออะไร คุณจะทำงานอย่างไร และแม้แต่ความหมายของมัน

ตัวอย่างของรหัสสาธารณะ RSA คือ:

AAAAB3Nz ...

คะแนน 1
Sean avatar
ผูกมัดกลุ่มเล็ก ๆ ภายในกลุ่มกระชับมิตร
ธง yt

สมมติว่ามีการจับคู่แบบบิลิเนียร์ $G \times G \ลูกศรขวา G_t$ (เช่น สำหรับ bn128) และให้ไพรม์ $คิว$ เป็นคำสั่งของ $G$. เป็นไปได้ไหมที่จะหากลุ่มลำดับเฉพาะมากกว่าจำนวภ...

คะแนน 3
ตะแกรงกำลังสอง: กรองด้วยพลังพิเศษ
ธง et

ฉันกำลังพยายามทำความเข้าใจอัลกอริทึม Quadratic Sieve

ตอนนี้ฉันติดอยู่ที่ส่วนตะแกรง

สมมติว่าจำนวนที่ต้องแยกตัวประกอบคือ 9788111 ฉันตัดสินใจหาตัวประกอบแบบ๠...

คะแนน 2
Paillier เทียบกับ ElGamal ที่ยกขึ้นสำหรับการเพิ่มโฮโมมอร์ฟิคสำหรับการลงคะแนนทางอิเล็กทรอนิกส์
ธง ng

ฉันกำลังมองหาระบบ e-Voting ที่ไม่ระบุชื่อซึ่งจะกำหนดจำนวนบิตให้กับผู้สมัครแต่ละคนระหว่างการลงคะแนน เช่น 010000 สำหรับอลิซ 000100 สำหรับบ็อบ และ 000001 สำหรับชาà ...

คะแนน 0
Mohamed Waleed avatar
ใช้พริกไทยกับ Bcrypt (HMAC + Bcrypt)
ธง in

การรวม HMAC กับ Bcrypt มีประโยชน์หรือไม่
หากเป็นเช่นนั้น ฉันควรทำ HMAC ด้วยรหัสผ่านก่อนที่จะ "เข้ารหัสลับ" หรือไม่ หรือฉันควรทำ HMAC บนเอาต์พุต Bcrypt

คะแนน 0
Mohamed Waleed avatar
การจัดการมาสเตอร์คีย์ที่ใช้ใน PBKDF2 และ HMAC (จัดเก็บ หมุน)
ธง in

กรณีการใช้งานของฉัน:

ฉันมีมาสเตอร์คีย์ไม่กี่คีย์ ฉันใช้คีย์หลักแต่ละคีย์สำหรับการดำเนินการเฉพาะ (เช่น คีย์หนึ่งสำหรับเข้ารหัสข้อมูลของผู้ใชà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา