ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
Sean avatar
ข้อสันนิษฐานของ Diffie-Hellman ในการจับคู่เส้นโค้งที่เป็นมิตร
ธง yt

เป็นที่ทราบกันดีว่าปัญหา Decision Diffie-Hellman (DDH) สามารถแก้ไขได้ง่ายกว่ากลุ่มบนเส้นโค้งที่เป็นมิตร (นั่นคือ: เราสามารถใช้การจับคู่เพื่อบอกว่า $ก^x$ และ $g^y$ และ

คะแนน 1
Mahsa Bastankhah avatar
กลุ่มจำกัดที่มีฟังก์ชันเกณฑ์
ธง de

ฉันกำลังพยายามหาตัวกำเนิดของกลุ่มจำกัดที่พลังของมันแบ่งกลุ่มออกเป็นสองส่วน ตัวอย่างเช่น ดูที่แถวสุดท้ายของตารางที่แสดงกำลังของ 10 ในกลุ่ม Z_19  ...

คะแนน 0
Mohamed Waleed avatar
HMAC เทียบกับการแฮช (ข้อมูล + พริกไทย)
ธง in

มีความแตกต่างระหว่าง HMAC และการแฮช (ข้อมูล + พริกไทย) หรือทั้งสองอย่างมีความปลอดภัยเท่ากัน ?

คะแนน 1
Vshi avatar
เราจะบอกได้อย่างไรว่าวิทยาการเข้ารหัสลับแบบหนึ่งแข็งแกร่งกว่าอีกแบบหนึ่ง
ธง vg

ใครสามารถช่วยฉันเข้าใจสิ่งนี้: เราจะพูดได้อย่างไรว่าการเข้ารหัสแบบดั้งเดิมนั้นแข็งแกร่งกว่าอีกอันหนึ่ง

คะแนน 0
Mohamed Waleed avatar
PBKDF2 กับพริกไทย
ธง in

วัตถุประสงค์หลักของ PBKDF2 คือการสร้างคีย์ที่รัดกุมจากรหัสผ่านที่ไม่รัดกุมโดยใช้อินพุต (รหัสผ่านที่ไม่รัดกุม) และเกลือ (ซึ่งเก็บไว้ในข้อความธรรมภ...

คะแนน 0
Mohamed Waleed avatar
ฉันควรป้องกันเกลือก่อนเก็บไว้ในฐานข้อมูลหรือใช้พริกไทย (เกลือลับ) แทน
ธง in

ถ้าฉันป้องกันเกลือหรือใช้พริกไทย (เกลือลับ) และผู้โจมตีสามารถเข้าถึงฐานข้อมูลได้ เขาจะไม่สามารถโจมตีผู้ใช้ที่เป็นเป้าหมาย (บุคคลที่มีชื่อเสี ...

คะแนน 1
neolith avatar
มีเครื่องมืออะไรบ้างในการทำวิศวกรรมย้อนกลับ LFSR นอกเหนือจาก BMA
ธง cn

ฉันมีรหัสเวลาบางอย่างที่ดูเหมือนจะไม่เข้าใจ เราให้รหัสอื่นที่ถอดรหัสได้สำเร็จเพื่อจุดประสงค์เดียวกันด้วยอัลกอริทึม Berlekamp-Massey แต่รหัสนี้ดูเหมื ...

คะแนน 0
Rikudou avatar
เป็นไปได้ไหมที่จะมีแฮชในรูปแบบ UUID ที่ลงท้ายด้วย 16 อักขระแทนที่จะเป็น 12
ธง uz

คุณอาจทราบว่าบางครั้งแฮชใน URL อาจอยู่ในรูปแบบ UUID ซึ่งประกอบด้วยกลุ่มของค่าเลขฐานสิบหกที่คั่นด้วยยัติภังค์ ในรูปแบบ UUID ฉันได้เรียนรู้ว่าแฮชนี้อà ...

คะแนน 0
EU Green Passes ปลอม
ธง cn

ในสหภาพยุโรป บุคคลจะสามารถทำกิจกรรมบางอย่างได้ในไม่ช้า (ไปคอนเสิร์ต ไปงานกีฬา ฯลฯ) ก็ต่อเมื่อพวกเขาสามารถแสดงกรีนพาสที่ถูกต้องซึ่งรับรองว่าผ ...

คะแนน 3
ลายเซ็นดิจิทัลพร้อมคู่คีย์ Curve25519
ธง it

ฉันมีคีย์ Curve25519 คู่คีย์สาธารณะ/ส่วนตัวที่ใช้โดย ไวร์การ์ด.

ฉันจะใช้คู่กุญแจนี้เพื่อสร้าง/ตรวจสอบลายเซ็นดิจิทัลได้อย่างไร

ฉันต้องการใช้ EdDSA/Ed25519 แต่ฉภ...

คะแนน 0
การใช้ข้อมูลลับที่ใช้ร่วมกันเป็นข้อมูลการรับรองความถูกต้องนอกย่านความถี่ในการจับคู่บลูทูธ
ธง br

ตามข้อกำหนดของ Bluetooth กระบวนการจับคู่จะเริ่มต้นด้วย Slave ส่งแพ็คเก็ตโฆษณาที่เชื่อมต่อได้ จากนั้น Master จะเริ่มต้นการเชื่อมต่อ ในการตรวจสอบสิทธิ์ OOB ของ  ...

คะแนน 2
Hlen avatar
กาวระหว่าง X3DH และ Double-Ratchet
ธง jp

ในขณะที่ศึกษา Signal และโดยเฉพาะอย่างยิ่ง X3DH และ Double-Ratchet ดูเหมือนว่าไม่ได้พูดหรือไม่ได้บันทึกไว้จริงๆ X3DH ให้ความลับที่ใช้ร่วมกัน แต่ Double-Ratchet ต้องการความภ...

คะแนน 2
เราสามารถย้อนกลับ mul ฟังก์ชันเส้นโค้งวงรีได้หรือไม่?
ธง cn

ฉันมีระบบเส้นโค้งวงรีที่มีจุด P เพียงจุดเดียว สมมติว่าไคลเอนต์ A และเซิร์ฟเวอร์ B สร้างความลับ R1 และ R2

A กำลังส่ง X1 = mul(R1, P) ไปยัง B และ B กำลังส่ง X2 = mul(R2, P) ไป ...

คะแนน 4
Meir Maor avatar
ชนใกล้แต่ไม่ชนเต็มจำนวน
ธง in

ฉันอ่านคำถามนี้: แคร็ก $f(x) = Cx \oplus Dx$ ถามเกี่ยวกับการค้นหาการชนกันในแฮช 64 บิตง่ายๆ และฉันคิดว่าฉันจะลองเล่นดูเพื่อความสนุก ฉันรีบเขียนโค้ดเพื่อค้นà ...

คะแนน 1
ความหมายด้านความปลอดภัยของเมทริกซ์ระบบที่ไม่เต็มอันดับใน McEliece cryptosystem คืออะไร
ธง jp

เดอะ McEliece คลาสสิก cryptosystem มีขั้นตอนการสร้างคีย์ดังต่อไปนี้:

  1. เลือกเขตข้อมูล $\mathbb{F}_{2^m}$, พหุนามลดไม่ได้ $ก(x)$ ของปริญญา $t$, และ $n$ องค์ประกอบของฟิลด์ $\alpha_1, \cdots, \alpha_ ...
คะแนน 1
Evan Su avatar
ผลกระทบของการแบ่งพาร์ทิชันการโจมตีของ oracle ต่อการเข้ารหัสไฟล์?
ธง be

ฉันเพิ่งเรียนรู้เกี่ยวกับการแบ่งพาร์ติชันของการโจมตีด้วยออราเคิลเมื่อเร็วๆ นี้ และฉันต้องการชี้แจงบางสิ่งที่ยังคลุมเครือเล็กน้อยสำหรับฉัภ...

คะแนน 10
poncho avatar
กำลังมองหาสถานะปัจจุบันของการแข่งขันออกแบบอัลกอริทึมการเข้ารหัสระดับชาติของจีน
ธง my

ฉันกำลังพยายามหาผลลัพธ์ของการแข่งขันออกแบบอัลกอริทึมการเข้ารหัสระดับชาติของจีน (ซึ่งฉันเชื่อว่ามีเป้าหมายไปที่อัลกอริทึมหลังควอนตัม) อย่าง ...

คะแนน 1
DurandA avatar
การสกัดแบบสุ่มของข้อมูลที่สัมพันธ์กันใน TRNG
ธง us

การออกแบบตัวสร้างตัวเลขสุ่มจริง (TRNG) ที่ฉันอ่านส่วนใหญ่ประกอบด้วยสองขั้นตอนดิจิทัล:

  • การสุ่มตัวอย่างความถี่ต่ำ (ของแหล่งกำเนิดเสียงทางกายภาพ)
คะแนน 2
T Pluck avatar
สามารถใช้ผลรวมโดยตรงสำหรับการเข้ารหัสที่ปฏิเสธได้หรือไม่
ธง jp

ดังนั้น ฉันเพิ่งคุ้นเคยกับการเข้ารหัสที่ปฏิเสธไม่ได้ และฉันต้องคิดว่าไม่มีทางที่จะทำเช่นนี้ได้โดยใช้กลุ่มที่สามารถแยกย่อยออกเป็นผลรวมโดยภ...

คะแนน 2
automatictester avatar
การสืบทอดคีย์ AWS ลายเซ็น v4
ธง ht

การสร้างส่วนหัวการให้สิทธิ์ด้วยลายเซ็น AWS v4 เกี่ยวข้องกับการรับรหัสการลงนามดังต่อไปนี้:

https://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html

ไบต์แบบคงที่ [] HmacSHA256 (ข้อมูลสตริภ...
คะแนน 2
MeBadMaths avatar
ความซับซ้อนของเวลาของอัลกอริทึมการค้นหาแบบหมดจด
ธง in

ฉันมีชุด $S_1=\{2,10,20,6\}$ และ $S_2=\{25,26,20\}$ และฉันต้องการหาว่าตัวเลขใดรวมกันได้ 32 การตรวจสอบทำได้ง่ายมาก 6 และ 26 ดูเหมือนจะคล้ายกับปัญหาเป้ แต่ฉันไม่ใช่ผู้เชี่ย ...

คะแนน -1
มีฟังก์ชันบางอย่างของ $n$ ที่เป็นผลคูณของ $\phi(n^2)$ หรือไม่
ธง ua

ไม่แน่ใจว่าฟอรัมใดที่จะโพสต์คำถามนี้ นี่คือลิงค์จาก MSE.

นี่คือการปรับแนวทางของทฤษฎีบทเล็กของแฟร์มาต์ให้เข้ากับระบบเข้ารหัสของ Paillier

ฉันเข้าใจว่ภ...

คะแนน 5
SAI Peregrinus avatar
มีประโยชน์อะไรบ้าง (ถ้ามี) สำหรับการเข้ารหัสข้อความแบบอสมมาตร
ธง si

มีประโยชน์อะไรบ้าง (ถ้ามี) สำหรับการเข้ารหัสแบบไม่สมมาตรของข้อความ แทนที่จะเป็นการเข้ารหัสแบบไฮบริด โดยเฉพาะอย่างยิ่ง ฉันไม่ได้พิจารณาการเข้ ...

คะแนน 2
DannyNiu avatar
อะไรเป็นแรงบันดาลใจในการออกแบบอันมหึมาของ CCM?
ธง vu

ฟังก์ชันการจัดรูปแบบใน ภาคผนวก A ของ NIST-SP-800-38C เป็นสัตว์ประหลาดที่ทำให้ CCM รองรับความยาวผันแปรได้ตั้งแต่ 7-13 ไบต์ การเข้ารหัสความยาวแปรผันของความยาวภ...

คะแนน 0
Mahsa Bastankhah avatar
เปรียบเทียบค่าไพรเวตสองค่าและแยกไซเฟอร์เท็กซ์ที่สอดคล้องกับค่าต่ำสุด
ธง de

ฉันจะแก้ปัญหานี้ได้อย่างไร: ฉันมีกราฟชี้นำของโหนดที่อาจเป็นอันตรายและโหนดทั้งหมดมีค่าส่วนตัว

  • พิจารณาโหนด "B" ด้วยค่าส่วนตัว "BPrivatValue = b"
  • บรรพบุรุษข ...
คะแนน 0
Jaime avatar
ใช้แฮชของข้อมูลเพื่อพิสูจน์ความสมบูรณ์และป้องกันการชนกัน
ธง us

แทนที่จะจัดเก็บข้อมูลผู้ใช้เมื่อโต้ตอบกับแอป ฉันกำลังจัดเก็บข้อมูล SHA3-256เนื่องจากการจัดเก็บข้อมูลในสภาพแวดล้อมเฉพาะนี้มีจำกัดมาก

ข้อมูลสาภ...

คะแนน 3
Alex James avatar
แคร็ก $f(x) = Cx \oplus Dx$
ธง in

โปรแกรมที่ฉันทำวิศวกรรมย้อนกลับกำลังใช้อยู่ $f(x) = Cx \oบวก Dx$ ที่ไหน C = 0x20ef138e415 และ D = 0xd3eafc3af14600 เป็นฟังก์ชันแฮช กำหนดอาร์เรย์แบบไบต์ แฮชจะได้มาโดยการใช้ซ้ำๆ

คะแนน 1
siba36 avatar
ถอดรหัสใน IDEA หากทำการเข้ารหัสโดยไม่มีการแปลงเอาต์พุต
ธง us

ฉันกำลังใช้การเข้ารหัสและถอดรหัส IDEA และฉันกำลังพยายามนำไปใช้ในรูปแบบต่างๆ (เช่น หากเราไม่ได้แปลงเอาต์พุตหรือหากเราไม่ได้เข้ารหัสครบ 8 รอบ)

ฉภ...

คะแนน 0
Elan613 avatar
พิสูจน์ว่าโหมด ECB ของ block cipher ไม่ปลอดภัย EAV
ธง vn

ฉันรู้ว่าไม่แนะนำให้ใช้รหัสบล็อกโหมด ECB เนื่องจากไม่ปลอดภัยและไม่ปลอดภัยแม้แต่ EAV อย่างไรก็ตาม ฉันยังไม่เข้าใจว่าจะพิสูจน์ได้อย่างไรว่า EAV ไม่ป ...

คะแนน 0
Natwar avatar
ภาษาการเขียนโปรแกรมร่วมสมัยใดที่เหมาะสำหรับการนำอัลกอริทึมไปใช้ในการเข้ารหัส
ธง in

ฉันเป็นนักวิจัยด้านการเข้ารหัส ส่วนใหญ่แล้วฉันจะทำงานเชิงทฤษฎี/คณิตศาสตร์เท่านั้นและไม่ได้ทำในส่วนการนำไปใช้งาน

ฉันไม่สามารถเข้าใจเกี่ยà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา