ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
DannyNiu avatar
blockciphers ที่มีบล็อก 64 บิตยังคงมีความเกี่ยวข้อง (ในทุกสถานการณ์) หรือไม่
ธง vu

ข้อเท็จจริง

  1. Blockciphers ใช้ในการสร้างอัลกอริทึมการเข้ารหัสและฟังก์ชันการบีบอัดสำหรับอัลกอริทึมแฮช

  2. (ไม่ได้คีย์) การเรียงสับเปลี่ยนยังช่วยเสริม blockciphers  ...

คะแนน 0
J. Doe avatar
มีตัวเข้ารหัสบล็อก (เช่น AES) ที่ (หรือสามารถ) สับเปลี่ยนภายใต้องค์ประกอบสำหรับคีย์ต่างๆ หรือไม่
ธง at

อนุญาต $BC$ เป็นรหัสบล็อกที่มีการรักษาความปลอดภัยคล้ายกับ AES (ในโหมด ECB) นี้ $BC$ ใช้กับข้อความ $m$ ขนาดบิตเท่ากัน ผลลัพธ์คือรหัสลับ $ค$.

เช่น.;

$$BC(key_A,m) = c_A$$ $$BC(key_B,m) =  ...

คะแนน 3
Mahsa Bastankhah avatar
มีการเข้ารหัสเพื่อรักษาคำสั่งแบบอสมมาตรหรือไม่?
ธง de

ตามที่ผมเข้าใจจากนี้ โพสต์การแมปจากพื้นที่ข้อความธรรมดาไปยังพื้นที่ข้อความเข้ารหัสเป็นจุดพื้นฐานของการเข้ารหัสแบบรักษาลำดับทั้งหมด ดังนั๠...

คะแนน 0
Sean avatar
จะพิสูจน์ความแตกต่างได้อย่างไร?
ธง yt

ฉันสงสัยว่าการคำนวณที่แยกไม่ออกได้รับการพิสูจน์อย่างไร

ตัวอย่างเช่น ต่อไปนี้จะแยกไม่ออกจากการคำนวณหรือไม่ ถ้าเป็นเช่นนั้นเราจะพิสูจน์ไดà ...

คะแนน 1
LimesBytefend avatar
วิธีสร้างสตริงสุ่มใน Python สำหรับแอปพลิเคชันที่มีความสำคัญต่อภารกิจ
ธง kr

ฉันพยายามที่จะคิดออก แต่มันยากสำหรับฉัน ฉันต้องสร้างสตริงสุ่มทั้งหมดใน Python ฟังก์ชันปัจจุบันของฉันแนบมาด้วยด้านล่าง ฉันแค่ต้องการทราบว่าสิ่งภ...

คะแนน 6
Patriot avatar
สร้างรหัสผ่านที่แข็งแกร่งและจำง่ายโดยใช้การเข้ารหัสแบบคลาสสิกหรือไม่
ธง cn

รหัสผ่านอาจจำยาก ตัวอย่างเช่น:

H7535637353959595*9608J614625C1313^398583I0397897j^

Bob จึงต้องการสร้างและใช้รหัสผ่านที่ดีสำหรับ GPG ที่เขาไม่ต้องจำ เขาจะไม่ค่อยใช้รหัสผ่านนี้ (การเà ...

คะแนน 2
Perseids avatar
สามารถใช้แท็กการตรวจสอบสิทธิ์ AES-GCM เป็นฟังก์ชันรับคีย์ได้หรือไม่
ธง na

ฉันต้องการสร้างแผนผังการสืบทอดคีย์เชิงกำหนด โดยที่รูทถูกเก็บไว้อย่างปลอดภัยในบริการส่วนกลาง และลีฟถูกฝังอยู่ในอุปกรณ์จำนวนมาก เมื่ออุปกรณà ...

คะแนน 3
Natwar avatar
อะไรคือเหตุผลที่โครงการ Shamir ใช้ modulo prime?
ธง in

ในแผนการแบ่งปันความลับของ Shamir นั้น Dealer ดำเนินการตามขั้นตอนต่อไปนี้

  1. เลือกหมายเลขเฉพาะ $คิว$ ดังนั้น $q > n$

  2. เลือกความลับ $s$ จากเขตข้อมูลจำกัด $\mathbb{Z}_q$

  3. เลภ...

คะแนน 1
Loaf avatar
วิธีกำหนดขนาดฟิลด์ของเส้นโค้งในลายเซ็น ECDSA
ธง in

มีข้อบกพร่องในเฟิร์มแวร์บางตัวที่ฉันใช้งานซึ่งระบุสิ่งต่อไปนี้:

หากพิกัดแต่ละรายการสั้นหรือยาวกว่าขนาดช่องของเส้นโค้ง ระบบจะประมวลผลอย่างà ...

คะแนน -1
วิธีแฮ็คคีย์ RSA ส่วนตัวที่ป้องกันด้วยรหัสผ่าน
ธง cn

ฉันไม่รู้อะไรเลยเกี่ยวกับการเข้ารหัส

ฉันต้องนำเสนอให้เสร็จ งูเห่า โครงการสู่มหาวิทยาลัยของฉันที่พิสูจน์ว่าฉันได้เรียนรู้ ติดกัน. ฉันได้ยินมà ...

คะแนน 2
Naz avatar
แผนความปลอดภัย CPA สามารถแปลงเป็น CCA ที่ปลอดภัยได้หรือไม่
ธง us
Naz

ฉันต้องการทราบว่ามีวิธีหรือเทคนิคบางอย่างที่สามารถแปลงรูปแบบการเข้ารหัสคีย์สาธารณะจาก CPA ปลอดภัยเป็น CCA ปลอดภัยได้หรือไม่

คะแนน 1
Chenghong avatar
หลักฐานที่มีประสิทธิภาพสำหรับผลิตภัณฑ์คาร์ทีเซียน
ธง jp

ฉันกำลังพยายามหาข้อโต้แย้งที่ไม่มีความรู้ที่มีประสิทธิภาพที่สามารถพิสูจน์เวกเตอร์ได้ ${\bf v}$ เป็นผลคูณคาร์ทีเซียนของเวกเตอร์สองตัว ${\bf x}$ และ ${\bf y}$

คะแนน 2
fgrieu avatar
การค้นหา $k$ สตริง $M_i$ เช่น XOR ของแฮช $k$ $H(i,M_i)$ เป็นศูนย์
ธง ng

อนุญาต $k\ge2$ เป็นค่าคงที่ที่กำหนดในระดับปานกลาง และ $H:[0,k)\times\{0,1\}^*\to\{0,1\}^b$ เป็น $ข$บิตที่ได้รับฟังก์ชันแฮชหลอมรวมเข้ากับออราเคิลแบบสุ่ม ตัวอย่างเช่น $H(i,M)=\o ...

คะแนน 1
BD107 avatar
คำจำกัดความของ MPC: UC-Security vs. Real-Ideal Simulation?
ธง de

ฉันถือว่าคำจำกัดความ "มาตรฐาน" ของ 2PC ที่ปลอดภัยโดยประสงค์ร้ายเป็นคำจำกัดความที่แยกไม่ออกในโลกแห่งความจริงตามการจำลอง เช่น ของลินเดลล์ วิธีการภ...

คะแนน 2
a196884 avatar
อัตรากำไรจากการเข้ารหัสและปัจจัยขั้นต่ำในการเข้ารหัส
ธง cn

ในทฤษฎีการเข้ารหัส แนวคิดของการได้รับการเข้ารหัสและปัจจัยขั้นต่ำของรหัสได้รับการกำหนดไว้ดังนี้: $\คณิตศาสตร์แคล{X}$ เป็นรหัส (ความหลากหลายเต็à ...

คะแนน 0
Sean avatar
การแยกไม่ออกทางการคำนวณ
ธง yt

กำหนดกลุ่มคำสั่งทวีคูณ $คิว$ และโมดูลัส $p$. กำหนดค่าคงที่สองตัว $a$ และ $ข$ สุ่มตัวอย่างจาก $Z_q$. ให้ตัวแปรสุ่ม $x_a$ เป็นคู่ $(x, x^a \mod p)$ และ ตัวแปรสุ่ม $x_b$ เป็นคู่

คะแนน 1
hardyrama avatar
ε-ใกล้เคียงกับความไม่เป็นอิสระของ SPN (AES)
ธง sd

ตาม ทฤษฎีบท 3.13, AES 6 รอบมีค่าใกล้เคียง 0.472 เพื่อความเป็นอิสระแบบคู่ นอกจากนี้ยังกล่าวถึงความเป็นอิสระของ t-wise ที่ใช้ในการวิเคราะห์ลำดับที่สูงขึ้นจาà ...

คะแนน 4
jester avatar
อัลกอริทึม "ปลอดภัยควอนตัม" แตกต่างจากอัลกอริทึมการเข้ารหัสลับ (ก่อนควอนตัม) ที่ "ปลอดภัย" ในปัจจุบันอย่างไร
ธง ke

ฉันเพิ่งอ่านเจอว่ากำลังดำเนินการเพื่อพัฒนาอัลกอริทึม "ควอนตัมปลอดภัย" สำหรับการเข้ารหัส / การแฮช

สันนิษฐานว่าสิ่งเหล่านี้จะมีความแตกต่างพื๠...

คะแนน 3
Mohamed Layouni avatar
ผลิตภัณฑ์ของความลับในรูปแบบการแบ่งปันแบบหลายความลับ (หรือที่เรียกว่าแผนการแบ่งปันความลับที่อัดแน่น)
ธง ch

คำถามนี้เกี่ยวข้องกับแผนการแบ่งปันหลายความลับที่อธิบายไว้ในบทความต่อไปนี้:

[FY92] แมทธิว เค. แฟรงคลิน, โมติ ยุง: ความซับซ้อนในการสื่อสารของการคำน ...

คะแนน 2
Nicholas Iun avatar
วิธีสร้าง (n, t) การแยกความลับจาก (n, n) การแยกความลับ
ธง cn

ได้รับแผนการแยกลับ $(น ,น)$ ที่สร้าง $n$ แบ่งปันจากความลับ $s$. ในรูปแบบนี้จะต้องรวมการแบ่งปันทั้งหมดเพื่อสร้าง $s$.

คุณจะสร้างแผนการแยกความลับได้อย่างไ ...

คะแนน 1
Preimage โจมตีผลรวมของสองฟังก์ชันแฮชโมดูโล 2
ธง cn

หากเป็นฟังก์ชันแฮช $H$ ถูกกำหนดให้เป็น $H(x_1,x_2) = H_1(x_1) \oบวก H_2(x_2)$ สำหรับฟังก์ชันแฮชที่ดีสอง n บิต $H_1$ และ $H_2$ แล้วเราจะสร้างการโจมตีแบบพรีอิมเมจได้อย่างไร $H$ ทีà ...

คะแนน 1
Кирилл Волков avatar
ed25519 พิกัดจุดฐาน
ธง ph

สำหรับจุดฐานมาตรฐาน ed25519 คือ $B = (x, 4/5)$. ตาม คำถามสแต็ก พิกัด y เท่ากับ

46316835694926478169428394003475163141307993866256225615783033603165251855960

แต่ค่านี้ได้รับอย่างไร? อย่างที่ฉันเข้าใจ $y = 4 \cdot 5^{-1} \mod l$, ภ...

คะแนน 0
thebalkandude avatar
ผลลัพธ์ของการคูณระหว่างเส้นโค้งวงรีกับสเกลาร์จะไม่อยู่บนเส้นโค้งได้หรือไม่
ธง tv

ตามชื่อเรื่อง เรามีเส้นโค้งวงรี ไม่สำคัญว่าอันไหน สมมุติว่า p256 เราเลือกสเกลาร์ใดๆ

การคูณจุดบนเส้นโค้งด้วยสเกลาร์ทำให้ได้จุดที่ไม่อยู่บนเส้ ...

คะแนน 3
BlackHat18 avatar
อาร์กิวเมนต์ไฮบริดโดยไม่มีการสุ่มตัวอย่างที่มีประสิทธิภาพ
ธง sy

สมมติว่าฉันมี $k$ การกระจายที่ไหน $k$ มีขนาดใหญ่เป็นพหุนาม $D_1, D_2, \ldots, D_k$ อย่างนั้นละ $D_i$ แยกไม่ออกจากการคำนวณการแจกแจงแบบสม่ำเสมอ

จริงหรือไม่ที่การกระจา ...

คะแนน 2
SubXi avatar
ข้อใดคือลำดับการดำเนินการที่ถูกต้องสำหรับรหัสแพดแบบครั้งเดียวเมื่อใช้การลบและเลขคณิต mod 10
ธง cn

ข้อใดคือลำดับการดำเนินการที่เหมาะสมสำหรับการเข้ารหัส/ถอดรหัส OTP เมื่อใช้การลบและ mod 10 เช่น. พี - เค = ค หรือ K - P = C

แหล่งที่มาส่วนใหญ่ที่ฉันเห็นไม่ครอบค ...

คะแนน 1
Woodstock avatar
คำสั่งผสม ECC และ Ristretto
ธง pk

ฉันได้ดู ristretto.group และมันเจ๋งมาก

ฉันเข้าใจสำหรับบางโปรโตคอลที่เราต้องการจุดโค้งเพื่อให้ทำงานเหมือนกับว่ามันมาจากเส้นโค้งลำดับสำคัญ

ฉันมีคำถามà ...

คะแนน 0
Thomas Anton avatar
ผลที่ตามมาของ P=NP สำหรับการรับรองความถูกต้อง
ธง ca

สมมติว่า P=NP. นั่นคือทุกปัญหาที่สามารถแก้ไขได้อย่างรวดเร็วสามารถแก้ไขได้อย่างรวดเร็วโดยไม่คำนึงว่าหมายถึงอะไรในระดับที่เป็นทางการ ดังนั้น  ...

คะแนน 2
Arsi ji avatar
การหมดอายุของรหัสลับ
ธง in

ฉันกำลังมองหาเทคนิคที่เหมาะสมซึ่งกุญแจลับสามารถหมดอายุได้หลังจากเวลาที่กำหนด มีวิธีการดังกล่าวในการเข้ารหัสหรือไม่?

คะแนน 2
รหัสสาธารณะ RSA ที่ไม่มีความรู้
ธง us

สมมติว่าบ๊อบมี $k>1$ กุญแจสาธารณะ RSA $(e_i, n_i)$ โดยไม่มีความรู้เกี่ยวกับคีย์ส่วนตัวที่เกี่ยวข้อง อลิซยังมีกุญแจสาธารณะทั้งหมด แต่ก็มีกุญแจส่วนตัวสำหภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา