ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
Eeme avatar
การพิสูจน์ความถูกต้องของ Kyber PKE มีการใช้อสมการสามเหลี่ยมอย่างไร
ธง cn

ฉันกำลังอ่าน กระดาษไคเบอร์คริสตัล และติดอยู่กับการพิสูจน์ความถูกต้องของ PKE ในหน้า 5 ฉันมองไม่เห็นว่าอสมการรูปสามเหลี่ยมจะช่วยให้ได้ผลลัพธ์อย ...

คะแนน -1
Rikudou avatar
ใครช่วยอธิบาย "ความลับ" และ "ข้อมูล" ในอัลกอริทึมการแฮช MD5 ได้ไหม
ธง uz

ฉันกำลังศึกษาอัลกอริทึมการแฮช MD5 และมีบางสิ่งที่ฉันยังไม่เข้าใจ พวกเขาบอกว่าเซิร์ฟเวอร์มีประเภทหรือ "ความลับ" บางอย่าง และต่อท้าย "ข้อความ" (หรือ ...

คะแนน 0
walter7x avatar
คนอ่านไม่ออกสามารถ "เปิด" วงจรโดย "เปิด" เฉพาะป้ายอินพุตและตารางได้หรือไม่
ธง tr

ฉันใช้คำว่า "เปิด" เช่นเดียวกับบทที่ 6 "การรักษาความปลอดภัยที่เป็นอันตราย" ของ MPC ในทางปฏิบัติกล่าวคือ การ "เปิด" วงจรมีไว้สำหรับผู้อ่านไม่ออกเพืà ...

คะแนน 2
แผนที่ที่ไม่แปรเปลี่ยนของการเข้ารหัสลับ
ธง cn

ใน [บีจีเค+18] ในส่วนที่ 4, Boneh et al. เขียนว่า:

สำหรับการเลือกชั้นเรียนในอุดมคติ $\mathfrak{a}_1,\dots,\mathfrak{a}_n,\mathfrak{a}_1',\dots,\mathfrak{a}_n'$ ใน ${Cl}(\คณิตศาสตร์แคล{O})$พันธุ์อะเบลเลียน \begin{จัด}  ...

คะแนน 11
derjack avatar
แคร็ก RSA (หรืออัลกอริธึมอื่นๆ) ด้วยตนเองโดยผู้เชี่ยวชาญ
ธง cn

ความแข็งแกร่งของการเข้ารหัส RSA มาจากความแข็ง (หรือที่เราเชื่ออย่างนั้น) ของการแยกตัวประกอบจำนวนมาก สำหรับคีย์ที่มีความยาวมากกว่า 2048 บิต เป็นไปไภ...

คะแนน 0
Fiono avatar
ความสามารถในการรวบรวมความรู้เป็นศูนย์
ธง us

สมมติว่าโปรโตคอล พี ประกอบด้วยโปรโตคอลที่ไม่มีความรู้ที่แตกต่างกันสองโปรโตคอล เราสามารถสันนิษฐานได้ พี ยังเป็นศูนย์ความรู้?

คะแนน 2
MichaelW avatar
การกู้คืนคีย์การรับรองความถูกต้องสำหรับ GCM ทำงานอย่างไร
ธง in

ในกระดาษของเขา "จุดอ่อนในการรับรองความถูกต้องใน GCM" เฟอร์กูสันอธิบายว่า บิตของพหุนามข้อผิดพลาดสามารถตั้งค่าเป็นศูนย์ได้อย่างไร ซึ่งจะเป็นการเ ...

คะแนน 0
แฟคตอริ่ง RSA เมื่อใช้ N
ธง cz

สมมติว่าในสองอินสแตนซ์ RSA เหมือนกัน $p,q,N$ ใช้แต่คีย์สาธารณะที่แตกต่างกัน $a,ข$ (และคีย์ส่วนตัวที่เกี่ยวข้อง)

สมมติว่าตอนนี้เรามีสองสมการ

$c_{1}=m^{a} \bmod N$

$c_{2}=m^{b} \bmo ...

คะแนน 1
Thierry Sans avatar
พิสูจน์ความเป็นเจ้าของคีย์เข้ารหัส
ธง pk

ในบริบทของบริการพื้นที่เก็บข้อมูลที่รองรับโฮสต์ มีรูปแบบการเข้ารหัสที่ช่วยให้ฉันพิสูจน์กับเซิร์ฟเวอร์ได้หรือไม่ว่าฉันเป็นเจ้าของคีย์ลับเ ...

คะแนน 3
MichaelW avatar
การแยกตัวประกอบของพหุนามใน GF(2^128) ที่ใช้ใน GCM
ธง in

เป็นที่ทราบกันอย่างกว้างขวางว่าการใช้ GCM nonce สองครั้งหรือบ่อยกว่านั้นสามารถใช้เพื่อเปิดเผยคีย์การพิสูจน์ตัวตน H ได้ ฉันเข้าใจว่าทำไมสิ่งนี้จึงà ...

คะแนน 0
cinnamon avatar
ระดับความปลอดภัยของความลับที่ใช้ร่วมกันเมื่อเทียบกับการเข้ารหัสแบบโฮโมมอร์ฟิค
ธง us

ฉันต้องการเปรียบเทียบการแบ่งปันความลับเพิ่มเติมกับการเข้ารหัส Paillierอย่างไรก็ตาม ฉันไม่พบวิธีตั้งค่าพารามิเตอร์ในลักษณะที่ระดับความปลอดภัยสอ ...

คะแนน 0
Кирилл Волков avatar
ลอการิทึมแบบไม่ต่อเนื่องที่ไม่มีความรู้บนเส้นโค้งวงรี
ธง ph

สามารถ ลอการิทึมไม่ต่อเนื่อง ZK นำไปใช้กับเส้นโค้งวงรี? ดูเหมือนว่าการใช้งานดังกล่าวควรมีลักษณะดังนี้:

  1. $Y = \อัลฟา G$
  2. สุ่มเลือก $v$
  3. $t = vG$
  4. $c = H(G, y, t)$
  5. $r = v - cx$
  6. ตรวà ...
คะแนน 0
Кирилл Волков avatar
การเลือกพารามิเตอร์ลอการิทึม Fiat-Shamir แบบไม่ต่อเนื่อง
ธง ph

ตาม FiatâShamir ฮิวริสติก มีสองพารามิเตอร์ของอัลกอริทึม: จำนวนเฉพาะมาก $p$ และรากดั้งเดิม $g$. จึงเกิดคำถามตามมามากมายว่า

  1. จำนวนเฉพาะควรใหญ่แค่ไหน $p$ เป็น?  ...
คะแนน 1
DotNET Afficionado avatar
การใช้เวกเตอร์ทดสอบเพียงหนึ่งหรือสองตัวสำหรับ ChaCha20 เพียงพอสำหรับการตรวจสอบอัลกอริทึมโค้ดหรือไม่
ธง it

สำหรับการตรวจสอบความถูกต้องของอัลกอริธึมการเข้ารหัส/ถอดรหัส ChaCha20 ที่เขียนใน VB.NET ฉันกำลังมองหาเวกเตอร์ทดสอบ ChaCha20 เพิ่มเติมซึ่งอิงตามข้อมูลจำเพาะภ...

คะแนน 2
DurandA avatar
การดึงข้อมูลแบบสุ่มจากแหล่ง Santha-Vazirani (กึ่งสุ่ม)
ธง us

ในการแสวงหาเพื่อทำความเข้าใจตัวแยกการสุ่มให้ดีขึ้น (ในบริบทของการประมวลผลหลังการประมวลผล TRNG) ฉันได้อ่านบทความเกี่ยวกับ โดย Neumann Extractor และ แหล่งที๠...

คะแนน 2
Eddie avatar
ใน TLS 1.3 Binder Key ในกำหนดการคีย์ที่ไม่ได้มาจาก PSK มีค่าที่สอดคล้องกันเสมอหรือไม่
ธง in

เดอะ กำหนดการที่สำคัญ ใน TLS 1.3 RFC เริ่มต้นเช่นนี้:

             0
             |
             โวลต์
   PSK -> HKDF-Extract = ความลับในช่วงต้น
             |
             +-----> Derive-Secret(., "ext binder" | "res binder", "")
             | =binder_key
              ...
คะแนน 1
Rikudou avatar
คุณจะเพิ่มเลขศูนย์ให้กับ URL ในการโจมตีของ Oracle ได้อย่างไร นอกจากนี้ คุณจะถอดรหัสไฟล์ด้วยวิธีนี้ได้อย่างไร
ธง uz

ฉันได้ศึกษาการโจมตีแบบ crypto ต่างๆ และหนึ่งในการโจมตีที่ฉันเพิ่งศึกษาเมื่อเร็วๆ นี้ก็คือการโจมตีแบบออราเคิลแบบแพดดิ้ง ตอนนี้ฉันเข้าใจเป็นส่วน๠...

คะแนน 2
ความสัมพันธ์ระหว่างคีย์ส่วนตัวและคีย์สาธารณะเป็นตัวอย่างของ bijection ระหว่างสองชุดหรือไม่
ธง ng

แค่ต้องการให้แน่ใจว่าความเข้าใจของฉันถูกต้องไม่ว่าจะมีคีย์สาธารณะเพียงคีย์เดียวสำหรับคีย์ส่วนตัวใดๆ และในทางกลับกัน

ฉันรู้ว่ามีอัลกอริภ...

คะแนน 3
walter7x avatar
การอ่านไม่ออกที่เป็นอันตรายจะส่งผลต่อการป้อนข้อมูลของผู้ประเมินในวงจรที่อ่านไม่ออกของ Yao ได้อย่างไร
ธง tr

สมมติว่าเรามีวงจรที่ส่งออกแฮช sha256 ของการต่อข้อมูลอินพุตของอลิซและอินพุตของบ็อบ (โดยที่อลิซเป็นคนอ่านไม่ออกและบ็อบเป็นผู้ประเมิน)

ฉันกำลังพà ...

คะแนน 0
Karam Mohamed avatar
ตัวอย่างของฟังก์ชันแฮชหลังควอนตัม
ธง in

เราทราบตัวอย่างมากมายของการเข้ารหัสหลังควอนตัมสำหรับอัลกอริธึมลายเซ็นดิจิทัลที่ไม่สมมาตร สมมาตร และ แต่มีความเสี่ยงที่ฟังก์ชันแฮชจะถูกโจม ...

คะแนน 4
Julian avatar
ฟังก์ชันแฮชและการดำเนินการสลับระหว่างองค์ประกอบ
ธง ca

มีฟังก์ชันแฮช $H$ และการดำเนินงาน $\บางครั้ง$ซึ่งบรรลุคุณสมบัติดังต่อไปนี้?

$$ H(A) \otimes H(B) = H(A \otimes B) $$

$A$ และ $B$ เป็นบล็อกสองไบต์ที่มีความยาวเท่ากัน หากจำเป็นใà ...

คะแนน 0
zelda191919 avatar
ฉันจะกู้คืน Mersenne Twister ได้อย่างไร ในเมื่อเป็นเพียงส่วนของบิตเท่านั้น
ธง id

https://github.com/tna0y/Python-random-module-cracker ที่นี่ เมื่อเราได้รับเอาต์พุต 32*624 บิตจาก Mersenne-twister เราสามารถกู้คืน Mersenne twister ได้ คำถามของฉันคือเมื่อเราได้ชิ้นส่วนของบิตมาแล้ว เราจà ...

คะแนน -1
การเติมและอัลกอริทึม MD5
ธง cn

ใน MD5 ถ้า M=100 เราจะทำการเติมได้อย่างไร และในแต่ละรอบต้องใช้บล็อกจำนวนเท่าใด

คำถามเหล่านี้เป็นคำถามทั่วไปเพื่อทำความเข้าใจการเติมและการปัดเศà ...

คะแนน 0
mehdi mahdavi oliaiy avatar
เหตุใดปัจจัยร่วมของเส้นโค้ง Edwards ที่บิดเบี้ยวจึงถูกเลือกเป็น 8
ธง ro

ในขณะที่ปัจจัยร่วมของเส้นโค้ง Edwards ถูกเลือก 4 แต่ปัจจัยร่วมของเส้นโค้ง Edwards ที่บิดเบี้ยวถูกเลือก 8 ฉันไม่เข้าใจเหตุผลนี้ เราสามารถเลือกปัจจัยร่วม 4  ...

คะแนน 1
การสร้างอัลกอริทึมตัวแก้ CDH
ธง cn

ถ้า $A$ เป็นอัลกอริทึมที่มีประสิทธิภาพที่ช่วยแก้ปัญหา Computational Diffie-Hellman สำหรับ $\frac{1}{2}$ ของอินพุตและส่งคืนสัญลักษณ์พิเศษสำหรับส่วนที่เหลือ ฉันจะใช้ได้อยà ...

คะแนน 0
Steven Wu avatar
เหตุใด RFC 6979 จึงต้องการลูปจำนวนมาก
ธง se

ฉันเพิ่งเริ่มอ่าน อาร์เอฟซี 6979. ฉันสงสัยว่าทำไมมันต้องมีลูปมากมาย

โพสต์นี้ถามคำถามที่คล้ายกัน: "RFC 6979 - ทำไมไม่เพียงแค่แฮชข้อความ & รหัสส่วนตัวสำหร ...

คะแนน 1
การเข้ารหัสข้อมูลขนาดเล็กด้วยรหัสคงที่และ IV ที่เพิ่มขึ้น
ธง br

ฉันมีอุปกรณ์บลูทูธที่ส่งพัสดุขนาดเล็กเป็นระยะๆ (โดยไม่ได้รับ) ฉันต้องการเข้ารหัสและรับรองความถูกต้องของข้อมูลโดยใช้ AES-128 มีคีย์สุ่มและไม่ซ้ำแ ...

คะแนน 1
YGrade avatar
โปรโตคอล BMR มีความปลอดภัยอะไรบ้างในการต่อต้านการทุจริต
ธง it

ฉันได้ทำการวิจัยบางอย่างเกี่ยวกับโปรโตคอล MPC สำหรับวัตถุประสงค์ทั่วไป และไม่สามารถระบุความปลอดภัยที่แน่นอนที่นำเสนอโดยโปรโตคอล BMR ข้อมูลอ้างภ...

คะแนน 2
Mittal G avatar
เราสามารถรวมเครื่องกำเนิดสุ่มจริงสองตัวเพื่อรับเครื่องใหม่ได้หรือไม่?
ธง co

เป็นที่ทราบกันดีว่าเครื่องกำเนิดการสุ่มที่แท้จริงใช้ประโยชน์จากการสุ่มที่เกิดขึ้นในปรากฏการณ์ทางกายภาพบางอย่าง นอกจากนี้ เอาต์พุตของตัวสภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา