ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Buddhini Angelika avatar
การตรวจสอบว่ากลุ่มใดกลุ่มหนึ่งมีประสิทธิภาพและเป็นตัวแทนที่ซื่อสัตย์ในฐานะกลุ่มเมทริกซ์หรือไม่
ธง us

มีการพัฒนาโปรโตคอลการเข้ารหัสสำหรับกลุ่มที่ไม่ใช่อาเบล สำหรับบางโปรโตคอล จำเป็นต้องรู้ว่ากลุ่มมีการแสดงที่มีประสิทธิภาพในฐานะกลุ่มเมทริกภ...

คะแนน 1
Swagata avatar
การสร้างการโจมตีเพื่อกู้คืนคีย์ใน O(2^(n/2))
ธง tv

ฉันต้องสร้างการโจมตีการกู้คืนคีย์ในการเข้ารหัสคีย์แบบสมมาตรโดยใช้การเรียงสับเปลี่ยนที่รู้จักกันทั่วไป $\ปี่$ ใน $O(2^\frac{n}{2})$ เวลาที่ใช้ $2^\frac{n}{2}$ สอบถาà ...

คะแนน 2
user3161924 avatar
MS CryptoAPI RC4-1024 กับ AES-128?
ธง cn

ฉันกำลังพยายามหา MS CryptoAPI เพื่อสร้างคีย์สมมาตรบนคอมพิวเตอร์เครื่องหนึ่ง จากนั้นจึงสร้างคีย์ RSA บนอีกเครื่องหนึ่ง ส่งคีย์สาธารณะนั้นไปใช้เพื่อส่งà ...

คะแนน 0
Chinmay Pant avatar
การโจมตีแบบไซเฟอร์เท็กซ์เท่านั้นคืออะไร และ OTP ไม่สามารถแตกได้อย่างไรโดยใช้การโจมตีนี้
ธง wf

ฉันสงสัยว่าจริง ๆ แล้วการโจมตีแบบ cipherText-only คืออะไร และการโจมตีนี้ไม่สามารถทำลายการเข้ารหัส One Time Pad ได้อย่างไร

คะแนน 1
Hormoz avatar
อะไรทำให้ Argon2 ช้าลงด้วย
ธง us

อย่างที่ฉันเข้าใจว่า Argon2 เป็นฟังก์ชันที่เน้นหน่วยความจำ กล่าวคือต้องใช้หน่วยความจำจำนวนหนึ่ง จึงทำให้มีประสิทธิภาพเทียบกับ GPU

ในทางทฤษฎีแล้à ...

คะแนน 0
สำหรับพารามิเตอร์ความปลอดภัยที่กำหนด $\kappa$ $poly(\kappa)$ หมายถึงอะไร
ธง ua

อนุญาต ($Gen,Enc,ธ.ค.$) เป็นโครงร่าง LHE พร้อมพารามิเตอร์ความปลอดภัย $\กัปปะ$ และ พื้นที่ข้อความ $M$. สมมติว่ามีการดำเนินการคูณอยู่ใน $M$, นั่นคือเป็นวงแหวนจำ ...

คะแนน 1
MichaelW avatar
เหตุใดการใช้ nonce (IV) เดียวกันสองครั้งจึงทำให้การรักษาความลับของข้อความธรรมดาหรือแม้แต่คีย์เป็นโมฆะ
ธง in

ฉันเข้าใจคร่าวๆ (โดยไม่มีรายละเอียดของพีชคณิต GF) โครงร่างของ GCS/GMAC:

ป้อนคำอธิบายรูปภาพที่นี่

IV จะต้องใส่ลงใน Counter-0 ดังนั้นการเริ่มต้นเคาน์เตอร์

เป็นที่ทราบกันดีว่าการใช้ IV สองค ...

คะแนน 1
user16910689 avatar
Bleichenbacher CCA หลักฐานการเลิกจ้าง
ธง cn

ขณะนี้ฉันกำลังคิดว่าจะพิสูจน์ได้อย่างไรว่าอัลกอริทึมที่นำเสนอในเอกสารของ Bleichenbacher (http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf) สิ้นสุดจริง

ฉันรู้ว่าในแต่ละรอบมภ...

คะแนน 0
ความปลอดภัยของแบบแผนการเรียนรู้แบบสมาพันธรัฐที่แตกต่างกัน
ธง cn

ทั้งหมด ฉันกำลังทำงานกับการเรียนรู้แบบสมาพันธ์ และนี่คือคำถามของฉัน:

สมมติว่ามีผู้เข้าร่วมสองคนที่จะทำการเรียนรู้แบบสมาพันธ์ สำหรับบางโม๠...

คะแนน 0
Кирилл Волков avatar
ลอการิทึมแบบไม่ต่อเนื่องหลายตัวพิสูจน์ความรู้เป็นศูนย์
ธง ph

ตาม วิกิ มีแนวทางการพิสูจน์ความรู้ $x$ ดังนั้น $g^x = y$. ฉันจะพิสูจน์ได้อย่างไรว่าฉันรู้ $x_1, x_2$ ดังนั้น $g^{x_1} = y_1, g^{x_2}=y_2$. แน่นอน ฉันสามารถทำการพิสูจน์เหล่านี้แยà ...

คะแนน 2
guilhermemtr avatar
เข้ารหัสเหรียญสุ่มที่ใช้สำหรับการเข้ารหัสเอง
ธง ru

แนวคิดด้านความปลอดภัยแบบวงกลมสำหรับโครงร่าง PKE จะจับภาพความปลอดภัยของโครงร่าง (PKE) เมื่อเข้ารหัสคีย์ถอดรหัสลับ

มีความคิดที่คล้ายคลึงกัน แต่สภ...

คะแนน 1
เหตุใด ECDSA เชิงกำหนด (ตาม RFC 6979) จึงรวมรหัสส่วนตัวในการสร้าง k
ธง au

ชัดเจนว่าใช้คีย์ ECDSA ส่วนตัว $x$ เป็นอินพุตเพิ่มเติมในอัลกอริทึมแฮช ตามที่ระบุไว้ใน อาร์เอฟซี 6979, ไม่ อันตราย ความปลอดภัย (สมมติว่า HMAC_DRBG เป็น PRF)

แต่มันà ...

คะแนน 2
Schnorr RSA แฟคตอริ่ง (รอบ 2)
ธง gb

บทนำ

เมื่อต้นปีที่ผ่านมา Claus Peter Schnorr อ้างว่าได้ "หัก RSA" กระดาษต้นฉบับถูกกล่าวถึงใน วิธีการแฟคตอริ่งปี 2021 ของ Schnorr แสดงว่าระบบเข้ารหัสลับ RSA ไม่ปลอดภัยใช ...

คะแนน 2
Kryštof Vosyka avatar
การใช้ IV ซ้ำใน AES-CBC ทำให้อ่อนแอลงหรือไม่
ธง cn

Rsynccrypto ถูกกล่าวหาว่าใช้ AES-CBC อย่างบิดเบี้ยว: หากข้อความธรรมดาสองสามไบต์สุดท้ายตรงกับเงื่อนไข* ให้หยุด เสริมบล็อกปัจจุบันและเริ่มเข้ารหัสบล็อกใหม ...

คะแนน 12
Ray Perlner avatar
จำนวนของการดำเนินการบิตที่จำเป็นสำหรับการโจมตีการถอดรหัสชุดข้อมูลบนระบบเข้ารหัสที่ใช้รหัส?
ธง dk

คำถามนี้อาจเกี่ยวข้องกับมาตรฐานการเข้ารหัสหลังควอนตัมของ NIST ซึ่งเกี่ยวข้องกับระบบเข้ารหัสที่ใช้รหัส เช่น McEliece, BIKE และ HQC

กระดาษแผ่นนี้ ประมาณการจำà ...

คะแนน 11
Ray Perlner avatar
ข้อกำหนดสำหรับการรักษาความปลอดภัยจากการโจมตีหลายเป้าหมายสำหรับ McEliece และระบบเข้ารหัสแบบใช้รหัสอื่น ๆ หรือไม่
ธง dk

คำถามนี้อาจเกี่ยวข้องกับมาตรฐานการเข้ารหัสหลังควอนตัมของ NIST ซึ่งเกี่ยวข้องกับระบบเข้ารหัสที่ใช้รหัส เช่น McEliece, BIKE และ HQC

สำหรับระบบเข้ารหัสลับเ ...

คะแนน 1
ฉันสามารถใช้อะไรในการแลกเปลี่ยนคีย์ได้บ้าง
ธง cn

ฉันกำลังพยายามส่งคีย์ AES จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง แต่ฉันต้องจัดเตรียมรูปแบบการรับรองแหล่งที่มาของคีย์บางรูปแบบ ฉันควร ...

คะแนน 1
undefined avatar
กล่องปิดผนึก libsodium ให้ความลับไปข้างหน้าหรือไม่?
ธง us

ฉันใช้โซเดียมออกไซด์ซึ่งเป็นสนิมที่จับกับลิบโซเดียมที่มีฟังก์ชันชื่อ กล่องปิดผนึก ที่ต้องใช้รหัสสาธารณะของผู้รับ อย่างไรก็ตาม พวกเขายังกล่à ...

คะแนน 0
ashidc avatar
การพิสูจน์ความรู้แบบไม่มีศูนย์ใช้ในบล็อกเชนเพื่อให้บรรลุความเป็นนิรนามได้อย่างไร
ธง it

แนวคิดของบล็อกเชนนั้นชัดเจนสำหรับฉัน - หากเราได้รับฉันทามติและผู้เข้าร่วมทั้งหมดมีสถานะเดียวกัน การตรวจสอบการทำธุรกรรมจะทำได้ง่าย แต่กลไกใภ...

คะแนน 0
Bob avatar
ระดับความปลอดภัยของ BN254 และ BLS381
ธง cn
Bob
  1. BLS12-381 ยังมีระดับความปลอดภัย 128 บิตอยู่หรือไม่
  2. แล้ว BN12-254 ล่ะ? 112บิต? มีการอ้างอิงเกี่ยวกับระดับความปลอดภัยในการจับคู่หรือไม่?
คะแนน 1
DurandA avatar
ความสัมพันธ์ใน Ring oscillator PUFs
ธง us

การออกแบบฟังก์ชันที่จับต้องไม่ได้ทางกายภาพของซิลิกอน (PUFs) จำนวนมากขึ้นอยู่กับการแปรผันของความล่าช้าในการแพร่กระจาย (เนื่องจากความแปรผันของกร ...

คะแนน 0
questioner avatar
โหมด CTR คำนวณข้อความก่อนที่จะต้องใช้รหัสใหม่
ธง tr

ฉันกำลังศึกษาวิดีโอการเข้ารหัสบน Coursera ที่นี่ หัวข้อ: โหมดการทำงาน: ปุ่มเวลาหลายปุ่ม (CTR)

ฉันมีคำถามง่ายๆ เพียงสองข้อ:

  1. ประมาณ 4:30 ในวิดีโอที่พวกเขาแสภ...

คะแนน 1
Steven avatar
จะรับประกันการรับรองความถูกต้อง การรักษาความลับ และการต่อต้านการเล่นซ้ำสำหรับข้อความหลายข้อความโดยใช้รหัสที่แบ่งปันล่วงหน้าได้อย่างไร
ธง ws

ฉันมีอุปกรณ์ที่ต้องสื่อสารกับโฮสต์อื่นและแลกเปลี่ยนข้อความที่มีความยาวคงที่ การรับส่งข้อมูลทั้งหมดควรได้รับการเข้ารหัสและรับรองความถูกต๠...

คะแนน 3
อัลกอริทึมที่ไม่ใช่ FIPS ได้รับอนุญาตให้ดำเนินการทั้งหมดในระบบที่สอดคล้องกับ FIPS หรือไม่
ธง cn

หากซอฟต์แวร์ชิ้นหนึ่งกำลังทำงานในโหมด FIPS และใช้โมดูลการเข้ารหัสที่ได้รับการรับรอง FIPS ซอฟต์แวร์นั้นจะได้รับอนุญาตให้ดำเนินการอัลกอริทึมที่ไมà ...

คะแนน 1
การค้นหาภาพที่สองสำหรับการใช้แฮชที่อ่อนแอนี้
ธง cn

$h'(x) := h(a_1 \ขนาน x \ขนาน b_1) \ขนาน h(a_2 \ขนาน x \ขนาน b_2) \ขนาน h(a_3 \ขนาน x \ขนาน b_3) \ขนาน \จุด \ขนาน h( a_k \ขนาน x \ขนาน b_k)$

$a_i$ และ $b_i$ เป็นคำนำหน้าและคำต่อท้ายที่รู้จักกัน

ถ้า $h$ เป็น MD2 หภ...

คะแนน 1
Eddie avatar
ใน TLS 1.3 อะไรคือเหตุผลสำหรับการใช้บันทึกการจับมือที่แตกต่างกันสำหรับ Resumption Master Secret และ Application Traffic Secrets
ธง in

TLS 1.3 RFC หัวข้อ 7.1 แสดงรายการนี้เป็นส่วนสุดท้ายของกำหนดการสำคัญ:

https://datatracker.ietf.org/doc/html/rfc8446#section-7.1

            ...
   0 -> HKDF-Extract = ความลับหลัก
             |
             +-----> ได้รับความลับ (., "c ap การจà ...
คะแนน 0
Кирилл Волков avatar
พารามิเตอร์ c ใน FiatâShamir ฮิวริสติก
ธง ph

ตาม วิกิ มีความเป็นไปได้ของ Zero-Knowledge Proof แบบไม่โต้ตอบของลอการิทึมแบบไม่ต่อเนื่องหากมีการท้าทาย $ค$ คำนวณผ่านฟังก์ชันแฮช แต่จุดประสงค์คืออะไร $ค$? ทำไมภ...

คะแนน 1
Gabriel avatar
พิสูจน์ว่าระบบการพิสูจน์แบบโต้ตอบนั้นเทียบเท่ากับระบบพิสูจน์แบบโต้ตอบทั่วไป
ธง cn

ฉันได้พยายามพิสูจน์ว่าระบบการพิสูจน์แบบโต้ตอบและระบบพิสูจน์แบบโต้ตอบทั่วไปนั้นเทียบเท่ากัน ตามคำจำกัดความทั้งสองอยู่ในภาพ อย่างไรก็ตามฉัภ...

คะแนน 2
การสุ่มการดำเนินการลงนาม ECDSA เพื่อป้องกัน SCA
ธง us

เอกสาร SCA จำนวนมากที่พูดถึง ECDSA กล่าวถึงความจำเป็นในการทำให้ไม่เห็น/การสุ่มของกระบวนการลงนาม โดยทั่วไปจะมีความคิดเห็นเพียงประโยคเดียวเกี่ยวกัภ...

คะแนน 1
Maarten Bodewes avatar
อะไรคือความแตกต่างระหว่างแผนการเข้ารหัสรับรองความถูกต้องแบบต่างๆ โดยใช้ Keccak?
ธง in

Keccak - ที่ใช้ใน SHA-3 / SHAKE และอื่น ๆ - สามารถใช้สำหรับการเข้ารหัสที่รับรองความถูกต้อง

อย่างไรก็ตาม ดูเหมือนว่ามีหลายแผนที่กำหนดไว้แล้ว รวมถึงการใช้งา ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา