ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
mehdi mahdavi oliaiy avatar
จะเกิดอะไรขึ้นหากเส้นโค้ง Edwards ไม่บิดเป็นกำลังสองอย่างปลอดภัย
ธง ro

ในเว็บเพจนี้Daniel Bernstein เสนอว่าเส้นโค้งจะต้องบิดเป็นกำลังสองอย่างปลอดภัย ซึ่งหมายความว่าหากเส้นโค้งมี $\#E$ ชี้ไปที่ $Z_p$ ที่ไหน $\#E=p+1-t$แล้วเส้นโค้งบิดกำภ...

คะแนน 0
ออกแบบอัลกอริทึมเพื่อสร้างคีย์เซสชันแบบสุ่ม
ธง gr

ขอให้เป็นวันที่ดี. ฉันถูกขอให้ออกแบบอัลกอริทึมอย่างง่ายเพื่อสร้างรหัสเซสชันแบบสุ่มที่มีความยาวบล็อก 8 และเปลี่ยนอย่างต่อเนื่องทุกครั้งที่รà ...

คะแนน 3
คุณสมบัติของฟังก์ชันแฮชคืออะไร?
ธง gr

ฉันได้สร้างฟังก์ชันแฮช ถ้าฉันถูกถามว่าสอดคล้องกับคำจำกัดความของฟังก์ชันแฮชหรือไม่ ฉันรู้เพียงว่ามันควรมีเอาต์พุตขนาดคงที่ ฉันใช้การคูณและà ...

คะแนน 0
Ekin avatar
การวิเคราะห์เชิงอนุพันธ์ของ DES ทำงานอย่างไร
ธง in

ฉันกำลังศึกษา DC ของ DES ในฐานะผู้เริ่มต้น ฉันทำโครงสร้างทั่วไปของ DES เสร็จและเริ่ม DC ฉันเข้าใจแนวคิดของการโจมตี จะหาลักษณะเฉพาะที่แตกต่างกันสำหรัภ...

คะแนน 2
DBWeinstein avatar
ลายเซ็นอิเล็กทรอนิกส์สามารถตรวจสอบข้อมูลได้มากน้อยเพียงใด
ธง it

ฉันกำลังพยายามทำความเข้าใจให้ดีว่าการเข้ารหัสข้อมูลและการเซ็นชื่อทำงานอย่างไร ฉันคิดว่าสิ่งเหล่านี้อาจแตกต่างกันไปเล็กน้อยขึ้นอยู่กับซอฟ ...

คะแนน 2
arka avatar
คุณช่วยอธิบายวิธีการโจมตีของ Manger ต่อ RSA OAEP ได้ไหม
ธง ki

ฉันค้นหาแต่ไม่พบอะไรเลยนอกจาก กระดาษต้นฉบับและฉันไม่สามารถคาดศีรษะได้ คุณช่วยฉันด้วยการให้ภาพรวม และถ้าเป็นไปได้ คำอธิบายสั้นๆ ของอัลโก

คะแนน 2
CTR ทับซ้อนกับ IV แบบสุ่ม
ธง cn

ปัญหา:

ฉันกังวลเล็กน้อยเกี่ยวกับการนับซ้ำในโหมด CTR เมื่อใช้ IV แบบสุ่ม

  • หากคุณแบ่ง (เช่น half IV, half counter) จะเพิ่มโอกาสของ IV เดียวกัน (ซึ่งมีขนาดเล็กกว่า) และ ...
คะแนน 0
ความซับซ้อนของการรับข้อความจาก CMAC กับ HMAC เมื่อทราบคีย์
ธง br

จากคำอธิบายของ สจล และ เอชแมคด้วยคีย์และแท็ก ฉันคิดว่าการรับข้อความ CMAC นั้นง่ายกว่าข้อความ HMAC

หลังจากได้รับคีย์และแท็กสำหรับ สจลผู้บุกรุกสามาภ...

คะแนน 1
leftfold avatar
จะเขียนค่าหลายค่าเพื่อตรวจสอบความถูกต้องของ MAC ได้อย่างไร
ธง sr

หากข้อมูลที่ฉันต้องการตรวจสอบประกอบด้วยค่าหลายค่า และฉันคำนวณ MAC เพียงเชื่อมค่าเข้าด้วยกัน ฝ่ายตรงข้ามสามารถ "เปลี่ยน" อักขระภายในค่าเหล่านั้ภ...

คะแนน 3
user77340 avatar
"Fast Factoring Integers โดย SVP Algorithms แก้ไขแล้ว" ถูกต้องหรือไม่
ธง ie

ชนอร์ มาอีกครั้ง. คราวนี้เขาจะแหก RSA จริงหรือ? แต่เขายังไม่ได้ให้ตัวอย่างที่เป็นรูปธรรมใด ๆ ที่สามารถทำให้เราตรวจสอบคำกล่าวอ้างของเขาได้อย่างรภ...

คะแนน 4
DurandA avatar
การใช้ LFSR ของ scrambler สำหรับการสุ่มแยกแหล่งที่มากึ่งสุ่ม
ธง us

ฉันกำลังใช้รีจิสเตอร์กะข้อเสนอแนะเชิงเส้น (LFSR) ในไฟล์ สแครมเบลอร์ การกำหนดค่าเป็นตัวแยกการสุ่มสำหรับแหล่งสุ่มที่อ่อนแอ แหล่งที่มานี้เป็นแบà ...

คะแนน 4
Bean Guy avatar
ข้อใดคือความสัมพันธ์ระหว่าง Zero-Knowledge Proofs of Knowledge และวงจร
ธง in

ด้วยความนิยมที่เพิ่มขึ้นของ Zero-Knowledge Proofs of Knowledge (ZKPoKs) เช่น พินอคคิโอ, Groth16 และ โซนิคในการตั้งชื่อ ZKPoK บางตัวที่รู้จักกันแพร่หลายในชื่อ zk-SNARK ฉันได้มีส่วนร่วมเพ ...

คะแนน 1
Chinmay Pant avatar
พื้นที่สำคัญของรหัสแทน
ธง wf

ฉันกำลังเรียนหลักสูตรการเข้ารหัส และฉันพบคำถามที่นั่นว่า: ขนาดของคีย์สเปซของรหัสแทนที่ด้วยตัวอักษร 26 ตัวมีขนาดเท่าใด

คำตอบคือ 26!

ฉันไม่แน่ใจวà ...

คะแนน 0
Yogesh avatar
หากซอร์สโค้ดของอัลกอริธึมการแฮช SHA256 เปิดเผยต่อสาธารณะ เหตุใดจึงแฮ็กไม่ได้
ธง in

หากอัลกอริทึม SHA256 เปิดเผยต่อสาธารณะ เหตุใดผู้โจมตีจึงไม่สามารถใช้อัลกอริทึมเพื่อสร้างการชนกันมากขึ้น ทำให้อัลกอริทึมไร้ประโยชน์

คะแนน 0
prtqwsq avatar
การค้นหารหัสผ่านเคลียร์เท็กซ์ที่ได้รับจาก MD5
ธง us

ด้วยฮาร์ดแวร์ GPU และพีซีที่มีประสิทธิภาพ เป็นไปได้จริงหรือไม่ที่จะกู้คืนรหัสผ่านภายในเวลาไม่กี่ชั่วโมงด้วย MD5 ของข้อความที่ชัดเจน ตัวอักษรสูงà ...

คะแนน 3
การสร้างแฮชการเข้ารหัสที่แข็งแกร่งขึ้นโดยกำหนดแฮชการเข้ารหัส
ธง cn

ฉันต้องการฟังก์ชันแฮชการเข้ารหัสที่หวังว่าจะแข็งแกร่งแม้ใน 50 ปี ประสิทธิภาพไม่ใช่ปัญหา การคำนวณและการตรวจสอบอาจใช้เวลานานมากหากจำเป็น ขนาดข ...

คะแนน -1
วิธีเข้ารหัสโดยใช้คีย์ส่วนตัวสำหรับ ECC
ธง cn

ดังที่เราทราบ ECC ใช้ $C_2 = r \cdot G, C_1 = M + r \cdot G$; และถอดรหัสด้วย $M=C_1 - K \cdot C_2$. และเซ็นโดยใช้จุด $X$: $X = k \cdot G(x_0,y_0)$. $r = x_0 \cdot K; s = 1 / k \cdot (M + r \cdot d) \mod(n)$; ที่นี่ $d$ เป็นคีย์ส่วนตัว $K$ เป็นกุญแจส ...

คะแนน 1
Manc avatar
การคำนวณปัจจัยใน RSA
ธง in

คุณได้รับ $d\bmod(p-1)$ , $d\bmod(q-1)$ , $\operatorname{invert}(p,q)$ และ $p\bmod2^{200}$, เลขยกกำลังสาธารณะคือ $e=65537$.

$\operatorname{invert}(p,q)$ คือคำตอบของ $ p*x \equiv 1 (mod\quad q)$

$d$ เป็นเลขชี้กำลังส่วนตัว โมดูลัสไม่เป็นที่รà ...

คะแนน 0
เมื่อใดที่เซมิไพรม์ขนาดใหญ่สามารถแยกตัวประกอบได้
ธง us

ภายใต้เงื่อนไขใดที่เซมิไพรม์ขนาดใหญ่สามารถแยกตัวประกอบได้ โดยเฉพาะอย่างยิ่ง เซมิไพรม์ 400 หลักต่อไปนี้ไม่สำคัญพอที่จะแยกตัวประกอบเป็นจำนวนเฉ ...

คะแนน 1
Bobby Lefto avatar
เสร็จสิ้นการเข้ารหัส RSA
ธง bl

เนื่องจากยังใหม่ต่อวิทยาการเข้ารหัสลับ ฉันจึงพยายามทำความเข้าใจว่าจะทำการเข้ารหัส RSA ด้วยตนเองอย่างไร ฉันสามารถทำตามสูตรได้จนถึงตอนนี้ก่อนภ...

คะแนน 0
ฉันจะถอดรหัสไฟล์บางไฟล์ที่น่าจะเข้ารหัสโดยใช้การเข้ารหัสตามไฟล์ของ Android ได้อย่างไร
ธง kr

ฉันต้องการลองและถอดรหัสไฟล์บางไฟล์จากโทรศัพท์ที่ฉันไม่มีแล้ว ฉันได้พยายามให้ข้อมูลพื้นฐานที่นี่เพื่อจุดประสงค์ด้านบริบท

ไฟล์ที่เป็นปัญภ...

คะแนน 0
user37741 avatar
การรวมคีย์ WireGuard
ธง jo

ฉันสงสัยว่าคำตอบคือ "ไม่" แต่ก็ยัง:

ใน WireGuard [1] มีแนวคิดเกี่ยวกับคีย์ส่วนตัวและคีย์สาธารณะสำหรับเพียร์ รหัสสาธารณะมาจากรหัสส่วนตัวและการเชื่อมต ...

คะแนน 4
จำนวนเฉพาะจำนวนมากใน ECC และลอการิทึมแยก
ธง gb

ในการเข้ารหัสเส้นโค้งวงรีโดยใช้โปรโตคอล Diffie-Hellman เราจำเป็นต้องใช้จำนวนเฉพาะจำนวนมาก

ดังนั้น คำถามของฉันคือ อะไรทำให้ลอการิทึมไม่ต่อเนื่องแก้ ...

คะแนน 2
eager2learn avatar
การใช้ช่องว่างเพื่อทำลายรหัสสตรีมแบบหลายแผ่นเวลา
ธง th

ฉันมีคำถามเกี่ยวกับการมอบหมายการเขียนโปรแกรมครั้งแรกในหลักสูตรการเข้ารหัสของ Dan Boneh บน Coursera คุณได้รับ ciphertexts 10 รายการที่เข้ารหัสด้วยคีย์เดียวกัน แลภ...

คะแนน 1
เหตุใดจึงต้องใช้ชุดเกราะ ASCII สำหรับการเข้ารหัสไฟล์
ธง nz

กบข และ อายุ ทั้งสองเสนอ --เกราะ ตัวเลือก แต่กรณีการใช้งานเมื่อพูดถึงการเข้ารหัสไฟล์คืออะไร แน่นอนช่องส่วนใหญ่อนุญาตให้ส่งข้อมูลไบนารีในปัจ ...

คะแนน 2
Nika Kurashvili avatar
เป็นไปได้อย่างไรที่จะได้รับเลขชี้กำลังสาธารณะจากคีย์ส่วนตัว RSA
ธง es

ฉันจะจดสูตรที่ฉันรู้และใช้เพื่อสร้างคีย์ RSA

  1. พวกเราเลือก $p$, $คิว$
  2. $N = p\cdot q$
  3. $\varphi(n) = (p-1)\cdot(q-1)$
  4. เลือก $e$ เช่น
    • $1 < อี < \varphi(N)$
    • $e$ เป็นโคไพร์มด้วย $N$, $\varphi(n)$
  5. เลือก $d$ ดังน ...
คะแนน 0
Mona avatar
การแบ่งปันความลับของ Shamir ในเครื่องมือตรวจสอบอัตโนมัติ
ธง tr

Shamir Secret Sharing Scheme (SSS) สามารถตรวจสอบโดยใช้เครื่องมือยืนยันอัตโนมัติ เช่น AVISPA ได้หรือไม่ ฉันอ่านคู่มือ HLPSL ว่าเราไม่สามารถใช้การคำนวณทางคณิตศาสตร์หรือการด ...

คะแนน -2
cdalxndr avatar
การสูญเสียพลังงาน Bitcoin
ธง th

การอ่าน เรียนรู้meabitcoin ฉันพบว่า bitcoin ทำงานอย่างไร:

ความยากของ bitcoin จะปรับเองเพื่อให้บล็อกได้รับการแก้ไขโดยเฉลี่ยใน 10 นาที

การแก้บล็อกต้องการให้คนขุด ...

คะแนน 1
Max avatar
พื้นฐานของ ZK-SNARK: รู้จัก t(x) อะไรที่ทำให้ผู้พิสูจน์ไม่สามารถสร้าง h(x) แบบสุ่มเพื่อสร้าง L, R และ O
ธง fr
Max

หลังจากอ่านคำอธิบายของ ZK-SNARK จาก ที่นี่, ที่นี่, และ ที่นี่ฉันยังไม่เข้าใจบางสิ่ง

การตั้งค่าอัลกอริทึมใช้ QAP ในการคำนวณพหุนาม P(x) = L(x) * R(x) - O(x) เช่นเดียวกà ...

คะแนน 1
Sean avatar
อัสสัมชัญ Diffie-Hellman
ธง yt

ฉันสงสัยว่าปัญหาต่อไปนี้ยากเท่ากับปัญหาการคำนวณหรือการตัดสินใจของ Diffie-Hellman หรือไม่ (หรือจริงๆแล้วมันเป็นปัญหาง่ายเพราะ $ค$ สามารถใช้ได้?)

กำหนดกลà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา