ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
พิสูจน์ว่าโปรโตคอลไม่สามารถโจมตีได้
ธง ru

พิจารณาโปรโตคอลต่อไปนี้:

  1. $A\ลูกศรขวา B: \{N_A,A\}_{pk(B)}$

  2. $B\ลูกศรขวา A: \{N_B,N_A\}_{pk(A)}$

  3. $A\rightarrow B: แฮช(N_B, A, B)$

โดยตั้งใจไว้ว่าเมื่อใด $A$ หรือ $B$ ได้เสร็จสิ้นบทบาทของตนเองในโปร๠...

คะแนน 1
charles avatar
Work Factor ของ one time pad คืออะไร?
ธง fr

ปัจจัยการทำงานถูกกำหนดให้เป็นปริมาณงานขั้นต่ำ (อาจเป็นความยาวของคีย์) เพื่อกำหนดคีย์ลับของระบบเข้ารหัสลับ (HAC, Menezes, Alfred J. et al)

และแผ่นเวลามี ความปลอดภ...

คะแนน -1
hmngwn avatar
ไฟล์ .pem จากแฮช SHA256
ธง cn

เป็นไปได้ไหมที่จะสร้างไฟล์ .pem จาก sha256 ?

ตัวอย่างเช่น ฉันได้รับแฮชของใบรับรอง sha256 ฉันไม่มีข้อมูลเพิ่มเติม ฉันสามารถสร้างใบรับรองตามแฮชนี้เพื่อรภ...

คะแนน 0
Anon avatar
หากเราสามารถแก้ไขบันทึกแยกด้วยอินสแตนซ์ $\frac{1}{poly(n)}$ ได้ เราก็สามารถแก้ไขได้โดยมีความเป็นไปได้สูงสำหรับทุกอินสแตนซ์
ธง cn

ฉันพยายามพิสูจน์สิ่งต่อไปนี้:

ได้รับวงดนตรี $\{p_n, g_n\}$ ($p_n$ เป็น $n$- บิตไพรม์และ $g_n \in \mathbb{Z}^*_{p_n}$ เป็นเครื่องกำเนิดไฟฟ้า) ถ้า $A$ เป็นอัลกอริธึมเวลาพหุนามเชิงกำหภ...

คะแนน 2
เหตุใดตัวแก้ไข von ​​Neumann จึงทำงานเฉพาะเมื่อบิตอินพุตเป็นอิสระจากกันและมีอคติเดียวกัน
ธง de

ฉันอ่านเอกสารบางฉบับที่กล่าวถึงตัวแก้ไขฟอนนอยมันน์ พวกเขามักจะถือว่าสำหรับตัวแก้ไข von ​​Neumann บิตอินพุตนั้นไม่ขึ้นต่อกันและมีอคติเหมือนกัน

เà ...

คะแนน 2
DannyNiu avatar
วิธีตรวจสอบลายเซ็น EdDSA แบบครึ่งทางนี้ปลอดภัยหรือไม่
ธง vu

ในขั้นตอนสุดท้ายของการตรวจสอบลายเซ็น EdDSA 4[S]บี เทียบกับ [4]R + [4][k]ก.

เนื่องจากฉันใช้ XYTZ - ขยายพิกัด Edwards ที่บิดเบี้ยว ฉันต้องการทำ: ด้วยเหตุผลด้านประสิทธิภภ...

คะแนน 0
ใน PSI ที่ใช้ OPPRF มีโปรโตคอล opprf ต่อต้านตัวรับที่เป็นอันตรายหรือไม่
ธง ma

ฉันต้องการแก้ไขโปรโตคอล opprf แบบกึ่งซื่อสัตย์ใน CCS17 (จุดตัดชุดส่วนตัวแบบหลายฝ่ายที่ใช้งานได้จริงจากเทคนิคสมมาตรคีย์) เพื่อต่อต้านตัวรับที่เป็นอภ...

คะแนน -1
วิธีลบรหัสเข้ารหัสจากรหัส Python
ธง us

ฉันพยายามที่จะ ลบการเข้ารหัส (AES) จาก LSB ที่ปรับปรุงแล้วซึ่งอยู่ใน Python:

ฉันต้องการเปรียบเทียบ LSB กับ AES และ LSB ที่ไม่มี AES AES เชื่อมต่อกับ LSB.py, PLShandler.py, main.py วิธีแยà ...

คะแนน 1
ming alex avatar
ปัญหาด้านความปลอดภัยของโครงการผูกมัด Bit ที่สร้างขึ้นโดย Naor ในปี 1990
ธง in

ในส่วน 3.12 ของ หนังสือ เขียนโดย Boneh และ Shoup ความมุ่งมั่นของ Bit จาก PRGs ที่ปลอดภัยมีดังต่อไปนี้:

บ๊อบมุ่งมั่นที่จะกัด $b_0\in_R\{0,1\}$:

ขั้นตอนที่ 1: อลิซเลือกแบบสุ่ม

คะแนน 0
จะใช้ Deadpool อย่างปลอดภัยใน PoW blockchain ได้อย่างไร
ธง tr

ลองนึกภาพคุณมี blockchain ที่รูปแบบ Proof of Work คือการแยกตัวประกอบจำนวนเต็ม มี opcode ที่รับจำนวนเต็มสองตัว $N,ล้านเหรียญ โดยที่มันจะคืนค่าจริงถ้า $M\not\in \{0,1,N\}$ และ $N \mod M \ ...

คะแนน 0
การลดคีย์ลับจากคีย์สาธารณะสองคีย์ที่แตกต่างกัน
ธง ru

แสดงว่าถ้าใช้คีย์สาธารณะ RSA 2 อันที่ต่างกัน $p_k$s เป็นที่รู้จักของผู้โจมตีด้วยคีย์ลับเดียวกัน $s_k$, แล้ว $s_k$ สามารถหัก

ฉันได้สรุปแล้วว่าหากเลขชี้กำลัภ...

คะแนน 2
เป็นไปได้ไหมที่จะปรับ Keccak ให้ใช้คำพื้นเมือง 60 บิตโดยไม่ต้องเลียนแบบ U64
ธง ca

สมมติสถาปัตยกรรมที่มีคำพื้นเมืองแบบ 60 บิตที่รวดเร็ว (ตัวอย่างที่ใกล้เคียงคือ Ocaml ซึ่งมีตัวเลข 63 บิตที่ไม่ได้แกะกล่อง และมีเพียงตัวเลข 64 บิตที่บรร ...

คะแนน 0
Mick8695 avatar
IIS Crypto 3.2 ไม่ได้กำจัดอัลกอริธึม Diffie Hellman ที่น้อยกว่า 2048 บิต ... หรือฉันพลาดอะไรไปหรือเปล่า
ธง us

ฉันกำลังพยายามหยุดเซิร์ฟเวอร์โดยใช้อัลกอริธึม Diffie Hellman ที่น้อยกว่า 2048 บิต .. แต่ฉันได้รับผลลัพธ์ที่สับสน

ฉันวิ่งแล้ว

รับ TlsCipherSuite | ชื่อรูปแบบตาราง, Exchange, Ciphe ...

คะแนน 1
Per Mertesacker avatar
ฟังก์ชันแฮชที่มีจำนวน 1 คงที่
ธง cn

ในกระดาษต่อไปนี้: https://eprint.iacr.org/2018/056.pdf, oracle สุ่มถูกกำหนดดังนี้: $ H: *\xrightarrow{} \{ \mathbf{v} | \mathbf{v} \in R_{q,[1]}, || \mathbf{v}||_{1}=\omega\}$

ที่ไหน $R_{q,[1]}$ หมายถึงองค์ประกอบที่เป็นของแหวน $R_{q}=Z_{q}/<x^n+1>$ และภ...

คะแนน 1
การปลอมแปลง CBC MAC
ธง ru

$\text{CBC-MAC}$ กำหนดไว้ดังนี้

  • $\text{CBC-MAC}_k() = IV $

  • $\text{CBC-MAC}_k(m_1, . . , m_n) = E_k(m_n \oplus \text{CBC-MAC}_k(m_1, . . , m_{nâ1}))$

บันทึกการบรรยายของฉันบอกว่าข้อความนี้ปลอดภัยสำหรับข้อความที่มีความยาวคงภ...

คะแนน 0
Shweta Aggrawal avatar
ความสัมพันธ์ระหว่างการประเมินฟังก์ชันเชิงเส้นที่ลืมเลือน (OLE) สามารถใช้เพื่อสร้างโปรโตคอล PSI
ธง us

ฉันอ่านที่ไหนสักแห่งว่าสามารถใช้การประเมินฟังก์ชันเชิงเส้นแบบลืมเลือน (OLE) เพื่อสร้างโปรโตคอล PSI มีการเชื่อมโยงระหว่างสองดั้งเดิมนี้หรือไม่?

 ...
คะแนน 3
เคล็ดลับ Strauss-Shamir ในการคูณ EC ด้วยสเกลาร์
ธง cn

ฉันกำลังศึกษา ECDSA และบทความที่มีรายละเอียดเกือบทั้งหมดพูดถึงการใช้กลอุบายของ Strauss-Shamir ในขั้นตอนการยืนยัน
จากนั้นฉันก็ค้นหาและพบ นี้ คำอธิบาย (เหมà ...

คะแนน 2
Curve448 - วัสดุหลัก Ed448 สามารถนำมาใช้ซ้ำสำหรับ X448 ได้หรือไม่
ธง in

ขณะนี้ฉันกำลังเผชิญกับสถานการณ์ที่มีคู่คีย์ Ed448 (คีย์ส่วนตัว + คีย์สาธารณะ) และระบบควรได้รับการขยายโดยการดำเนินการ Diffie-Hellman (ECDH) ก่อนอื่นให้ฉันสรุปสิà ...

คะแนน 2
คำถามเกี่ยวกับหนังสือ "บทช่วยสอนเกี่ยวกับรากฐานของการเข้ารหัส: ทุ่มเทให้กับ Oded Goldreich"
ธง uz
  1. การพิสูจน์ทฤษฎีบท 5.2.13 : เพื่อความปลอดภัยทางความหมาย ผู้เขียนเขียนว่า "$m_1 \leftarrow {\rm Sim_1}(1^\lambda)$" ฉันคิดว่ามันอาจขัดแย้งกับข้อกำหนดด้านความปลอดภัยที่กำหนดà ...
คะแนน -2
IQbrod avatar
ใกล้เคียงกับรหัสเฮกซ่า
ธง my

โดยพื้นฐานแล้วโพสต์นี้เกี่ยวกับรหัสที่ต่อท้าย "="

ยินดีต้อนรับความคิดใด ๆ :)

คะแนน -2
C.S. avatar
เลขคณิตโมดูลาร์ที่ตรงไปตรงมาสำหรับโมดูลัสยกกำลังสอง
ธง in

ทำไมถ้า $คิว$ เป็นจำนวนเต็มยกกำลังสองแล้วทำโมดูโลเลขคณิต $คิว$ (การบวกและการคูณ) มีประสิทธิภาพและตรงไปตรงมามาก?

คะแนน 0
spurtin avatar
จัดรูปแบบการรักษาตัวเลขภายในช่วงออฟเซ็ต?
ธง br

คำถามสั้นมาก

เป็นไปได้ไหมที่จะเข้ารหัสลำดับของตัวเลขด้วย FPE ในช่วง 10,000 ถึง n ซึ่งค่าที่เข้ารหัสที่เป็นไปได้จะถูกชดเชยและสามารถอยู่ในช่วง 10,000 ถึ ...

คะแนน 4
a196884 avatar
การเข้ารหัสตามปัญหา #P-สมบูรณ์
ธง cn

มีตัวอย่างโครงร่างการเข้ารหัสตาม (รูปแบบตัวพิมพ์ใหญ่และเล็กของ) ปัญหา #P-complete หรือไม่

คะแนน 0
การโจมตีช่องทางด้านข้างในการทดสอบการรั่วไหลของ AES
ธง cn

ฉันได้อ่านเอกสารเกี่ยวกับการทดสอบอุปกรณ์สำหรับการรั่วไหลของช่องทางด้านข้างหรือหากเป็นไปได้ที่จะทำการโจมตีอุปกรณ์ดังกล่าว แนวคิดคือดำเนิน ...

คะแนน 0
อัลกอริทึมแฮชการเข้ารหัสแบบเสริมที่ไม่สามารถย้อนกลับได้
ธง in

ฉันต้องการฟังก์ชันแฮชการเข้ารหัสแบบเบาซึ่งเป็นส่วนเสริมแต่ไม่สามารถย้อนกลับได้ แต่ฉันไม่แน่ใจว่ามีฟังก์ชันดังกล่าวอยู่! (จะดีกว่าถ้าใช้งาน ...

คะแนน 1
ใช้ ElGamal แทน RSA ใน FDH
ธง bd

ใน RSA-FDH เพื่อเซ็นข้อความ $m$เราใช้ฟังก์ชันแฮช $H$ จากนั้น "ถอดรหัส" โดยใช้คีย์ส่วนตัว $d$, ดังนั้น $Sign(m) = H(m)^d \mod N =: \sigma$ จากนั้นเพื่อตรวจสอบ เราใช้รหัสสาธารณะ ส่ภ...

คะแนน 0
Amir Amara avatar
ลายเซ็น Schnorr | Schnorr พารามิเตอร์สาธารณะ
ธง pk

สวัสดีทุกคน หวังว่าคุณจะสบายดี :),

ฉันกำลังพยายามจำลอง Schnorr Signature แต่ฉันพบปัญหาบางอย่างในการค้นหาตัวสร้าง

ฉันได้เลือกนายก P ของ 1024 บิต และรับปัจจัยของ

คะแนน 1
amlearn369 avatar
คุณสามารถใช้โหมดป้อนกลับเอาต์พุต (OFB) เพื่อสร้างรหัสยืนยันข้อความ (MAC) ได้หรือไม่
ธง mx

สมมติ $f_k$ เป็นรหัสบล็อกโดยพลการ สามารถ OFB ผ่าน $f_k$ ใช้ทำแมค ฉันเถียงว่าคุณไม่สามารถแก้ไขค่า l ได้ $m = l \คูณ k$ เพราะใน OFB $\mu = f_k(f_k(...((IV)))) \oplus m$และด้วย oracle คุณจะสามารà ...

คะแนน 0
การให้ส่วนที่เป็นเศษส่วนอย่างต่อเนื่อง (เช่น ไม่มีเหตุผล) ของความลับแก่ใครบางคน
ธง in

ในแผนการแบ่งปันความลับ เรามักจะให้ส่วนที่มีเหตุผลของความลับออกมา เช่น. อลิซได้ความลับ 4/10, บ็อบได้ 7/10, ชาร์ลีได้ 5/10, เดวิดได้ 1/10 และอื่นๆ และคุณต้องมภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา