ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 0
Sad.coder avatar
แยกคีย์ AES-256 ออกเป็นสองส่วนหรือไม่
ธง cn

ฉันเข้าใจว่ามีคำถามสองสามข้อที่นี่ซึ่งคล้ายกัน แต่ของฉันแตกต่างกันเล็กน้อยตรงที่ฉันต้องการแยก AES 256 บิตออกเป็นสองคีย์ 128 บิต จากนั้นใช้คีย์ AES อืà ...

คะแนน 1
เหตุใดการใช้งานจึงเกี่ยวข้องกับการโจมตีแบบกำหนดเวลา
ธง in

การสนทนาจากแหล่งข้อมูลที่ได้รับการยอมรับอย่างสูง (รายละเอียดด้านล่าง) เน้นย้ำถึงความสำคัญของ การนำไปใช้งาน ของซอฟต์แวร์เข้ารหัสเพื่อการรั ...

คะแนน 0
mehdi mahdavi oliaiy avatar
การค้นหาร่องรอยของเส้นโค้ง Edward และ $d$ ที่เหมาะสม
ธง ro

วิธีคำนวณร่องรอยของเส้นโค้งที่ชัดเจนคือการนับจำนวนจุดโค้งแล้วคำนวณร่องรอยของเส้นโค้งตาม $t=p+1-\#E$. มีวิธีที่เร็วกว่าในการคำนวณร่องรอยของเส้น๠...

คะแนน 1
Red Sun avatar
วงจรของ AES
ธง us

เป็นที่ทราบกันดีว่า AES มีความปลอดภัยสูงมาก ด้วยมาตรฐานสูงสุด (AES-256) ที่สามารถปกป้องความลับของชาติของรัฐบาลส่วนใหญ่ได้เนื่องจากธรรมชาติของขั้นตภ...

คะแนน 1
Gamer2015 avatar
ข้อเสียสำหรับรหัสสตรีมที่ใช้ฟังก์ชันแฮช
ธง al

ในคำตอบของ ที่นี่ มีคนกล่าวถึง:

หากคุณมีฟังก์ชันแฮชที่มีพลังของออราเคิล การสร้างสตรีมสุ่มหลอกจากคีย์ลับทำได้ค่อนข้างง่าย โดยการแฮช K||n โดยที่  ...

คะแนน 0
ฟังก์ชัน textâtext ทางเดียว
ธง jp

ฉันต้องการวิธีจับคู่ข้อความที่พิมพ์ได้กับข้อความที่พิมพ์ได้อื่นๆ เช่น.:

เอียน บอยด์ â เคซีพี ซบาส

สังเกตข้อกำหนดที่สำคัญบางประการ:

  • ตัวพิมพ์ใหญ๠...
คะแนน 2
Laura avatar
การโจมตีวันเกิดทั่วไปเหมาะสำหรับปัญหาที่มีวิธีแก้ไขหลายอย่างเท่านั้นหรือไม่
ธง dz

ในบทความของ David Wagner ปัญหาวันเกิดทั่วไปเขาพูดและฉันพูดว่า:

อัลกอริทึมของเราทำงานก็ต่อเมื่อสามารถขยายขนาดของรายการได้อย่างอิสระ เช่น ในกรณีพิเศ ...

คะแนน 1
8n8 avatar
ปลอดภัยไหมที่จะใช้ปุ่ม Noise static ซ้ำในรูปแบบการจับมือที่แตกต่างกัน?
ธง us
8n8

ใน โปรโตคอลเสียงรบกวนปลอดภัยไหมที่จะใช้คู่คีย์คงที่ซ้ำในรูปแบบการจับมือที่แตกต่างกัน เช่นเดียวกับการใช้ XK เพื่อสื่อสารระหว่างไคลเอ็นต์และ๠...

คะแนน 1
Joseph Van Name avatar
กลุ่มที่สร้างโดยฟังก์ชันรอบสร้างกลุ่มสลับหรือไม่
ธง ne

อนุญาต $K,X$ เป็นชุดและปล่อยให้ $F:K\times X\rightarrow X$ ให้เป็นหน้าที่ แต่ละ $k\ ใน K$, อนุญาต $f_{k}:X\ลูกศรขวา X$ เป็นฟังก์ชั่นที่ $f_{k}(x)=F(k,x)$ เมื่อไหร่ก็ตาม $k\in K,x\in X$. ถือว่าแต่ละ $f_ ...

คะแนน 2
Doron Bruder avatar
$F_{k_{1}}(m)||F_{k_{2}}(F_{k_{1}}(m))$ เป็น PRF เสมอหรือไม่ เมื่อ F เป็น PRF
ธง vn

เป็น $F_{k_{1}}(ม)||F_{k_{2}}(F_{k_{1}}(ม))$ เป็น PRF เสมอ? เมื่อ F เป็น PRF

ตามสัญชาตญาณสำหรับฉันแล้ว คำตอบคือ "ไม่" เนื่องจากเอาต์พุตทั้งสองซีกขึ้นอยู่กับกันและกัน

คะแนน 0
ขนาดคีย์สาธารณะสำหรับเส้นโค้งวงรีต่างๆ
ธง pk

สมมติว่าฉันต้องการความปลอดภัยในระดับหนึ่ง (เช่น 128 บิต) เมื่อใช้ ECIES แต่ฉันต้องการลดการสื่อสารด้วย เส้นโค้งวงรีที่ใช้มีความสำคัญกับขนาดของคีย์สภ...

คะแนน 0
Facebook Diem ใช้โครงสร้างแฮชแบบใด
ธง am

สกุลเงินดิจิทัลบางสกุลใช้ค่าคงที่ในบางตำแหน่งในแฮชที่เป็นผลลัพธ์ เช่น จำนวนคงที่ของเลขศูนย์เริ่มต้น Facebook Diem ใช้ตำแหน่งคงที่และค่าคงที่ใด

คะแนน 2
Sean avatar
ความมุ่งมั่นของ Pedersen และความรู้ด้านการคำนวณเป็นศูนย์
ธง yt

ฉันอยากรู้ว่า "ดี"ความรู้ด้านการคำนวณเป็นศูนย์หรือไม่? พิจารณาความมุ่งมั่นของ Pedersen $z = g^x h^y$. มีโปรโตคอล ZK ที่สมบูรณ์แบบอยู่ (อิงจาก Schnorr's) เพื่อพิสูจน์วà ...

คะแนน 0
Petar Atanasov avatar
ตรวจสอบความสมบูรณ์ของข้อมูลโดยไม่สามารถเห็นข้อความที่ชัดเจน
ธง cn

ฉันมีแอปพลิเคชันแบบกระจายที่มีผู้เข้าร่วมจำนวนมาก ผู้เข้าร่วมสามารถอยู่ในกลุ่มต่างๆ (ช่อง) เป็นไปได้หรือไม่ที่ข้อมูลทั้งหมดที่ส่งในทุกช่อง ...

คะแนน 0
HM Tanbir avatar
เตรียมโมดูลการลงนาม/การตรวจสอบจากโหนด js crypto
ธง cn

ฉันกำลังทำงานกับโมดูล crypt ของโหนดที่จะเซ็นชื่อ/ตรวจสอบ ฉันได้จัดการโมดูลการตรวจสอบแล้ว:

'ใช้อย่างเข้มงวด';

const crypto = ต้องการ ('crypto');
const fs = ต้องการ ('fs');
เส้à ...
คะแนน 0
cryptonoob avatar
ตรวจสอบว่าฟังก์ชันเป็น PRG เมื่อ PRG เชื่อมกับ Seed หรือไม่
ธง bd

ฉันเป็นมือใหม่ในการเข้ารหัสและมีปัญหาในการแก้ปัญหาต่อไปนี้

อนุญาต $G: \{0,1 \}^n \ลูกศรขวา \{0,1 \}^{l(n)}$ เป็น PRG และ $x \epsilon \{0,1 \}^n$. ตรวจสอบว่าฟังก์ชัน $Z: \{0,1 \}^n \rightarrow \{0,1 \}^{(l(n) ...

คะแนน 1
Hormoz avatar
AES-256 ปลอดภัยกว่าหรือปลอดภัยน้อยกว่า AES-128 หรือไม่?
ธง us

ดูเหมือนว่ามีการโจมตีที่ได้ผลกับ AES-256 มากกว่า AES-128 ซึ่งทำให้ปลอดภัยน้อยกว่าในบางกรณี แต่ขนาดคีย์ที่ใหญ่กว่าควรเพิ่มส่วนเผื่อความปลอดภัยในทางกล ...

คะแนน 0
การก่อสร้าง Merkle-DamgÃ¥rd
ธง bw

อนุญาต $H^ฉ$ เป็นฟังก์ชันแฮชที่ออกแบบโดยใช้โครงสร้าง Merkle-DamgÃ¥rd $f:\{0,1\}^{2n}\to\{0,1\}^n$. เขียนอัลกอริทึมที่ทำให้ประมาณ $2.2^{n/2}$ สอบถามมากมาย $f$ และค้นหาสี่ข้อความที่แภ...

คะแนน 2
DatagramDigger avatar
เหตุใด ECDHE จึงปลอดภัยเมื่อจับคู่ภายในการลงนาม
ธง us

ฉันต้องการวิดีโอหลายรายการโดย Computerphile เกี่ยวกับ Elliptic Curve Diffie-Hellman ลายเซ็นดิจิทัล และ TLS

ส่วนใหญ่ฉันเข้าใจทุกอย่าง แต่มีบางอย่างรบกวนฉัน Computerphile ทำวิดีโออภ...

คะแนน 7
เคยมีผลกระทบในโลกแห่งความเป็นจริงจากการใช้การทดสอบความน่าจะเป็นเบื้องต้นสำหรับ RSA หรือระบบอื่นที่คล้ายคลึงกันหรือไม่?
ธง et

เมื่อพิจารณาถึงใบรับรอง RSA จำนวนมากที่สร้างขึ้น คงไม่มีใบรับรองจำนวนน้อยที่หนึ่งในจำนวนเฉพาะที่อาจประกอบขึ้นจริงหรือไม่ สิ่งนี้เคยเป็นปัญหา ...

คะแนน 1
hideonjungle avatar
การบูตสแตรปทำงานอย่างไร
ธง hu

ฉันได้อ่าน FHE เมื่อเร็ว ๆ นี้ ใน การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์โดยใช้โครงตาข่ายในอุดมคติ[Gen09] ฉันสังเกตเห็นเขา เข้ารหัสใหม่ อัลกอริทึม:

  1. เรามีไซเฟอà ...
คะแนน 4
zelda191919 avatar
ตัวสร้างตัวกรอง LFSR มีช่องโหว่อะไรบ้าง
ธง id

ตามชื่อเรื่อง ฉันสงสัยว่ามีการโจมตีประเภทใดบ้างในตัวสร้างตัวกรอง LFSR การโจมตีที่เป็นตัวแทนมากที่สุดคือการโจมตีแบบสัมพันธ์ที่รวดเร็วและการโจ ...

คะแนน 0
SFlow avatar
อัลกอริทึมเพื่อให้แน่ใจว่ามีคนลงชื่อออกจากงานจากกลุ่ม N
ธง cd

ฉันมีงานที่ต้องการให้คน M อนุมัติจากกลุ่ม N

ฉันสามารถนำไปใช้ในซอฟต์แวร์ได้อย่างชัดเจนโดยใช้กลไกลายเซ็น ECC พื้นฐาน รหัสบน "เซิร์ฟเวอร์" สามารถส่ ...

คะแนน 3
Titanlord avatar
มาตรฐานการไม่เปิดเผยตัวตน
ธง tl

ฉันสนใจเกี่ยวกับเทคนิคการทำให้ข้อมูลเป็นนิรนามและคะแนนสำหรับคุณภาพของการทำให้ข้อมูลเป็นนิรนามใน "โลกแห่งความจริง" ฉันได้รับแจ้งว่านี่เป็นส ...

คะแนน 7
Ievgeni avatar
ความเห็น "สถาบันทหาร" เกี่ยวกับงานวิชาการ
ธง cn

ไม่กี่ปีที่ผ่านมา ฉันได้ยินเกี่ยวกับรายงานที่รุนแรงจากสถาบันในอเมริกา (ฉันลืมไปแล้วว่าเป็นรายงานใด แต่เป็นของ NSA) เกี่ยวกับการประชุม IACR จะเป็นร ...

คะแนน 15
zabop avatar
มีโปรโตคอลการเข้ารหัสแบบอสมมาตรที่ให้คีย์สาธารณะจำนวนมากที่ดูเหมือนไม่เกี่ยวข้องโดยพลการสำหรับคีย์ส่วนตัวเดียวหรือไม่
ธง cn

ฉันกำลังมองหาโปรโตคอลการเข้ารหัสที่มีคุณสมบัติดังต่อไปนี้

  • อลิซมีรหัสส่วนตัว $x$. เธอเลือกคีย์สาธารณะโดยใช้คีย์ส่วนตัวนี้ $p$ ตรงกับคีย์ส่วนตัภ...
คะแนน 2
Arya Pourtabatabaie avatar
การเข้ารหัสคีย์: จำเป็นต้องมีการรับรองความถูกต้องหรือไม่
ธง in

อลิซต้องการเก็บไฟล์ $m_i$ บนแพลตฟอร์มที่เก็บข้อมูลบนคลาวด์ที่ไม่น่าเชื่อถือของ Bob โดยมีข้อจำกัดเพิ่มเติมว่าเธอสามารถจัดเก็บมาสเตอร์คีย์ได้เพà ...

คะแนน 3
Doron Bruder avatar
PRF XORed ที่มีรหัสยังคงเป็น PRF หรือไม่ (เสมอ)
ธง vn

$\forall k \in \{0,1\}^n,m \in \mathbb{M},F_k(m)$ กำหนดไว้ดังนี้ $F_k(m) = F'_k(m) \oบวก k$. เป็นที่รู้จักกันว่า $F'_k$ เป็น PRF หมายเหตุ: เป็นพื้นที่ข้อความและถือว่าเป็นคีย์ $k$ ถูกสร้างขึ้นโดยอัลก ...

คะแนน 3
Sean avatar
ข้อสันนิษฐานของ Diffie-Hellman ที่ตัดสินใจเกี่ยวกับกลุ่มของสารตกค้างกำลังสอง
ธง yt

พิจารณาการตัดสินใจ Diffie-Hellman (DDH) มากกว่า $QR_n$ (กลุ่มกากกำลังสองทับ $n=pq$ ที่ไหน $p$ และ $คิว$ เป็นจำนวนเฉพาะที่ปลอดภัย) ตามเอกสารของ Boneh DDH ควรจะหนักกว่า $QR_n$ (https://link.spr ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา