ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 1
Practixal avatar
เป็นไปได้หรือไม่ที่จะใช้ประโยชน์จากจุดอ่อนของ MD5 เพื่อสร้างการชนกันของรหัสผ่าน
ธง sg

หากเป็นไปได้ ผู้โจมตีสามารถสร้างการชนกันของรหัสผ่าน MD5 ในฐานข้อมูลได้หรือไม่ พวกเขาสามารถดูเอาต์พุตแฮช MD5 และหาข้อมูลที่สร้างแฮช MD5 เดียวกันได้ภ...

คะแนน 0
DoneDeal0 avatar
จะป้องกันรหัสลับที่ไม่สามารถแตกไฟล์ใน indexedDB ได้อย่างไร
ธง cn

ฉันได้เข้ารหัสข้อมูลใน AES-GCM กับ การเข้ารหัสลับ เอพีไอ เดอะ เวกเตอร์เริ่มต้น จากนั้นจะถูกเพิ่มลงในข้อมูล สร้างสตริงเข้ารหัสเฉพาะที่จัดเก็บไว้ในภ...

คะแนน 1
Haroon Malik avatar
เข้ารหัสคำเต็มโดยใช้ Paillier Scheme
ธง us

ฉันใช้รูปแบบ Paillier เพื่อเข้ารหัสข้อความ อย่างไรก็ตาม ฉันได้แบ่งคำเป็นตัวอักษรแล้วแปลงตัวอักษรแต่ละตัวเป็นรหัส ASCII ที่เข้ารหัสผลลัพธ์สุดท้าย ใช้ภ...

คะแนน 0
Novice_researcher avatar
ฟังก์ชันแฮชคีย์
ธง br

ฟังก์ชันแฮชคีย์คืออะไร

ทำไมพวกเขาถึงต้องการ? ฉันไม่เคยใช้ฟังก์ชันแฮชที่ระบุคีย์ดังนั้นจึงไม่ได้รับความสำคัญ

ที่สำคัญไม่ต้องเป็นความลับ ทำไ ...

คะแนน 10
หลักฐานการทำงานที่ออกแบบมาสำหรับซีพียู?
ธง sg

ความเข้าใจแบบไร้เดียงสาของฉันเกี่ยวกับอัลกอริธึมการพิสูจน์การทำงานคือโดยพื้นฐานแล้วเป็นปัญหาประเภท p=np ซึ่งตรวจสอบวิธีแก้ปัญหาได้ง่าย แต่สร ...

คะแนน 2
HelloWorld123 avatar
พารามิเตอร์ความปลอดภัยทางสถิติ -> ข้อมูลปลอดภัยในทางทฤษฎี
ธง ua

หากโปรโตคอลการเข้ารหัสมีพารามิเตอร์ความปลอดภัยทางคอมพิวเตอร์และพารามิเตอร์ความปลอดภัยทางสถิติ หมายความว่าโปรโตคอลนี้มีความปลอดภัยทางคอมพ ...

คะแนน 2
Doron Bruder avatar
MAC ที่ได้รับต่อไปนี้ซึ่งเอาต์พุตเป็น XOR'ed ด้วยคีย์นั้นปลอดภัยหรือไม่
ธง vn

เฮ้ ฉันสงสัยว่ารูปแบบต่อไปนี้ปลอดภัยหรือไม่ ฉันลองลดขนาดลงและบางคนพยายามพิสูจน์ว่ามันไม่ปลอดภัย แต่ฉันรู้สึกติดขัดไปหมด

รายละเอียดเพิ่มเ ...

คะแนน 0
Matrix avatar
การเข้ารหัสไฟล์ด้วย AES ส่งผลต่อขนาดไฟล์อย่างไร
ธง au

ฉันสงสัยว่าการเข้ารหัสไฟล์ด้วย AES จะลดหรือเพิ่มขนาดไฟล์หรือไม่ และโดยทั่วไปจะเท่าใด ขอบคุณสำหรับคำแนะนำหรือคำแนะนำ

คะแนน 0
Wolden avatar
CSPRNG ใน Javascript?
ธง cn

ฉันกำลังพยายามรับตัวเลขที่ค่อนข้างยาวแบบสุ่มและคาดเดาไม่ได้ (± 20-25 หลัก) โดยใช้ Javascript (สร้างโดยไคลเอนต์ของผู้ใช้) ให้เร็วและเบาที่สุด โซลูชันนี้มี ...

คะแนน 1
Sean avatar
การเชื่อมโยงการตัดสินใจ Diffie-Hellman, ลอการิทึมแบบไม่ต่อเนื่องและความรู้เกี่ยวกับสมมติฐานที่เป็นเลขยกกำลัง
ธง yt

ฉันสงสัยเกี่ยวกับความสัมพันธ์ระหว่างลอการิทึมแบบไม่ต่อเนื่องกับดิฟฟี-เฮลแมนเชิงตัดสินใจ ปลอดภัยไหมที่จะมีข้อสันนิษฐานดังต่อไปนี้เพื่อเชื๠...

คะแนน 3
SIDH: จะเกิดอะไรขึ้นถ้าตัวกำเนิดเคอร์เนลสองตัวถูกเลือกในกลุ่มแรงบิดเดียวกัน?
ธง cl

ใน SIDH ฝ่ายใดฝ่ายหนึ่งเลือกจุดลับของตน $R_A = [m_A]P_A+[n_A]Q_A \ใน E[\ell_A^{e_A}]$, $R_B = [m_B]P_B+[n_B]Q_B \ใน E[\ell_B^{e_B}]$ จากสองชุดที่แตกต่างกัน $E[\ell_A^{e_A}]$ และ $E[\ell_B^{e_B}]$. จะเกิดอะไรขึ้นหากเลือกจุดสอ ...

คะแนน 1
HelloWorld123 avatar
หากโปรโตคอลมีพารามิเตอร์ความปลอดภัยทางสถิติ แสดงว่ามีความปลอดภัยทางคอมพิวเตอร์เท่านั้นใช่หรือไม่
ธง ua

หากโปรโตคอลการเข้ารหัสมีพารามิเตอร์ความปลอดภัยทางคอมพิวเตอร์และพารามิเตอร์ความปลอดภัยทางสถิติ หมายความว่าโปรโตคอลนี้มีความปลอดภัยทางคอมพ ...

คะแนน 0
whisper to heart avatar
อัลกอริทึมแบบหลายลายเซ็นสามารถตอบสนองความไม่เปิดเผยตัวตนและการตรวจสอบย้อนกลับได้เหมือนกับอัลกอริทึมลายเซ็นกลุ่มหรือไม่
ธง pl

การระบุลายเซ็นแบบกลุ่มทำให้ใครก็ตามไม่สามารถระบุตัวตนของผู้ลงนามได้ ยกเว้นผู้ดูแลกลุ่มเพียงคนเดียว อย่างน้อยก็คำนวณได้ยาก ในกรณีที่มีข้อพà ...

คะแนน 0
พิสูจน์ข้อมูลที่เข้ารหัสด้วยคีย์ที่ตรงกัน
ธง in

สมมติว่าผู้ใช้ A เข้ารหัสข้อมูลบางอย่างโดยใช้รหัสสาธารณะและเก็บข้อมูลแบบสาธารณะ ผู้ใช้รายต่อมา A ต้องการถ่ายโอนข้อมูลเดียวกันนั้นไปยังผู้ใช้ ...

คะแนน 0
C.S. avatar
อัตราส่วนโมดูลัสต่อเสียงรบกวนขนาดเล็กใน LWE แสดงถึงความปลอดภัยที่ดีขึ้น
ธง in

ฉันไม่ค่อยเข้าใจว่าทำไมผลหารระหว่างโมดูลัสมีขนาดเล็กลง $คิว$ และค่าเบี่ยงเบนมาตรฐานของสัญญาณรบกวนก็บ่งบอกถึงความปลอดภัยที่ดีกว่าจากการโจ ...

คะแนน 1
ความหมายนี้ตัดการเชื่อมต่อจากกระบวนการที่ดำเนินการสร้างคีย์หรือการทำให้เป็นศูนย์ในโมดูลการเข้ารหัสลับคืออะไร
ธง br

ใน FIPS 140-2 ส่วนที่ 2:Interfaces and Port ในนโยบายความปลอดภัยของผลิตภัณฑ์บอก: 1- "เส้นทางข้อมูลเอาต์พุตมีให้โดยอินเทอร์เฟซข้อมูลและถูกตัดการเชื่อมต่ออย่างมีเหตุà ...

คะแนน 2
Novice_researcher avatar
ความปลอดภัยของฟังก์ชันแฮช
ธง br

เมื่อใช้ฟังก์ชันแฮช H คุณสมบัติต่างๆ เช่น ความต้านทานการชน ความต้านทานการชนของเป้าหมาย ทิศทางเดียว และความไม่อ่อนตัวได้รับการพิสูจน์อย่างไร ฉà ...

คะแนน 0
CHOO YJ avatar
การใช้คีย์ใบรับรองที่จำเป็นสำหรับการลงนามในเอกสาร
ธง cn

การใช้คีย์ที่จำเป็น/การใช้คีย์เพิ่มเติมสำหรับการเซ็นเอกสาร เช่น.PDF, Word, PowerPoint, Excel และอื่นๆ...

ฉันจะสร้างใบรับรองที่ลงนามด้วยตนเองซึ่งจำเป็นสำหรับกà ...

คะแนน 2
Sean avatar
กลุ่มของเศษส่วนกำลังสองส่วนจำนวนเต็ม Blum
ธง yt

อนุญาต $x$ เป็นองค์ประกอบสุ่มจาก $QR_n$, กลุ่มตกค้างกำลังสองส่วนจำนวนเต็ม Blum n (โดยที่ $n=p*q$ และ $p$ และ $คิว$ เป็นจำนวนเฉพาะที่ปลอดภัย) และ $g$ เครื่องกำเนิดของ  ...

คะแนน 0
ตรวจสอบข้อความบางส่วนจากแฮช
ธง vn

สมมติว่าฉันมี 3 รายการ (เอ บี ซี). มีอัลกอริทึมแฮชบางประเภทไหมถ้าฉันส่ง (เอ บี ซี) สำหรับบุคคลอื่น พวกเขาสามารถคืนแฮชเดียวกันและรายการเดียวกันหรภ...

คะแนน 0
TommyF avatar
อัลกอริทึมเพื่อตรวจสอบอินพุต 1 จาก N เป็นส่วนหนึ่งของแฮชเอาต์พุต
ธง us

มีอัลกอริทึมที่ช่วยให้พิสูจน์ว่าอินพุต x1 ถูกใช้เป็นอินพุต 1 จาก N เพื่อสร้างแฮชเอาต์พุต โดยไม่ทราบอินพุตอื่น ๆ ?

เช่น. ตัวอย่างเช่น หากมีผู้ใช้ 5 ภ...

คะแนน 0
Shweta Aggrawal avatar
วิธีการ/กระบวนการทั่วไปในการสร้างระบบเข้ารหัสตามปัญหาการตัดสินใจ
ธง us

สมมติว่าฉันได้รับปัญหาการตัดสินใจ (DP) ซึ่งพิสูจน์แล้วว่าเป็น NP-hard มีวิธีการ/กระบวนการทั่วไปในการสร้างระบบเข้ารหัสตาม DP หรือไม่

ขอบคุณ.

คะแนน 0
mehdi mahdavi oliaiy avatar
การหา $d$ ที่เหมาะสมสำหรับเส้นโค้งเอ็ดเวิร์ด
ธง ro

ฉันต้องการสร้างเส้นโค้ง Twisted Edward ที่ปลอดภัย เท่าที่ทราบ จำนวนจุดโค้งต้องเป็น $\#E=8r$ นั่น $r$ เป็นจำนวนเฉพาะมาก จำนวนจุดของการบิดกำลังสองของเส้นโค้งนีà ...

คะแนน 1
MeV avatar
โมดูลัสที่แตกต่างกันในเลขยกกำลัง
ธง cn
MeV

ให้สองค่า $g^{a_1}, g^{a_2}$ ที่ไหน $a_1, a_2 \in \mathbb{Z}_q$ และ $g$ เป็นตัวสร้างกลุ่ม $\mathbb{G}$ ของการสั่งซื้อ $คิว$. ลอการิทึมแบบไม่ต่อเนื่องถือว่ายาก $\mathbb{G}$.

มีวิธีหาค่าไหมครับ $ก^x$ ...

คะแนน 1
Matrix avatar
การออกแบบแชทที่เข้ารหัสตั้งแต่ต้นจนจบ
ธง au

ฉันกำลังอยู่ในขั้นตอนของการสร้างแอพพลิเคชั่น Flutter ซึ่งจะรวมถึงการส่งข้อความโดยตรง คุณสามารถส่งข้อความถึง 1 คนหรือหลายกลุ่ม ฉันต้องการให้ทั้งหภ...

คะแนน 1
เป็นไปได้ไหมที่จะคำนวณและจุดที่ไม่รู้จักบน EC
ธง bd

ฉันมุ่งมั่นที่จะหาคำตอบว่าคืออะไร $X$ บน EC บนเขตข้อมูลจำกัดโดยที่ $A + X = B$ และ $A$ และ $B$ เป็นที่รู้จัก. ฉันกำลังเรียนรู้ด้วย secp256k1 ดังนั้นสมการอย่างง่ายสำ ...

คะแนน 0
user16198894 avatar
รหัสลับสองตัวที่มี MD5 เดียวกัน
ธง cn

ฉันสงสัยว่าใครสามารถช่วยอธิบายการชนกันของ md5 ได้ดีขึ้น ฉันพบทรัพยากรนี้: https://www.mscs.dal.ca/~selinger/md5collision/ โดยพวกเขาให้ตัวอย่างว่าข้อความรหัสสองรายการมี md5 เห ...

คะแนน 0
การใช้งาน AES-256 อย่างเหมาะสมสำหรับ E_k บล็อกเดียวจากนั้นจึงนำไปใช้กับ AES-GCM
ธง in

วัตถุประสงค์แรกของฉันคือการใช้ AES-GCM ใน PowerShell 5.1 เนื่องจากไม่มีการใช้งานที่ไม่ใช้ไลบรารี dll ภายนอก

ตามสคีมาของการเข้ารหัส GCM: การเข้ารหัส GCM

บล็อก E_k ควรสอดคล้องกับบ ...

คะแนน 0
Francabicon franc avatar
คุณจะพบรหัสการเข้ารหัส RSA e ได้อย่างไร
ธง es

คุณจะพบคีย์เข้ารหัส RSA e ได้อย่างไรเมื่อโมดูลัส RSA คือ n = 55 = 5 x 11 และการถอดรหัสของคุณคือ d = 37 เป็นไปได้ไหมสำหรับค่า n จำนวนมากที่เรียงลำดับจาก 1024 บิต

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา