ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 3
Franko avatar
ปัญหาเกี่ยวกับการเพิ่มจุดเกี่ยวกับ [n-1]+[2]G และ [n-1]+G บน Secp256k1
ธง cn

ฉันขอโทษล่วงหน้าสำหรับคำถามของฉัน ฉันกำลังพยายามทำเครื่องคิดเลข Secp256k1 แบบง่ายๆ ของตัวเอง แค่บวกและลบ ก็มีสิ่งหนึ่งที่ทำให้ฉันสับสน เมื่อฉันบวก ...

คะแนน 2
Sam Smith avatar
ความแตกต่างระหว่างการผูกมัดค่าคีย์และพจนานุกรมที่รับรองความถูกต้อง
ธง in

ฉันสงสัยเกี่ยวกับความแตกต่างระหว่างพจนานุกรมที่ผ่านการรับรองความถูกต้องและรูปแบบความมุ่งมั่นของค่าคีย์เช่น KVac เป็นสิ่งเดียวกันหรือมีรูปแบ ...

คะแนน -1
ShAr avatar
บทความนี้พบจุดอ่อนในการเข้ารหัสของ SHA-256 หรือไม่
ธง cn

ฉันพบเฉพาะบทคัดย่อและตารางของบทความนี้ https://dl.acm.org/doi/abs/10.1145/3409501.3409513

จากบทคัดย่อ

ในเอกสารนี้ นักวิจัยได้พิสูจน์ว่า SHA256 ที่ดัดแปลงแล้วสามารถขยายความยาวไà ...

คะแนน 0
จดหมายระบุรหัสโดเมน (DKIM)
ธง in

หากบริษัทใช้ Domain Keys Identified Mail ("ผู้ส่งเพิ่มลายเซ็นพิเศษซึ่งรวมถึงชื่อผู้แต่ง / วันที่ลงนามโดย RSA Private Key ผู้รับตรวจสอบลายเซ็นโดยค้นหาคีย์สาธารณะของผู้ส่งà ...

คะแนน 0
Hakim Cheheb avatar
วิธีสร้างคีย์จาก 56 บิตโดยใช้ DES
ธง ru

ก่อนอื่นฉันแค่ต้องการขอโทษที่ฉันขาดความรู้ในระบบนี้

อาจารย์ให้แบบฝึกหัดแก้โจทย์ปัญหาก่อนที่จะเข้าเรียน ฉันเบื่อที่จะดูวิดีโอออนไลน์ แต่à ...

คะแนน 11
iammadab avatar
เหตุใดเขตข้อมูลจำกัดจึงมีความสำคัญในการเข้ารหัส
ธง id

ฉันเพิ่งเข้าสู่การเข้ารหัสและกำลังเรียนรู้โดยการพยายามใช้อัลกอริทึมการเข้ารหัสบางอย่าง

ขณะนี้กำลังใช้อัลกอริทึมการแบ่งปันความลับของ Shamir à ...

คะแนน 1
ถอดรหัสการเข้ารหัส AES ผ่านการโจมตีพจนานุกรมรหัสผ่านหรือไม่
ธง fr

มันจะง่ายแค่ไหนที่จะถอดรหัสไฟล์ที่เข้ารหัส AES-256 ซึ่งได้รับการปกป้องด้วยข้อความรหัสผ่าน?

ฉันเข้าใจว่าการพยายามบังคับคีย์เข้ารหัส AES-256 นั้นเป็ภ...

คะแนน 1
Hormoz avatar
เป็นไปได้เพียงใดที่จะเดารหัสส่วนตัวของ libsodium โดยคำนึงถึงเวลาในการสร้าง
ธง us

สมมติว่าคุณกำลังทำสิ่งนี้ในเครื่อง (เพื่อไม่ให้สัญญาณรบกวนเครือข่าย) และทราบรายละเอียดเฉพาะของโปรเซสเซอร์ของคุณด้วย เป็นไปได้หรือไม่ที่จะค๠...

คะแนน 1
enimert avatar
มีความสัมพันธ์ใด ๆ ระหว่างสมมติฐานของเศษซากประกอบการตัดสินใจและรากที่สองในกลุ่มเส้นโค้งวงรีหรือไม่?
ธง ng

เรามีสมมติฐาน DCRA และ ECSQRT

  1. ECSQRT: รากที่สองในกลุ่มเส้นโค้งวงรีเหนือ Z/nZ นิยาม: ให้ E(Z/nZ) เป็นกลุ่มเส้นโค้งวงรีเหนือ Z/nZ กำหนดจุด Q â E(Z/nZ) คำนวณคะแนนทั้งหมด P â E(Z/nZ) โภ...
คะแนน 1
CCS avatar
คุณสมบัติหมายเลขรักษาการเข้ารหัส
ธง de
CCS

มีฟังก์ชันการเข้ารหัสที่รักษาคุณสมบัติของตัวเลขที่ป้อนเข้าไปหรือไม่?

ตัวอย่างเช่น มีฟังก์ชันการเข้ารหัสหรือไม่ที่เมื่อป้อนตัวเลขสองตัวลà ...

คะแนน 1
Ahmed avatar
เหตุใดจึงไม่สามารถโจมตี AES โดยสร้างฟังก์ชันเพื่อจำลองการแทนที่ที่เกิดขึ้นใน s-box
ธง ru

ฉันรู้ว่ากล่อง s สามารถทำการแปลงใน AES ที่ไม่ใช่เชิงเส้นได้ อย่างไรก็ตาม ฉันไม่แน่ใจว่าสิ่งนี้ทำให้ AES ปลอดภัยได้อย่างไร ตัวอย่างเช่น ถ้าเราไม่มี  ...

คะแนน 0
tejasvi88 avatar
เป็นไปได้ไหมที่จะอนุญาตให้ผู้ใช้เข้าสู่ระบบหากออกจากระบบโดยไม่ระบุตัวตน
ธง au

ฉันต้องยืนยันว่าผู้ใช้ได้ลงทะเบียนและออกจากระบบโดยไม่ได้ระบุตัวตนของผู้ใช้ โดยพื้นฐานแล้ว ฉันกำลังมองหากลไกการให้สิทธิ์ที่มุ่งเน้นความเป๠...

คะแนน 0
Eirtaza avatar
วิธีบันทึกคีย์ส่วนตัว ED25519 บนฮาร์ดไดรฟ์อย่างปลอดภัย
ธง cn

ฉันกำลังพัฒนาแอปพลิเคชันที่เก็บรหัสส่วนตัวของผู้ใช้ (ed 25519) ในฮาร์ดไดรฟ์ของผู้ใช้โดยไม่มีการรักษาความปลอดภัยใดๆ

แนวทางปฏิบัติ/มาตรฐานที่ดีทภ...

คะแนน 0
การกำบังข้อมูลเชิงกำหนด
ธง jp

เรากำลังสร้างกรอบการปกปิดข้อมูลเป็นหลักเพื่อปกปิด PII สเกลของเราค่อนข้างใหญ่ และการมาสก์จะทำในเวลานำเข้า ดังนั้นเราจึงต้องการให้การมาสก์ทำได ...

คะแนน 1
Hormoz avatar
ความแตกต่างระหว่างเอกสาร PyNaCl และเอกสาร libsodium
ธง us

ดังนั้นหากเราดูที่นี่ แสดงว่า libsodium ใช้อัลกอริทึมที่แตกต่างกัน 3 แบบสำหรับสิ่งนี้ ซึ่งฟังดูแปลกสำหรับฉัน เพราะไม่มีอะไรบ่งชี้ว่ามีการใช้สิ่งใดภ...

คะแนน 1
mdmb avatar
E2EE พร้อมรหัสผ่านเมื่อเข้าสู่ระบบ?
ธง cn

ลองนึกภาพสถานการณ์:

  1. อลิซและบ็อบต้องการใช้แพลตฟอร์มที่พวกเขาเข้าสู่ระบบโดยใช้อีเมลและรหัสผ่าน แพลตฟอร์มนี้สามารถเข้าถึงได้บนเดสก์ท็อปและอà ...
คะแนน 1
ฟังก์ชันหน่วงเวลาที่ตรวจสอบได้: การตั้งค่าที่เชื่อถือได้
ธง tv

กระดาษฟังก์ชั่นการหน่วงเวลาการตรวจสอบที่มีประสิทธิภาพแนะนำว่ามีสองวิธีในการสร้างกลุ่ม หนึ่งในนั้นต้องการการตั้งค่าที่เชื่อถือได้ ในแง่ที๠...

คะแนน 2
Irad Nuriel avatar
ระบุตัวสิบแปดมงกุฎใน (3,5)-การแบ่งปันความลับของ Shamir
ธง lk

ปัญหาที่ฉันพยายามแก้ไข: การระบุคนโกงใน (3,5)-Shamir's secret share เมื่อเราเห็นแค่ 3 แชร์ที่ให้กับระบบในกระบวนการสร้างใหม่อย่างลับๆ และเราสามารถสอบถาม 3 คนที่ใสà ...

คะแนน 1
chang jc avatar
อัลกอริทึมการเข้ารหัสโดยคีย์ vectored และข้อผิดพลาดเป็นสัดส่วนกับความแตกต่างระหว่างคีย์อินพุตและคีย์จริง
ธง id

ฉันต้องการค้นหาอัลกอริทึมการเข้ารหัสซึ่งมีฟังก์ชันที่อธิบายไว้ด้านล่าง

กำหนดคีย์ (เวกเตอร์ Vkey) และข้อมูล (รูปภาพ) ให้ใช้คีย์นี้เพื่อเข้ารหัสภ...

คะแนน 0
ตรวจสอบความถูกต้องของราก Merkle โดยไม่ต้องสร้างต้นไม้ใหม่ทั้งหมด
ธง cn

สมมติว่าอลิซมีรายการค่าต่างๆ และบ็อบส่งราก Merkle ของอลิซที่เขาอ้างว่ามีไว้สำหรับรายการค่านี้ แน่นอนว่าอัลกอริทึมการสร้าง Merkle tree นั้นเป็นที่ทราบกภ...

คะแนน 1
Rafa avatar
รหัสผ่านบิตที่สร้างโดยใช้โปรโตคอล QKD จำเป็นต้องแปลงเป็นฐานอื่นหรือไม่
ธง es

ขณะนี้ฉันกำลังใช้โปรโตคอล QKD บางอย่างโดยใช้ Qiskit และฉันพบคำถามต่อไปนี้: หลังจากโปรโตคอลเสร็จสิ้น รหัสผ่านแบบสุ่มจริงจะถูกสร้างขึ้นโดยใช้ 0 และ 1 อย ...

คะแนน 1
rzxh avatar
การเปรียบเทียบจำนวนเต็มที่ปลอดภัย SS/HE/GC/OT
ธง de

ฉันได้อ่านบทความเพื่อหาวิธีที่ 'เร็วกว่า' ในการเปรียบเทียบจำนวนเต็มสองจำนวนโดยไม่เปิดเผยค่าที่แท้จริง แต่ฉันคิดว่าฉันหลงทางในเอกสารเหล่านั๠...

คะแนน 5
kentakenta avatar
หลักฐานที่ไม่มีความรู้ของความเท่าเทียมกันระหว่าง RSA Modulus และ Prime Order Group
ธง kn

สมมติว่ามีรหัสสาธารณะ RSA $(จ,น)$ การแยกตัวประกอบของ $n$ ไม่เป็นที่รู้จักของทั้งฝ่ายผู้พิสูจน์และผู้ตรวจสอบ นอกจากนี้เรายังมีกลุ่มการสั่งซื้อที่สำ ...

คะแนน 6
Bob avatar
เหตุใดเส้นโค้งวงรีบนฟิลด์ไบนารีจึงใช้น้อยกว่าที่ใช้บนฟิลด์ไพรม์ï¼
ธง cn
Bob

ในการใช้งานจริง เส้นโค้งวงรีมากกว่า $F_p$ ดูจะเป็นที่นิยมกว่าที่อื่น $F_{2^n}$. เป็นเพราะการดำเนินการในฟิลด์สำคัญนั้นเร็วกว่า $F_{2^n}$ เพื่อความปลอดภัยระดัภ...

คะแนน 4
fgrieu avatar
การลดลงเชิงปริมาณของแผนการระบุตัวตนของ Schnorr เป็น DLP
ธง ng

คำถาม

ฉันแสวงหาก ดีขึ้นในเชิงปริมาณ การพิสูจน์ทฤษฎีบท 13.11 ใน Katz และ Lindell's รู้เบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่ (3 ฉบับ) (หรือเกือบเท่ากัน ทฤษฎีบท 19 ...

คะแนน 1
hola avatar
ความซับซ้อนของการขุด/ลงนามแฮช
ธง bd

ในขณะที่อ่านเกี่ยวกับการขุดในสกุลเงิน crypto ฉันพบว่ามันต้องมีบิตนำหน้าของเอาต์พุตฟังก์ชันแฮชเป็น 0 สิ่งนี้ทำให้การต้านทานภาพล่วงหน้าของฟังก์ชภ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา