ล่าสุด Crypto คำถามที่เกี่ยวข้อง

คะแนน 2
Bob avatar
พารามิเตอร์ใน RLWE
ธง cn
Bob

อนุญาต $n, คิว, \sigma$ เป็นดีกรีพหุนาม ($x^n+1$) ค่าสัมประสิทธิ์โมดูโลและค่ามาตรฐานตามลำดับ ฉันมักจะเห็นพารามิเตอร์บางอย่างเช่น ป้อนคำอธิบายรูปภาพที่นี่

สำหรับ RLWE เราสามารถใช้ CRT ๠...

คะแนน 1
คุณสมบัติ CrypTool RSA
ธง in

ฉันกำลังพยายามเข้ารหัสข้อความธรรมดา (ข้อความ = MI) ด้วยตนเองโดยใช้ RSA

การเข้ารหัสด้วยตนเองของข้อความธรรมดา

ฉันได้รับคำตอบเป็น: 33,264 และ 21,164

เมื่อฉันป้อนข้อความธรรมดาเดียวกันใน CrypTool เพื่อยืภ...

คะแนน -1
ฉันทำ RSA ถูกต้องหรือไม่
ธง in

ฉันกำลังพยายามหาวิธีทำให้ RSA สมบูรณ์ด้วยตนเอง ฉันกำลังพยายามเข้ารหัสข้อความบล็อกอย่างง่าย (Mi) ฉันใช้ CrypTool เพื่อกำหนดการเข้ารหัส เมื่อฉัน "คำนวณ" ข้à ...

คะแนน 1
ฟังก์ชัน password_verify() รับเกลือจากรหัสผ่านที่จัดเก็บไว้ในฐานข้อมูลอย่างไร
ธง sg

ฉันกำลังสร้างแบบฟอร์มลงทะเบียนและลงชื่อเข้าใช้อย่างง่ายโดยใช้ PHP ในการลงทะเบียน ฉันสร้างแฮชโดยใช้ฟังก์ชัน password_hash() แล้วเก็บไว้ในฐานข้อมูล ตอนทีà ...

คะแนน 1
user77340 avatar
เราสามารถยกตัวอย่าง VRF โดยไม่ใช้การจับคู่ได้หรือไม่?
ธง ie

จากการสำรวจของฉัน ส่วนใหญ่ (ฉันไม่แน่ใจว่าเป็น "ทั้งหมด" หรือไม่) โครงสร้างของ VRF นั้นถูกสร้างขึ้นโดยใช้การจับคู่ เราสามารถสร้าง VRF โดยไม่ใช้การจัภ...

คะแนน 0
retep avatar
ถอดรหัส Ciphertext โดยใช้ไพรเวตคีย์ที่แตกต่างกัน โดยได้รับความรู้จากไพรเวตคีย์ดั้งเดิม
ธง cn

ข้อความ, ถูกเข้ารหัสโดยใช้คีย์ส่วนตัว .

p = ไพรม์ ()
q = ไพรม์ ()
จ = 65537
c = ธาร(m, e, n)
PHI = (p-1)*(q-1)
d = mod_inverse(e, พี) 

สมมติว่าผู้โจมตีรู้จักค่าเหล่านี้ทั้งหมด ยกเว้นข้อภ...

คะแนน 1
PrincePolka avatar
การตัดกันของเส้นโค้งวงรีแบบจำกัดสนาม
ธง cn

ฉันต้องการหาจุดเส้นโค้งที่ตัดกับเส้นโดยพลการ ไม่ใช่แค่เส้นสัมผัสหรือเส้นผ่านจุดโค้ง ตัวอย่าง:

พี = 1303
ข = 7

อินพุต : จุดโดยพลการ : (1, 1),(2, 2)
เอาต์พุต : à ...
คะแนน 1
John M. avatar
โปรโตคอลสัญญาณ: X3DH
ธง ru

ฉันพยายามเข้าใจว่าโปรโตคอล Signal ทำงานอย่างไร ให้เป็นไปตาม ข้อมูลจำเพาะ, DH ทำได้บนสี่ปุ่ม: IK_A, SPK_B, เอก_อ และ IK_B:

หากบันเดิลไม่มีคีย์ล่วงหน้าเพียงครั้งเดีà ...
คะแนน 1
factor2 avatar
ตรวจสอบว่าพิกัด x, y ที่กำหนดเป็นสตริงฐานสิบหกเป็นจุดที่ถูกต้องบน Elliptic Curve
ธง cn

ให้ข้อมูลดังต่อไปนี้:

"เส้นโค้ง": "P-256",

"qx": "729C51D177EBE2079A0FB7B0B3C2145159CF81EC61960E642A1744719AA9F913",

"qy": "8C36BCF51475016E614F8C7E0CB1B37C7EA65B4ECCF809852C9B2D0E438710BD"

พิกัดข้างต้นถูกต้องตามผลการทดสอบเวกเตอร์ที่คาดหวัง:

"ทดà ...

คะแนน 2
Ievgeni avatar
ช่องว่างระหว่าง DLog และ CDH
ธง cn

มีกลุ่มใดที่เป็นรูปธรรมที่ CDH หนึ่งง่ายกว่าแบบทวีคูณ (แม้ว่าจะยังยากอยู่ก็ตาม) มากกว่า DLog

คะแนน 1
อาร์กิวเมนต์ความปลอดภัยอย่างเป็นทางการสำหรับเครือข่าย feistal 3 รอบโดยใช้ PRF
ธง in

มีภาพร่างหลักฐานในบทนำเกี่ยวกับการเข้ารหัสสมัยใหม่ว่าเครือข่าย feistel สามรอบที่ใช้ฟังก์ชันรอบสุ่มเทียมเป็นการเปลี่ยนรูปสุ่มเทียมที่ปลอดภัย PRP Π...

คะแนน 2
hiren_garai avatar
การตรวจสอบความเป็นอิสระของการรวมกันของตัวแปรสุ่มแบบเดียวกันเพื่อใช้บทแทรกซ้อน
ธง br

คำถามของฉันเป็นคำถามพื้นฐานมาก สมมติ $a_0, a_1, a_2, a_3, a_4, b_0, b_1, b_2, b_3, b_4$ เป็น $10$ ตัวแปรสุ่มแบบสม่ำเสมอจาก $\{0,1\}$ เป็นอิสระจากกัน ขณะนี้มีการแสดงออกของแบบฟอร์ม

  1. $a_4b_4 + a_3 ...
คะแนน 2
mehdi mahdavi oliaiy avatar
จะเกิดอะไรขึ้นหากเส้นโค้งที่ใช้ในโปรโตคอลข้อตกลงหลักยังใช้ในลายเซ็นภายในโปรโตคอลด้วย
ธง ro

ในโปรโตคอลข้อตกลงคีย์ (หรือการแลกเปลี่ยนคีย์) จะใช้ลายเซ็นสำหรับการรับรองความถูกต้อง สมมติว่าโปรโตคอลการแลกเปลี่ยนคีย์ทำงานบนเส้นโค้งวงรี ผà ...

คะแนน 1
Stoopkid avatar
รหัสจำลองการเข้ารหัสไฟล์แบบผสมอสมมาตร/สมมาตรของฉันผ่านการตรวจสอบสุขภาพจิตหรือไม่
ธง sk

ฉันรู้ว่าสิ่งนี้ขึ้นอยู่กับการใช้งานของฉันและการใช้งานไลบรารีที่ฉันใช้ ฉันถามเกี่ยวกับกระบวนการของฉันโดยสมมติว่าไลบรารีการเข้ารหัสและรหั ...

คะแนน 3
eetar1 avatar
ขั้นตอนการเข้ารหัสเครื่องอีนิกมา
ธง us

ฉันกำลังพยายามสร้างเครื่องปริศนาจำลอง ฉันกำลังอ้างอิงจากเครื่องนี้ https://www.101computing.net/enigma-machine-emulator/

ฉันตั้งค่าโรเตอร์ 3 ตัวแล้ว และมีปัญหาในการทำความเข้à ...

คะแนน 1
ฟังก์ชันหน่วงเวลาตรวจสอบได้ - หลักฐานปลอม
ธง tv

สำหรับคำสั่งกลุ่มที่ไม่รู้จัก เช่น กลุ่ม RSA $ก%$มันต้องใช้เวลา $T$ ขั้นตอนตามลำดับในการคำนวณฟังก์ชันด้านล่าง (ปริศนาล็อคเวลา)

$$ y = g^{2^T} mod N$$

นี้ กระดาษระบ ...

คะแนน 1
อัลกอริทึมที่ใช้ในอัลกอริทึม Diem ของ Facebook คืออะไร?
ธง am

Facebook วางแผนเปิดตัว cryptocurrency ใหม่ที่เรียกว่า วัน. ใช้อัลกอริทึมอะไร ขนาดเอาต์พุตใดที่ใช้สำหรับฟังก์ชันแฮช

คะแนน 2
tarun14110 avatar
โปรโตคอลการตัดกันชุดส่วนตัวที่มีประสิทธิภาพสำหรับชุดขนาดเล็ก
ธง us

ฉันต้องใช้ PSI ที่จะใช้กับอุปกรณ์พกพาเพื่อค้นหาผู้ติดต่อร่วมกัน สมมติว่าจำนวนสมาชิกที่ตั้งไว้จากทั้งสองฝ่าย A และ B น้อยกว่า 1,000 ข้อใดคือโปรโตคอล PS ...

คะแนน 1
Miguel Gutierrez avatar
Sensitivy Maximization RAPPOR (Local Differential Privacy)
ธง cn

Hi I have a doubt at the end of the proof of the RAPPOR Algorithm, when they say the sensitivity is maximized when $b'_{h+1}=b'_{h+2}=...=b'_{2h}=1$ and $b'_{1}=b'_{2}=...=b'_{h}=0$. I don't understand if the maximized is define as the ratio of probabilities or comes from the definitions of sensitivity in differential privacy.

enter image description here

Link Paper: https://static.googleusercontent.com/media/research.google.com/e ...

คะแนน 1
Mary avatar
เครือข่าย Feistel สี่รอบโดยใช้ฟังก์ชันรอบสุ่มหลอก
ธง tn

ฉันกำลังแก้ปัญหาเครือข่าย Feistel สี่รอบโดยใช้ฟังก์ชันสุ่มหลอกเป็นฟังก์ชันสุ่มหลอกที่แข็งแกร่งเพื่อความปลอดภัยจากศัตรู แต่ฉันไม่เข้าใจว่าจะแก้ ...

คะแนน 0
Jasper avatar
คำถามสองสามข้อเกี่ยวกับ AES-Distinguisher 4 รอบ (โดย Gilbert and Minier) และ DS-MITM
ธง kr

ฉันมีปัญหาในการทำความเข้าใจการโจมตี DS-MITM ต่อ AES (กระดาษต้นฉบับ). โดยเฉพาะอย่างยิ่งผู้แยกแยะ 4 รอบโดย Gilbert และ Minier (ส่วนที่ 3)

ฉันได้รับแนวคิดพื้นฐานที่ว่ภ...

คะแนน 1
Tom avatar
คีย์สตรีมแทนกำหนดการคีย์
ธง tf
Tom

ลองพิจารณาบล็อกรหัสในโหมด CTR และลองพิจารณา PRNG ที่มีคีย์หรือ PRNG ที่ดีที่มีเมล็ดเป็นคีย์ PRNG จะต้องเร็วมาก

เป็นความคิดที่ดีหรือไม่ที่จะเลิกใช้กำหà ...

คะแนน 1
Raghu avatar
สามารถสร้างคีย์ RSA ด้วยขนาดบิตอื่นที่ไม่ใช่ 512/1024/2048 ได้หรือไม่
ธง in

ฉันยังคงสร้างคีย์ RSA สำหรับ 512/1024/2048/4096... เป็นขนาดบิต ทุกครั้งที่ความยาวของคีย์เพิ่มขึ้น

เป็นไปได้ไหมที่จะสร้าง/ใช้คีย์นอกเหนือจากขนาดบิตข้างต้น ให้ ...

คะแนน 0
อัลกอริทึมการแลกเปลี่ยนคีย์ PQ เหมาะสำหรับใช้กับคีย์คงที่ระยะยาวเมื่อใด
ธง cn

ฉันดูที่ วงกลม Cloudflare เพราะฉันสงสัยว่าอัลกอริทึม Post-Quantum ใดที่ใช้ใน Go ซึ่งสามารถใช้แลกเปลี่ยนคีย์ได้

ฉันอ่านสิ่งนี้ ความคิดเห็น SIDH นั้นดีสำหรับการแล ...

คะแนน 4
Novice_researcher avatar
ความปลอดภัย CPA เทียบกับความลับของข้อความหลายข้อความ
ธง br

ในบทที่ 3 ของ Katz Textbook มีทฤษฎีบทหนึ่งที่กล่าวไว้ดังนี้:

"โครงร่างการเข้ารหัสคีย์ส่วนตัวใด ๆ ที่มีความปลอดภัย CPA นั้นปลอดภัยด้วย CPA สำหรับการเข้ารหัสà ...

คะแนน 4
CCS avatar
ความปลอดภัยของ ECDSA สามารถถูกโจมตีโดยพารามิเตอร์ที่เลือกได้หรือไม่?
ธง de
CCS

พารามิเตอร์ที่แนะนำสำหรับเส้นโค้ง ECDSA secp256k1 คือ:

(ค่าทั้งหมดเป็นเลขฐานสิบหก)

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 
    FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
ก = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000000 
ข = 00000000 00000000 00000000  ...
คะแนน 10
Mark avatar
Cryptosystems ที่ไม่ใช่ของตะวันตกที่โดดเด่นซึ่งได้รับการปรับใช้อย่างกว้างขวาง?
ธง ng

ฉันเพิ่งดู รองเท้าผ้าใบ (ซึ่ง Len Adleman แนะนำเกี่ยวกับแผนย่อย "การเข้ารหัส" ของพวกเขา) ซึ่งรวมบรรทัดตามบรรทัดของ:

[ฮาร์ดแวร์บางตัวที่ทำลายการเข้ารหà ...

คะแนน 1
เครื่องคิดเลข AES ออนไลน์
ธง cn
Jam

ฉันกำลังดูวิธีการทำงานของ AES และพบเครื่องคิดเลขออนไลน์: http://testprotect.com/appendix/AEscalc

ฉันเข้าใจว่ากระบวนการ AES มีการคำนวณ 10 รอบ นี่หมายความว่าเครื่องคิดเลขนี้ใภ...

คะแนน 0
Wireguard ที่เข้ารหัสตรวจสอบด้วยรหัสสาธารณะอย่างไร
ธง cn

หลังจากสะดุดกับ นี้ คำถาม ฉันสงสัยว่าฉันจะได้รับพฤติกรรมที่คล้ายกับ WireGuard (คีย์ส่วนตัวและคีย์สาธารณะ) โดยใช้คีย์ส่วนตัว WireGuard เดียวกันเพื่อเข้าร ...

คะแนน 1
จะย่อขนาดเอาต์พุต AES ได้อย่างไร
ธง us

ฉันทำงานในโครงการเกี่ยวกับ CAN บัสและต้องการเข้ารหัสข้อมูลระหว่างโหนด แต่ฉันมีปัญหาเนื่องจากโหนด CAN บัสรับและส่ง 8 ไบต์ระหว่างกัน และฉันรู้ว่าขนà ...

พลังที่น่าทึ่งของคำถาม

วันทำงานส่วนใหญ่ของผู้บริหารหมดไปกับการขอข้อมูลจากผู้อื่น เช่น การร้องขอการอัปเดตสถานะจากหัวหน้าทีม หรือการซักถามเพื่อนร่วมงานในการเจรจาที่ตึงเครียด แต่ไม่เหมือนกับมืออาชีพ เช่น ทนายความ นักข่าว และแพทย์ ที่ได้รับการสอนวิธีถามคำถามซึ่งเป็นส่วนสำคัญของการฝึกอบรม ผู้บริหารเพียงไม่กี่คนที่คิดว่าการตั้งคำถามเป็นทักษะที่สามารถฝึกฝนได้ หรือพิจารณาว่าการตอบคำถามของตนเองจะทำให้ การสนทนามีประสิทธิผลมากขึ้น

นั่นเป็นโอกาสที่พลาดไป การตั้งคำถามเป็นเครื่องมืออันทรงพลังที่ไม่เหมือนใครในการปลดล็อกคุณค่าในองค์กร: กระตุ้นการเรียนรู้และแลกเปลี่ยนความคิดเห็น กระตุ้นนวัตกรรมและการปรับปรุงประสิทธิภาพ สร้างสายสัมพันธ์และความไว้วางใจระหว่างสมาชิกในทีม และยังช่วยลดความเสี่ยงทางธุรกิจได้ด้วยการเปิดโปงหลุมพรางและอันตรายที่คาดไม่ถึง

สำหรับบางคน การตั้งคำถามเกิดขึ้นได้ง่าย ความอยากรู้อยากเห็นตามธรรมชาติ ความฉลาดทางอารมณ์ และความสามารถในการอ่านใจคนทำให้พวกเขาถามคำถามในอุดมคติที่ปลายลิ้นของพวกเขา แต่พวกเราส่วนใหญ่ไม่ถามคำถามมากพอ และเราไม่ได้ตั้งคำถามด้วยวิธีที่เหมาะสมที่สุด

ข่าวดีก็คือโดยการถามคำถาม เราจะพัฒนาความฉลาดทางอารมณ์ของเราโดยธรรมชาติ ซึ่งจะทำให้เราเป็นนักตั้งคำถามที่ดีขึ้น ซึ่งเป็นวัฏจักรที่ดี ในบทความนี้ เราดึงข้อมูลเชิงลึกจากการวิจัยด้านพฤติกรรมศาสตร์เพื่อสำรวจว่าวิธีที่เรากำหนดกรอบคำถามและเลือกตอบคำถามของเราสามารถมีอิทธิพลต่อผลลัพธ์ของการสนทนาได้อย่างไร เราให้คำแนะนำในการเลือกประเภท โทนเสียง ลำดับ และกรอบคำถามที่ดีที่สุด และสำหรับการตัดสินใจว่าจะแบ่งปันข้อมูลใดและมากน้อยเพียงใดเพื่อเก็บเกี่ยวผลประโยชน์สูงสุดจากการโต้ตอบของเรา ไม่ใช่แค่เพื่อตัวเราเองแต่เพื่อองค์กรของเรา