Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

Wie ist die Sperrung eines root-Zertifikat behandelt?

Anzahl der Antworten 3 Antworten
Es gibt mehrere Gründe, um ein Zertifikat widerrufen, wird die beliebteste sein Kompromittierung des privaten Schlüssels. Meine Frage ist: Was passiert, wenn es notwendig ist, zu widerrufen, das Zertifikat von einer Zertifizierungsstelle? Bedeutet dies, dass alle die

Kann ich das Modul oder exponent aus einer SecKeyRef Objekt in Swift?

Anzahl der Antworten 9 Antworten
In Swift habe ich eine SecKeyRef - Objekt durch Aufruf SecTrustCopyPublicKey auf einige raw-X509-Zertifikat-Daten. Dies ist, was diese SecKeyRef Objekt aussieht. Optional(<SecKeyRef algorithm id: 1, key type: RSAPublicKey, version: 3, block size: 2048 bits, exponent: {hex: 10001,

Auf der Suche nach guten kleinen Umsetzung DES

Anzahl der Antworten 2 Antworten
Ich bin auf der Suche nach einem guten permissive-Lizenz (BSD/MIT-oder PD) DES-Implementierung in C, mit einem minimalen Laufzeit-Speicherverbrauch (d.h. minimale Anzahl von lese-schreib-Speicher, und vorzugsweise kleiner code/Tabelle Größe zu). Geschwindigkeit ist nicht ein Problem; in der Tat,

Verständnis sha-1-Kollision Schwäche

Anzahl der Antworten 3 Antworten
Laut verschiedenen Quellen, die Angriffe der Suche nach sha-1 Kollisionen wurden verbessert, um 2^52 Operationen: http://www.secureworks.com/research/blog/index.php/2009/6/3/sha-1-collision-attacks-now-252/ Was ich wissen möchte ist, die Auswirkungen dieser Entdeckungen auf Systemen, die nicht unter Angriff ist. Das heißt, wenn ich hash-zufällige

Unterschied zwischen HMACSHA256 und HMACSHA512

Anzahl der Antworten 3 Antworten
Sind wir unter den unten angegebenen code zur Erzeugung eines HMac hash gegen eine sensible Wert in C# public string GenerateHMac(string key, string message) { var decodedKey = Convert.FromBase64String(key); var hasher = new HMACSHA256(decodedKey); var messageBytes =

Verschlüsseln von Daten mit C# AesCryptoServiceProvider, verschlüsselt mit dem BouncyCastle AesFastEngine

Anzahl der Antworten 1 Antworten
Brauche ich zum entschlüsseln der Daten mit Standard-C# AesCryptoServiceProvider, die verschlüsselt wurde, mit Hüpfburg AesFastEngine auf die Java-Seite. (Zum entschlüsseln der Daten unter Verwendung der c# - Implementierung von Bounca Schloss ist kein problem) Gibt es eine

Wie sicher unguessable GUIDs sind?

Anzahl der Antworten 3 Antworten
Vor einer Weile arbeitete ich auf einer web-Anwendung, in denen Benutzer tickets kaufen. Aufgrund der Art und Weise unserer client-Prozesse bearbeitet werden, was Sie effektiv haben als Ergebnis Ihrer Anschaffung war eine URL mit der ticket-Nummer in

AES vs. RSA zur Verschlüsselung großer Datenmengen

Anzahl der Antworten 2 Antworten
Kann einer mir sagen, warum AES-Verschlüsselung-Algorithmus effizienter zu nutzen als RSA-Algorithmus bei Verschlüsselung große Blockgröße der Daten ? vielen Dank im Voraus .. Beachten Sie, dass die hybrid-cryptosystems machen, das Thema etwas umstritten, weil, wenn die asymmetrische

Die Simulation einer stream cipher (AES/CTR

Anzahl der Antworten 3 Antworten
Bin ich eine Anwendung schreiben, die server, und ich habe beschlossen, zu verwenden, AES128/CTR/NoPadding sichere verbindungen, da es als sicher genug, ohne zu erweitern, die bytes für die block-Grenze, und ich dachte, es ist eine gute Passform

Wie Generieren Sie einen HMAC-MD5-In Android?

Anzahl der Antworten 2 Antworten
Ich bin neu in diesem Bereich!Ich habe diese Nachricht und Schlüssel auch möchte ich HMAC-MD5 mit diesem zwei also, wie ist es möglich, wenn möglich dann geben Sie einige Beispiel oder Beispiel-code dafür.Die link-Anzeige die gesamte Funktionalität,

Ich habe Modul und private exponent. Wie konstruieren privaten RSA-Schlüssel und eine Nachricht signieren?

Anzahl der Antworten 3 Antworten
Ich bin Neuling in der Kryptographie und pycrypto. Habe ich modulus n und privaten exponent d. Von dem was ich verstehe nach dem Lesen einiger docs privaten Schlüssel besteht aus n und d. Brauche ich um eine

Erzeugen von MD5-oder SHA1-hash-code, long (64-bits)

Anzahl der Antworten 6 Antworten
Brauche ich zur Berechnung der hash-code einen string auf und speichern es in einem 'long' variable. MD5 und SHA1 produzieren hash-codes, die mehr als 64 bit (MD5 - 128 bit, SHA1 mit 160 bit). Ideen jegliche eine?

Kryptoanalyse: XOR von zwei plaintext-Dateien

Anzahl der Antworten 5 Antworten
Ich habe eine Datei, die enthält das Ergebnis von zwei XORed plaintext-Dateien. Wie kann ich angreifen diese Datei, um zu entschlüsseln, die entweder von der nur-Text-Dateien? Ich habe gesucht, einiges, konnte aber keine Antworten finden. Danke! EDIT:

AesManaged-Entschlüsselung in Metro WinRT-Anwendung

Anzahl der Antworten 2 Antworten
Habe ich einige text, verschlüsselt mit C#'s AesManaged, die müssen entschlüsselt werden, die in einem WinRT-Metro-Anwendung. Ich kann nicht ändern der Verschlüsselungs-code, der code hat andere Abhängigkeiten, die nicht geändert werden. Die Verschlüsselungs-Funktion sieht wie folgt aus:

Was genau ist ein "Schlüssel-container"?

Anzahl der Antworten 1 Antworten
Ist es etwas besonderes, mit einer bestimmten Struktur, oder einfach nur eine beliebige Daten-Datei mit irgendeiner form von Verschlüsselung, die Schlüssel zu besitzen und möglicherweise andere geheime Informationen? Kann jemand bitte erklären Sie den Begriff oder mich

Wie zu verwenden salsa20 (oder ChaCha)?

Anzahl der Antworten 1 Antworten
Davon ausgehen, dass wir eine große Datei, die gelesen werden kann in Blöcken von 1024 bytes oder so, wie kann ich verschlüsseln und entschlüsseln jedes Stück mit Salsa oder Chacha 20? Außerdem, wo würde ich angeben, die

Wie generieren Verschlüsselungsschlüssel zur Verwendung mit attr_encrypted

Anzahl der Antworten 1 Antworten
Ich überlege mir, mit dem attr_encrypted Juwel für Feld-level-Verschlüsselung in eine Rails-app. Wie erstelle ich einen Verschlüsselungs-Schlüssel für die Verwendung mit diesem gem? Update: In der Dokumentation für Encryptor, die die zugrunde liegende Verschlüsselung verwendet attr_encrypted, besagt

RandomNumberGenerator vs RNGCryptoServiceProvider

Anzahl der Antworten 3 Antworten
Laut MSDN-Dokumentation für RandomNumberGenerator: Anwendung code nicht direkt verwenden Sie diese Klasse. Diese abstrakte Klasse wird als Basisklasse für alle kryptografischen Zufallszahlengeneratoren. Für eine Implementierung des cryptographic random number generator, verwenden Sie die abgeleitete Klasse RNGCryptoServiceProvider. Aber

Ungültige Länge für einen Base-64 char-array oder einen string. AES in C#

Anzahl der Antworten 1 Antworten
Im immer die Fehlermeldung " Ungültige Länge für einen Base-64 char-array oder einen string.' auf dieser Linie rm.IV = Convert.FromBase64String(ASCIIEncoding.UTF8.GetString(Convert.FromBase64String(text)).Split(',')[0]); Hier ist der code: public partial class Form1 : Form { public Form1() { InitializeComponent(); textBox2.Enabled =

Wie erstelle ich eine RSAPrivateKey Beispiel aus einem byte-array?

Anzahl der Antworten 3 Antworten
Hallo, ich versuche eine Datei entschlüsseln, verschlüsselt mit dem öffentlichen RSA-Schlüssel. Ich habe eine 3072-bit-RSA-private-key der entsprechenden pubkey. Die Datei enthält die rohen bytes der PKCS8-Codierung der Schlüssel. die habe ich in ein byte-array rsa_priv. public void

Beste Weg, um zu verhindern, dass doppelte Verwendung von Kreditkarten

Anzahl der Antworten 15 Antworten
Wir haben ein system, wo wir wollen, um zu verhindern, dass die gleiche Kreditkarte Zahl, die registriert werden, für die zwei verschiedene Konten. Da wir nicht speichern Kreditkarten-Nummer intern nur die letzten vier stellen und das Ablaufdatum

Was ist der Unterschied zwischen Kollision Widerstand und preimage resistance?

Anzahl der Antworten 1 Antworten
Geschlossen. Diese Frage ist off-topic. Es ist derzeit nicht akzeptieren Antworten. mehr. verbessern Wollen dieser Frage? "Update" die Frage so ist es on-topic für Stack-Überlauf. Geschlossen 7 Jahren. Für die hash-Funktion, was ist der Unterschied zum Kollisionsschutz

Nur RSAPrivate (Crt) KeySpec und PKCS8EncodedKeySpec unterstützt, um private RSA-Schlüssel

Anzahl der Antworten 1 Antworten
Ich folgende Schritte aus dem link : Wie zu Lesen ist .pem-Datei um private und öffentliche Schlüssel. Ich ausgeführt die folgenden drei Befehle: 1. $openssl genrsa -out mykey.pem 2048 2. $openssl pkcs8 -topk8 -inform PEM -outform PEM

AES-Verschlüsselung Gegeben Letzte Block Nicht Richtig Gepolstert

Anzahl der Antworten 1 Antworten
Ich versuche, eine Klasse zu erstellen, die es mir ermöglichen, zum verschlüsseln und entschlüsseln von strings mit Hilfe des AES-Algorithmus. Ich bin mit Ausnahme von http://aesencryption.net/#Java-aes-encryption-example aber geändert haben Sie den code auf meine Bedürfnisse anzupassen. Dies

Macht PHP hash () - Unterstützung WHIRLPOOL standardmäßig?

Anzahl der Antworten 2 Antworten
Macht PHP hash-Funktion unterstützt, WHIRLPOOL standardmäßig? Ich glaube, es tut, aber ich wollte mal Fragen, um sicher zu sein. InformationsquelleAutor Brent | 2010-02-25

Polsterung im-AES-CBC

Anzahl der Antworten 2 Antworten
Ich versuche zu testen CBC mit Zufalls-IV mit (128-bit AES) in C#. In meiner Frage zu lösen, habe ich 12-byte-input-Nachricht. Die Bedingung ist, dass, wenn der Klartext ist weniger als der block-Größe (16-Byte) die Polsterung verwendet werden,

Was Entropie-Quellen sind verfügbar auf Windows?

Anzahl der Antworten 3 Antworten
Ich gerne produzieren möchte, einen zufälligen kryptografischen Schlüssel auf Windows. Wo erhalte ich die Entropie? Ich würde gerne meine Entropie-Funktion zu arbeiten, ohne eine Netzwerkverbindung und zuverlässig auf Windows 2000 und aufwärts. Sogar Quellen, die können oder

Zu übersetzen, wie pem öffentlichen Schlüssel in openssl RSA* Struktur

Anzahl der Antworten 2 Antworten
Nehme an, dass ich öffentlich pem-Schlüssel wie diese -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7vbqajDw4o6gJy8UtmIbkcpnk O3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2 eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1 QWPdspTBKcxeFbccDwIDAQAB -----END PUBLIC KEY----- Und ich möchte openssl int RSA_public_decrypt(int flen, const unsigned char *from, unsigned char *to,RSA *rsa, int padding). Wie kann

Signieren der Daten mit MD5WithRSA aus .Pem/.Pkcs8 keyfile in C#

Anzahl der Antworten 5 Antworten
Ich habe die folgende code-Beispiel in Java, und ich muss mich wieder verabschieden, die es in C#: PKCS8EncodedKeySpec privKeySpec = new PKCS8EncodedKeySpec(pkcs8PrivateKey); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PrivateKey privKey = keyFactory.generatePrivate(privKeySpec); Signature sign = Signature.getInstance("MD5withRSA"); sign.initSign(privKey); sign.update(data); byte

Probleme bei RSA-Verschlüsselung in Java-Klasse

Anzahl der Antworten 3 Antworten
public class MyEncrypt { public void saveToFile(String fileName, BigInteger mod, BigInteger exp) throws IOException { ObjectOutputStream oout = new ObjectOutputStream(new BufferedOutputStream(new FileOutputStream(fileName))); try { oout.writeObject(mod); oout.writeObject(exp); } catch (Exception e) { throw new IOException("Unexpected error", e); }

So Erzeugen Sie ein mal 6-stellige Passwort in php?

Anzahl der Antworten 5 Antworten
How to generate a one-time Passwort in PHP für die 2-Faktor-Authentifizierung mit Handys Mithilfe eines Algorithmus generiert ein one-time Passwort. Glücklich zu helfen. -1 für fehlende.. alles. Don ' T sehen keinen Grund, downvote. Der Frage-Titel stellte

Kann ich ändern, einen privaten Schlüssel Gültigkeit?

Anzahl der Antworten 2 Antworten
Ich bin ein Neuling in der computer-Sicherheit, und ich habe eine grundlegende Frage, deren Antwort ich habe nicht in der Lage gewesen, um es herauszufinden. Ich habe einen privaten Schlüssel, deren Gültigkeitsdauer abgelaufen ist. Mit diesem Schlüssel

node-rsa-Fehler beim entschlüsseln der Nachricht mit privaten Schlüssel

Anzahl der Antworten 3 Antworten
So, ich habe versucht, verwenden Sie den Knoten mit node-rsa und javascript mit jsencrypt um eine website zu erstellen (für einen Auftrag), wo der javascript-client bekommt den öffentlichen Schlüssel vom server generiert (node-rsa) verschlüsselt, der die Nachricht

konvertieren RSA-Publickey zu base64 und Umgekehrt

Anzahl der Antworten 1 Antworten
Ich habe einen publicKey/privateKey-paar erzeugt, die von dieser Funktion: public static void generateKey() { try { final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); keyGen.initialize(2048); final KeyPair key = keyGen.generateKeyPair(); File privateKeyFile = new File(PRIVATE_KEY_FILE); File publicKeyFile = new File(PUBLIC_KEY_FILE);

Rail Fence Cipher - auf der Suche nach einer besseren Lösung

Anzahl der Antworten 2 Antworten
Habe ich codiert Rail Fence Cipher in Python. Ich Frage mich, ob es könnte eine bessere Lösung sein. Für diejenigen, die nicht wissen, was rail fence cipher ist, es ist im Grunde eine Methode zu schreiben, im

Android in-app billing Überprüfung der Eingang in Dot Net(C#)

Anzahl der Antworten 5 Antworten
Ich habe ein Android-Anwendung bietet in-app-billing und wir haben unsere application-server an die android-Anwendung verbindet, Dienstleistungen für die Benutzer, die auf in-app-Kauf, den wir drücken wollen Zugang zu dem server für die überprüfung Prozess. Nun problem ist,

Was die SSL-cipher-suite hat den geringsten Aufwand?

Anzahl der Antworten 4 Antworten
Was SSL-cipher-suite hat den geringsten Aufwand? Eine deutlich beeinträchtigt suite wäre unerwünschte, aber es Alter, Grad der Probleme. Zum Beispiel RC4 ist immer noch in der SSL 3.0-Spezifikation. Was ist eine gute Empfehlung für eine sehr traffic-website?

Python auf C# - AES-CBC-PKCS7 -

Anzahl der Antworten 4 Antworten
Ich versuche zu konvertieren, das C# - code in Python (2.5, GAE). Das problem ist, dass die verschlüsselte Zeichenfolge von dem python-Skript wird jedes mal anders die Verschlüsselung (auf derselben saite) ausgeführt. string Encrypt(string textToEncrypt, string passphrase)

Wie um zu überprüfen, ob die privaten Schlüssel entspricht, der mit dem Zertifikat..?

Anzahl der Antworten 6 Antworten
Habe ich den privaten Schlüssel gespeichert .key Datei.. -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQD5YBS6V3APdgqaWAkijIUHRK4KQ6eChSaRWaw9L/4u8o3T1s8J rUFHQhcIo5LPaQ4BrIuzHS8yzZf0m3viCTdZAiDn1ZjC2koquJ53rfDzqYxZFrId 7a4QYUCvM0gqx5nQ+lw1KoY/CDAoZN+sO7IJ4WkMg5XbgTWlSLBeBg0gMwIDAQAB AoGASKDKCKdUlLwtRFxldLF2QPKouYaQr7u1ytlSB5QFtIih89N5Avl5rJY7/SEe rdeL48LsAON8DpDAM9Zg0ykZ+/gsYI/C8b5Ch3QVgU9m50j9q8pVT04EOCYmsFi0 DBnwNBRLDESvm1p6NqKEc7zO9zjABgBvwL+loEVa1JFcp5ECQQD9/sekGTzzvKa5 SSVQOZmbwttPBjD44KRKi6LC7rQahM1PDqmCwPFgMVpRZL6dViBzYyWeWxN08Fuv p+sIwwLrAkEA+1f3VnSgIduzF9McMfZoNIkkZongcDAzjQ8sIHXwwTklkZcCqn69 qTVPmhyEDA/dJeAK3GhalcSqOFRFEC812QJAXStgQCmh2iaRYdYbAdqfJivMFqjG vgRpP48JHUhCeJfOV/mg5H2yDP8Nil3SLhSxwqHT4sq10Gd6umx2IrimEQJAFNA1 ACjKNeOOkhN+SzjfajJNHFyghEnJiw3NlqaNmEKWNNcvdlTmecObYuSnnqQVqRRD cfsGPU661c1MpslyCQJBAPqN0VXRMwfU29a3Ve0TF4Aiu1iq88aIPHsT3GKVURpO XNatMFINBW8ywN5euu8oYaeeKdrVSMW415a5+XEzEBY= -----END RSA PRIVATE KEY----- Und ich extrahierten öffentlichen Schlüssel von ssl-Zertifikat-Datei.. Unten

SSL ist halb-symmetrisch und halb asymmetrischen?

Anzahl der Antworten 4 Antworten
Lese ich http://www.definityhealth.com/marketing/how_ssl_works.html Sieht aus wie SSL mit asymmetrischen Algorithmus zum Austausch der symmetrischen Schlüssel, nach, dass es verwendet symmetrische Algorithmus zum verschlüsseln der Daten. Eine Frage, kann ich mit asymmetrischer Algorithmus nur? Wie Alice und Bob

Die Verschlüsselung und Entschlüsselung in C# mit MD5CryptoServiceProvider

Anzahl der Antworten 2 Antworten
Habe ich einen Dienst namens CryptoService die Erben die Schnittstelle ICryptoService, die aus 2-Methode Crypto Decrypto-Funktion. Verschlüsselung eines Strings Funktioniert, aber die Entschlüsselung von hash-Ergebnis wird Rückkehr meine Schlüssel anstelle des Entschlüsselten string. Hier ist meine Verschlüsselung

Richtige Weg, um php zu benutzen openssl_encrypt

Anzahl der Antworten 1 Antworten
Arbeite ich mit Kryptographie auf ein Projekt und ich brauche ein wenig Hilfe, wie die Arbeit mit openssl_encrypt und openssl_decrypt ich möchte nur wissen, die einfachste und richtige Weg, es zu tun. Hier ist, was ich so

So berechnen Sie den Punkt neben der Verwendung von Jacobi-Koordinaten-system über elliptischen Kurven

Anzahl der Antworten 3 Antworten
Schreibe ich ein kleines Projekt von elliptic curve cryptography, und das Programm funktioniert gut, wenn ich affinen Koordinatensystem, was bedeutet, dass jeder Punkt repräsentiert wird durch 2 Koordinaten (x',y'). Nun bin ich versucht zu ersetzen affinen Koordinatensystems

python Diffie-Hellman-standard-Bibliothek

Anzahl der Antworten 1 Antworten
Ist es eine standard-Bibliothek für python, die diffie-helman? Ich habe schon einen Blick auf openssl wrapper in python-pyopenssl und es nicht abdecken. Ich konnte es nicht in NaCl oder Kryptographie.io-Bibliothek entweder. InformationsquelleAutor | 2015-11-24

InvalidKeySpecException : algid parse error, nicht eine Folge

Anzahl der Antworten 2 Antworten
Ich Schreibe ein Programm, das als Eingabe von der Konsole aus - der name der zip-Datei die name der zip-Datei gemacht werden containig (de/en)crypted-Dateien generiert, die von der ersten zip-und eine Datei mit den öffentlichen Schlüssel. Ich

Verschlüsseln, Bild in Php Mittels AES-Algorithmus

Anzahl der Antworten 1 Antworten
Ich versuche zu verschlüsseln, Bild während Upload mit AES 128-bit-aber der text erhalten, verschlüsselt und entschlüsselt, aber ich bin nicht immer so verschlüsseln Sie Bilder vor dem hochladen. Unten ist der code für AES, die ich benutze:

RSA: Wie generieren Sie einen privaten Schlüssel auf java und in C#?

Anzahl der Antworten 2 Antworten
Möchte ich erzeugen privater Schlüssel, die in java, speichern Sie es als base-64-codierte Zeichenfolge in einer Datei und dann verschlüsseln Satz in C# unter Verwendung dieser gespeicherten Datei. Ich weiß zum erzeugen der Schlüssel in java und

Manuelle überprüfung der XML-Signatur

Anzahl der Antworten 2 Antworten
Kann ich erfolgreich manuell referenzbestätigung (kanonisieren jedes referenzierte element --> SHA1 --> Base64 --> überprüfen, ob es die gleiche von DigestValue Inhalt), aber ich scheitere mit der überprüfung der SignatureValue. Hier ist die SignedInfo zu kanonisieren und

Ist AES/ CBC/ PKCS5Padding-Verschlüsselung-Entschlüsselung Algorithmus und dem SHA-1-hashing-Algorithmus nden Sie in alle Arten von Android-Geräten

Anzahl der Antworten 2 Antworten
Hatte ich versucht, führen Sie die folgenden AES/CBC/PKCS5Padding Verschlüsselungs-und Entschlüsselungs-code, mit SHA-1, als key generation, die Nexus-5. Es funktioniert sehr gut so weit. Aber meine einzige Sorge ist, Ist AES/CBC/PKCS5Padding-Verschlüsselung-Entschlüsselung Algorithmus und dem SHA-1-hashing-Algorithmus zur Verfügung, die

Was bedeutet "Nicht die LTV-aktiviert" bedeutet?

Anzahl der Antworten 1 Antworten
Ich bin mit iText 5.5.3 signieren und Zeitstempel PDF-Dokumente. Es funktioniert sehr gut. Aber ich habe vor kurzem umgestellt von Acrobat Pro X auf XI und nun sehe ich diese neue Zeile ein : the signature is