Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

RandomNumberGenerator vs RNGCryptoServiceProvider

Anzahl der Antworten 3 Antworten
Laut MSDN-Dokumentation für RandomNumberGenerator: Anwendung code nicht direkt verwenden Sie diese Klasse. Diese abstrakte Klasse wird als Basisklasse für alle kryptografischen Zufallszahlengeneratoren. Für eine Implementierung des cryptographic random number generator, verwenden Sie die abgeleitete Klasse RNGCryptoServiceProvider. Aber

Ungültige Länge für einen Base-64 char-array oder einen string. AES in C#

Anzahl der Antworten 1 Antworten
Im immer die Fehlermeldung " Ungültige Länge für einen Base-64 char-array oder einen string.' auf dieser Linie rm.IV = Convert.FromBase64String(ASCIIEncoding.UTF8.GetString(Convert.FromBase64String(text)).Split(',')[0]); Hier ist der code: public partial class Form1 : Form { public Form1() { InitializeComponent(); textBox2.Enabled =

Wie erstelle ich eine RSAPrivateKey Beispiel aus einem byte-array?

Anzahl der Antworten 3 Antworten
Hallo, ich versuche eine Datei entschlüsseln, verschlüsselt mit dem öffentlichen RSA-Schlüssel. Ich habe eine 3072-bit-RSA-private-key der entsprechenden pubkey. Die Datei enthält die rohen bytes der PKCS8-Codierung der Schlüssel. die habe ich in ein byte-array rsa_priv. public void

Beste Weg, um zu verhindern, dass doppelte Verwendung von Kreditkarten

Anzahl der Antworten 15 Antworten
Wir haben ein system, wo wir wollen, um zu verhindern, dass die gleiche Kreditkarte Zahl, die registriert werden, für die zwei verschiedene Konten. Da wir nicht speichern Kreditkarten-Nummer intern nur die letzten vier stellen und das Ablaufdatum

Was ist der Unterschied zwischen Kollision Widerstand und preimage resistance?

Anzahl der Antworten 1 Antworten
Geschlossen. Diese Frage ist off-topic. Es ist derzeit nicht akzeptieren Antworten. mehr. verbessern Wollen dieser Frage? "Update" die Frage so ist es on-topic für Stack-Überlauf. Geschlossen 7 Jahren. Für die hash-Funktion, was ist der Unterschied zum Kollisionsschutz

Nur RSAPrivate (Crt) KeySpec und PKCS8EncodedKeySpec unterstützt, um private RSA-Schlüssel

Anzahl der Antworten 1 Antworten
Ich folgende Schritte aus dem link : Wie zu Lesen ist .pem-Datei um private und öffentliche Schlüssel. Ich ausgeführt die folgenden drei Befehle: 1. $openssl genrsa -out mykey.pem 2048 2. $openssl pkcs8 -topk8 -inform PEM -outform PEM

AES-Verschlüsselung Gegeben Letzte Block Nicht Richtig Gepolstert

Anzahl der Antworten 1 Antworten
Ich versuche, eine Klasse zu erstellen, die es mir ermöglichen, zum verschlüsseln und entschlüsseln von strings mit Hilfe des AES-Algorithmus. Ich bin mit Ausnahme von http://aesencryption.net/#Java-aes-encryption-example aber geändert haben Sie den code auf meine Bedürfnisse anzupassen. Dies

Macht PHP hash () - Unterstützung WHIRLPOOL standardmäßig?

Anzahl der Antworten 2 Antworten
Macht PHP hash-Funktion unterstützt, WHIRLPOOL standardmäßig? Ich glaube, es tut, aber ich wollte mal Fragen, um sicher zu sein. InformationsquelleAutor Brent | 2010-02-25

Polsterung im-AES-CBC

Anzahl der Antworten 2 Antworten
Ich versuche zu testen CBC mit Zufalls-IV mit (128-bit AES) in C#. In meiner Frage zu lösen, habe ich 12-byte-input-Nachricht. Die Bedingung ist, dass, wenn der Klartext ist weniger als der block-Größe (16-Byte) die Polsterung verwendet werden,

Was Entropie-Quellen sind verfügbar auf Windows?

Anzahl der Antworten 3 Antworten
Ich gerne produzieren möchte, einen zufälligen kryptografischen Schlüssel auf Windows. Wo erhalte ich die Entropie? Ich würde gerne meine Entropie-Funktion zu arbeiten, ohne eine Netzwerkverbindung und zuverlässig auf Windows 2000 und aufwärts. Sogar Quellen, die können oder

Zu übersetzen, wie pem öffentlichen Schlüssel in openssl RSA* Struktur

Anzahl der Antworten 2 Antworten
Nehme an, dass ich öffentlich pem-Schlüssel wie diese -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7vbqajDw4o6gJy8UtmIbkcpnk O3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2 eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1 QWPdspTBKcxeFbccDwIDAQAB -----END PUBLIC KEY----- Und ich möchte openssl int RSA_public_decrypt(int flen, const unsigned char *from, unsigned char *to,RSA *rsa, int padding). Wie kann

Signieren der Daten mit MD5WithRSA aus .Pem/.Pkcs8 keyfile in C#

Anzahl der Antworten 5 Antworten
Ich habe die folgende code-Beispiel in Java, und ich muss mich wieder verabschieden, die es in C#: PKCS8EncodedKeySpec privKeySpec = new PKCS8EncodedKeySpec(pkcs8PrivateKey); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PrivateKey privKey = keyFactory.generatePrivate(privKeySpec); Signature sign = Signature.getInstance("MD5withRSA"); sign.initSign(privKey); sign.update(data); byte

Probleme bei RSA-Verschlüsselung in Java-Klasse

Anzahl der Antworten 3 Antworten
public class MyEncrypt { public void saveToFile(String fileName, BigInteger mod, BigInteger exp) throws IOException { ObjectOutputStream oout = new ObjectOutputStream(new BufferedOutputStream(new FileOutputStream(fileName))); try { oout.writeObject(mod); oout.writeObject(exp); } catch (Exception e) { throw new IOException("Unexpected error", e); }

So Erzeugen Sie ein mal 6-stellige Passwort in php?

Anzahl der Antworten 5 Antworten
How to generate a one-time Passwort in PHP für die 2-Faktor-Authentifizierung mit Handys Mithilfe eines Algorithmus generiert ein one-time Passwort. Glücklich zu helfen. -1 für fehlende.. alles. Don ' T sehen keinen Grund, downvote. Der Frage-Titel stellte

Kann ich ändern, einen privaten Schlüssel Gültigkeit?

Anzahl der Antworten 2 Antworten
Ich bin ein Neuling in der computer-Sicherheit, und ich habe eine grundlegende Frage, deren Antwort ich habe nicht in der Lage gewesen, um es herauszufinden. Ich habe einen privaten Schlüssel, deren Gültigkeitsdauer abgelaufen ist. Mit diesem Schlüssel

node-rsa-Fehler beim entschlüsseln der Nachricht mit privaten Schlüssel

Anzahl der Antworten 3 Antworten
So, ich habe versucht, verwenden Sie den Knoten mit node-rsa und javascript mit jsencrypt um eine website zu erstellen (für einen Auftrag), wo der javascript-client bekommt den öffentlichen Schlüssel vom server generiert (node-rsa) verschlüsselt, der die Nachricht

konvertieren RSA-Publickey zu base64 und Umgekehrt

Anzahl der Antworten 1 Antworten
Ich habe einen publicKey/privateKey-paar erzeugt, die von dieser Funktion: public static void generateKey() { try { final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); keyGen.initialize(2048); final KeyPair key = keyGen.generateKeyPair(); File privateKeyFile = new File(PRIVATE_KEY_FILE); File publicKeyFile = new File(PUBLIC_KEY_FILE);

Rail Fence Cipher - auf der Suche nach einer besseren Lösung

Anzahl der Antworten 2 Antworten
Habe ich codiert Rail Fence Cipher in Python. Ich Frage mich, ob es könnte eine bessere Lösung sein. Für diejenigen, die nicht wissen, was rail fence cipher ist, es ist im Grunde eine Methode zu schreiben, im

Android in-app billing Überprüfung der Eingang in Dot Net(C#)

Anzahl der Antworten 5 Antworten
Ich habe ein Android-Anwendung bietet in-app-billing und wir haben unsere application-server an die android-Anwendung verbindet, Dienstleistungen für die Benutzer, die auf in-app-Kauf, den wir drücken wollen Zugang zu dem server für die überprüfung Prozess. Nun problem ist,

Was die SSL-cipher-suite hat den geringsten Aufwand?

Anzahl der Antworten 4 Antworten
Was SSL-cipher-suite hat den geringsten Aufwand? Eine deutlich beeinträchtigt suite wäre unerwünschte, aber es Alter, Grad der Probleme. Zum Beispiel RC4 ist immer noch in der SSL 3.0-Spezifikation. Was ist eine gute Empfehlung für eine sehr traffic-website?

Python auf C# - AES-CBC-PKCS7 -

Anzahl der Antworten 4 Antworten
Ich versuche zu konvertieren, das C# - code in Python (2.5, GAE). Das problem ist, dass die verschlüsselte Zeichenfolge von dem python-Skript wird jedes mal anders die Verschlüsselung (auf derselben saite) ausgeführt. string Encrypt(string textToEncrypt, string passphrase)

Wie um zu überprüfen, ob die privaten Schlüssel entspricht, der mit dem Zertifikat..?

Anzahl der Antworten 6 Antworten
Habe ich den privaten Schlüssel gespeichert .key Datei.. -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQD5YBS6V3APdgqaWAkijIUHRK4KQ6eChSaRWaw9L/4u8o3T1s8J rUFHQhcIo5LPaQ4BrIuzHS8yzZf0m3viCTdZAiDn1ZjC2koquJ53rfDzqYxZFrId 7a4QYUCvM0gqx5nQ+lw1KoY/CDAoZN+sO7IJ4WkMg5XbgTWlSLBeBg0gMwIDAQAB AoGASKDKCKdUlLwtRFxldLF2QPKouYaQr7u1ytlSB5QFtIih89N5Avl5rJY7/SEe rdeL48LsAON8DpDAM9Zg0ykZ+/gsYI/C8b5Ch3QVgU9m50j9q8pVT04EOCYmsFi0 DBnwNBRLDESvm1p6NqKEc7zO9zjABgBvwL+loEVa1JFcp5ECQQD9/sekGTzzvKa5 SSVQOZmbwttPBjD44KRKi6LC7rQahM1PDqmCwPFgMVpRZL6dViBzYyWeWxN08Fuv p+sIwwLrAkEA+1f3VnSgIduzF9McMfZoNIkkZongcDAzjQ8sIHXwwTklkZcCqn69 qTVPmhyEDA/dJeAK3GhalcSqOFRFEC812QJAXStgQCmh2iaRYdYbAdqfJivMFqjG vgRpP48JHUhCeJfOV/mg5H2yDP8Nil3SLhSxwqHT4sq10Gd6umx2IrimEQJAFNA1 ACjKNeOOkhN+SzjfajJNHFyghEnJiw3NlqaNmEKWNNcvdlTmecObYuSnnqQVqRRD cfsGPU661c1MpslyCQJBAPqN0VXRMwfU29a3Ve0TF4Aiu1iq88aIPHsT3GKVURpO XNatMFINBW8ywN5euu8oYaeeKdrVSMW415a5+XEzEBY= -----END RSA PRIVATE KEY----- Und ich extrahierten öffentlichen Schlüssel von ssl-Zertifikat-Datei.. Unten

SSL ist halb-symmetrisch und halb asymmetrischen?

Anzahl der Antworten 4 Antworten
Lese ich http://www.definityhealth.com/marketing/how_ssl_works.html Sieht aus wie SSL mit asymmetrischen Algorithmus zum Austausch der symmetrischen Schlüssel, nach, dass es verwendet symmetrische Algorithmus zum verschlüsseln der Daten. Eine Frage, kann ich mit asymmetrischer Algorithmus nur? Wie Alice und Bob

Die Verschlüsselung und Entschlüsselung in C# mit MD5CryptoServiceProvider

Anzahl der Antworten 2 Antworten
Habe ich einen Dienst namens CryptoService die Erben die Schnittstelle ICryptoService, die aus 2-Methode Crypto Decrypto-Funktion. Verschlüsselung eines Strings Funktioniert, aber die Entschlüsselung von hash-Ergebnis wird Rückkehr meine Schlüssel anstelle des Entschlüsselten string. Hier ist meine Verschlüsselung

Richtige Weg, um php zu benutzen openssl_encrypt

Anzahl der Antworten 1 Antworten
Arbeite ich mit Kryptographie auf ein Projekt und ich brauche ein wenig Hilfe, wie die Arbeit mit openssl_encrypt und openssl_decrypt ich möchte nur wissen, die einfachste und richtige Weg, es zu tun. Hier ist, was ich so

So berechnen Sie den Punkt neben der Verwendung von Jacobi-Koordinaten-system über elliptischen Kurven

Anzahl der Antworten 3 Antworten
Schreibe ich ein kleines Projekt von elliptic curve cryptography, und das Programm funktioniert gut, wenn ich affinen Koordinatensystem, was bedeutet, dass jeder Punkt repräsentiert wird durch 2 Koordinaten (x',y'). Nun bin ich versucht zu ersetzen affinen Koordinatensystems

python Diffie-Hellman-standard-Bibliothek

Anzahl der Antworten 1 Antworten
Ist es eine standard-Bibliothek für python, die diffie-helman? Ich habe schon einen Blick auf openssl wrapper in python-pyopenssl und es nicht abdecken. Ich konnte es nicht in NaCl oder Kryptographie.io-Bibliothek entweder. InformationsquelleAutor | 2015-11-24

InvalidKeySpecException : algid parse error, nicht eine Folge

Anzahl der Antworten 2 Antworten
Ich Schreibe ein Programm, das als Eingabe von der Konsole aus - der name der zip-Datei die name der zip-Datei gemacht werden containig (de/en)crypted-Dateien generiert, die von der ersten zip-und eine Datei mit den öffentlichen Schlüssel. Ich

Verschlüsseln, Bild in Php Mittels AES-Algorithmus

Anzahl der Antworten 1 Antworten
Ich versuche zu verschlüsseln, Bild während Upload mit AES 128-bit-aber der text erhalten, verschlüsselt und entschlüsselt, aber ich bin nicht immer so verschlüsseln Sie Bilder vor dem hochladen. Unten ist der code für AES, die ich benutze:

RSA: Wie generieren Sie einen privaten Schlüssel auf java und in C#?

Anzahl der Antworten 2 Antworten
Möchte ich erzeugen privater Schlüssel, die in java, speichern Sie es als base-64-codierte Zeichenfolge in einer Datei und dann verschlüsseln Satz in C# unter Verwendung dieser gespeicherten Datei. Ich weiß zum erzeugen der Schlüssel in java und

Manuelle überprüfung der XML-Signatur

Anzahl der Antworten 2 Antworten
Kann ich erfolgreich manuell referenzbestätigung (kanonisieren jedes referenzierte element --> SHA1 --> Base64 --> überprüfen, ob es die gleiche von DigestValue Inhalt), aber ich scheitere mit der überprüfung der SignatureValue. Hier ist die SignedInfo zu kanonisieren und

Ist AES/ CBC/ PKCS5Padding-Verschlüsselung-Entschlüsselung Algorithmus und dem SHA-1-hashing-Algorithmus nden Sie in alle Arten von Android-Geräten

Anzahl der Antworten 2 Antworten
Hatte ich versucht, führen Sie die folgenden AES/CBC/PKCS5Padding Verschlüsselungs-und Entschlüsselungs-code, mit SHA-1, als key generation, die Nexus-5. Es funktioniert sehr gut so weit. Aber meine einzige Sorge ist, Ist AES/CBC/PKCS5Padding-Verschlüsselung-Entschlüsselung Algorithmus und dem SHA-1-hashing-Algorithmus zur Verfügung, die

Was bedeutet "Nicht die LTV-aktiviert" bedeutet?

Anzahl der Antworten 1 Antworten
Ich bin mit iText 5.5.3 signieren und Zeitstempel PDF-Dokumente. Es funktioniert sehr gut. Aber ich habe vor kurzem umgestellt von Acrobat Pro X auf XI und nun sehe ich diese neue Zeile ein : the signature is

Wie kann Sie extrahieren, N und E aus einem öffentlichen RSA-Schlüssel in python?

Anzahl der Antworten 2 Antworten
Ich habe einen öffentlichen RSA-Schlüssel, so dass es aussieht wie -----BEGIN PUBLIC KEY----- MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAvm0WYXg6mJc5GOWJ+5jk htbBOe0gyTlujRER++cvKOxbIdg8So3mV1eASEHxqSnp5lGa8R9Pyxz3iaZpBCBB vDB7Fbbe5koVTmt+K06o96ki1/4NbHGyRVL/x5fFiVuTVfmk+GZNakH5dXDq0fwv JyVmUtGYAiMJWPni2hGpAsbyjzLix9UNX5XiYIIrIr55IHtD5u1XNkmYLOdVQ98r 6hez3t2eaE0pP2k+mjRach+2tD93PBZmreHgVZtejumi+ZWLMqpd++AY0AzH0m8E 6sa8JFUAiYZbVtmrcGTCUCkzC2Es1/knSeZ41xki1qD0V3uw/APP8Q+BgbX3SJp0 EQIBAw== -----END PUBLIC KEY----- Ich soll herausfinden, was der modulo-N und exponent E werden aus diesem Schlüssel, in

Warum ist es nicht möglich umzukehren, eine kryptographische hash?

Anzahl der Antworten 5 Antworten
Warum kann man nicht einfach umkehren der Algorithmus wie könnte man das umkehren einer mathematischen Funktion? Wie ist es möglich, einen Algorithmus, der nicht umkehrbar? Und wenn du eine rainbow-table, was macht mit einem Salz-unmöglich, es zu

Wie generieren Sie starke-Benennung SNK-Schlüssel (Datei mit .net-Bibliotheken

Anzahl der Antworten 1 Antworten
Mein Produkt muss in der Lage sein zu generieren .snk-Dateien (ohne Microsoft SDKs auf dem system installiert). Ich habe erzeugen können, arbeitet SNK-Datei, aber ich kann nicht scheinen, um es zu arbeiten, wenn ein Kennwort anzugeben. Kann

Verschlüsselung und Entschlüsselung mit BouncyCastle PKCS7 - CMS in java

Anzahl der Antworten 1 Antworten
Möchte ich BouncyCastle zum ver-und entschlüsseln mit pkcs7-format. Ich habe einen hardware-token. wenn ich ein Schlüsselpaar im jks-Datei in meine Festplatte arbeiten gut, aber wenn ich mit Schlüssel-pair-Mädchen in token seine Arbeit nicht. dies ist meine Ausnahme:

PKCS#7 Other, und stellen Sie sicher Unterschreiben

Anzahl der Antworten 1 Antworten
Ich versuche zu signieren und überprüfen von Zeichen die Verwendung von PKCS#7. Ich bin nach Buch Anfang Kryptographie mit java. Ich habe geschrieben, sample code zu signieren und zu überprüfen. Wenn ich versuche das Anhängen einer Signatur

ersetzen rand() mit openssl_random_pseudo_bytes()

Anzahl der Antworten 7 Antworten
Ich brauche einen Ersatz für PHP rand() - Funktion, die verwendet einen kryptographisch starken Zufallszahlengenerator. Den openssl_random_pseudo_bytes() Funktion bekommt man Zugriff auf die starken random number generator, aber es gibt seine Daten als byte-string. Stattdessen muss eine

java.Sicherheit.spec.InvalidKeySpecException und Unangemessen key-Spezifikation Fehler im java-Programm

Anzahl der Antworten 1 Antworten
Als Teil der Projekt-Umsetzung,die ich getan habe: 1. Generete DSA-Schlüssel 2. Verschlüsseln, der private Schlüssel mit AES 3. Speichern in die Datei 4. Öffnen Sie die Datei, und Lesen der verschlüsselten privaten Schlüssel 5. Ich habe versucht,

Laden PEM-kodierte private RSA-Schlüssel in der Crypto++

Anzahl der Antworten 3 Antworten
Oft Benutzer PEM-kodierte private RSA-Schlüssel. Crypto++ erfordert, dass diese Schlüssel werden im DER-format zu laden. Ich habe gefragt, die Leute manuell konvertieren Sie Ihre PEM-Dateien DER vorher mit openssl wie diese: openssl pkcs8 -in in_file.pem -out out_file.der

AES-256 Verschlüsselung/Entschlüsselung ohne IV

Anzahl der Antworten 2 Antworten
Entwickle ich eine Anwendung, die Kommunikation mit einem DB befindet sich auf einem VPS. Brauche ich zum abspeichern der Informationen mit AES-256 verschlüsselt, in meiner DB. Wenn ich richtig bin, wenn ich verschlüsseln, gibt es eine IV-parameter

Geheime und Nicht-geheime Initialisierungsvektor

Anzahl der Antworten 3 Antworten
Heute war ich dabei gemütlich Lesen und stolperte über Sie in Abschnitt 5.8 (Seite 45) der Empfehlung für die Pair-Wise Key-Einrichtung Systeme Mit Diskreter Logarithmus Kryptographie (Revidiert) (NIST Special Publication 800-56A). Ich war sehr verwirrt von diesem:

Verschlüsselung: Verwendung von Initialisierungs-Vektor-vs-Schlüssel?

Anzahl der Antworten 4 Antworten
Bin ich mit Hilfe von PHP - mcrypt Bibliothek und die AES-256 (rijndael) - Algorithmus, die beide benötigt, ein Schlüssel + Initialisierungsvektor zu laufen. Meine logische brainside ist nicht wirklich zu gehen zusammen mit dies. Ist nicht

Wie kann ich eine öffentliche RSA-Schlüssel im PEM-format von RSA-modulus?

Anzahl der Antworten 1 Antworten
Ich habe den modulus eines öffentlichen RSA-Schlüssel. Ich möchte an dieser öffentlichen Schlüssel mit der Python-Bibliothek "M2Crypto",, aber es erfordert eine public key im PEM-format. So, ich habe zum konvertieren der RSA-modulus zu einer PEM-Datei. Den E-Modul

Was sind die Teile ECDSA Eintrag in der known_hosts-Datei

Anzahl der Antworten 2 Antworten
Ich versuche, zu extrahieren, ein ecdsa-public-key von meiner known_hosts-Datei, das ssh verwendet, um zu überprüfen, einen host. Ich habe unten ein Beispiel. Dies ist der Eintrag "127.0.0.1 ecdsa-sha2-nistp256" in meiner known_hosts-Datei: AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAaaaibmlzdhayntyaaabbbf3qczkprluwunlrhafvezngcpd/rT13yFjKiCesA1qoU3rEp9syhnJgTbaJgk70ojot71fdgkwwcnczujqpffo= Lief ich es durch einen

Kryptographie : die Generierung des Privaten RSA-Schlüssel (Mit Modul & Exponent

Anzahl der Antworten 1 Antworten
Ich bin neu auf kryptographische Welt. Ich brauche zum generieren einer entsprechenden privaten RSA-Schlüssel aus den Daten unten. Modulus B87BDAB530F8FDED78223D841C5D4E66A6CA86E1D690E829755F244B6FA64D0B8FFBB33AC46FE533568FD6A965EDE7AFFAED8B15476E7B70D637188B8E6B78FDAE17941E7A1304699405F94FD8E596A2BA1CA57D413E96F6E9A3F7585EEF156E8220E7C45DCB48C6CC667AC52E521444225DD6F5611CE8C14DF680C291CFDFE5 Modulus (Base 64) uHvatTD4/e14Ij2EHF1OZqbKhuHWkOgpdV8kS2+mTQuP+7M6xGlM1aP1qll7eev+u2LFUdue3DWNxiLjmt4a4XlB56EwRplAX5T9jllqK6HKV9QT6W9umj91he7xVugiDnxF3LSMbMZnrFLlIURCJd1vVhHOjBTfaAwpHP3+U= Private Exponent 84920445868EB73309CC593671879F8A66BB4D18472F54964E50F36CFE2B9C5BFDB8DB4014DF6FEE677AEFC0458E239B338FB60DB18A344C8EB38300EE744EB98B2606AC4781C4C9317B0289F41D7E92C927639E699D0E903B5160D9AEBFD70C1D6EBA539774459B95107E60941B22EECD54F7D0C8DE47DA7719C33FD4DB9155 Private Exponent (Base 64) hJIERYaOtzMJzFk2cYefima7TRhHL1SWTlDzbP4rnFv9uNtAFN9v7md678BFjiObM4+2DbGKNEyOs4MA7nROuYsmBqxHgcTJMXsCifQdfpLJJ2OeaZ0OkDtRYNmuv9cMHW66U5d0RZuVEH5glBsi7s1U99DI3kfadxnDP9TbkVU= Public Exponent 010001 Public Exponent

Mit Sun-JCE-Anbieter auf der Spitze von IBM SDK

Anzahl der Antworten 1 Antworten
Brauche ich für die Verwendung von Sun JCE-Anbieter in einer Anwendung, die auf IBM Websphere. Dies kann erreicht werden durch Angabe der security_provider.1=com.Sonne.crypto.Anbieter.SunJCE. Einige Teile meiner Anwendung macht die Verwendung von SSL-Einrichtungen von IBM. Ich will wissen,

Aufbau eines 'Activation Key' Generator in JAVA

Anzahl der Antworten 2 Antworten
Ich entwickeln will einen Key generator für mein Handy-Anwendungen. Derzeit bin ich mit einem externen Dienst zu tun den job, aber ich bin ein wenig besorgt, dass der Dienst möglicherweise offline gehen eines Tages also werde ich

Hat die SHA1PRNG Algorithmus für die SecureRandom benutzen von /dev/random für Entropie?

Anzahl der Antworten 1 Antworten
Ich habe versucht, für diese in den javadocs und online, aber konnte nicht finden eine definitive Antwort. Die Antwort von Dan Dyer in Wie löst performance-Probleme mit Java SecureRandom? Scheint nahe zu legen, SHA1PRNG verwendet keine system-Ressourcen