Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

Berechnen Primzahlen p und q aus private exponent (d), public exponent (e) und der modulus (n)

Anzahl der Antworten 4 Antworten
Wie berechne ich die p-und q-Parameter von e (publickey), d (privatekey) und E-Modul? Ich habe BigInteger Schlüssel in der hand kann ich kopieren und einfügen in den code. Ein publickey, ein privatekey und ein E-Modul. Brauche ich

Erzeugung von Zufallszahlen IV für AES in Java

Anzahl der Antworten 1 Antworten
Ich bin Implementierung und AES-Verschlüsselungs-engine für PBE in android, und ich habe zwei Methoden zu implementieren, die Schaffung der IV und ich würde gerne wissen, welches ist besser und sicherer für die Anreise IvParameterSpec: Methode #1: SecureRandom

Speichern von Schlüssel mittels Keystore

Anzahl der Antworten 1 Antworten
Ich bin mit Schlüsselspeicher schützen private Schlüssel in eine Datei(mit Kennwort für die Datei).Ich Verstand nicht, diesen code //save my secret key javax.crypto.SecretKey mySecretKey; KeyStore.SecretKeyEntry skEntry = new KeyStore.SecretKeyEntry(mySecretKey); ks.setEntry("secretKeyAlias", skEntry, new KeyStore.PasswordProtection(password)); //store away the keystore

PKCS5Padding in C#

Anzahl der Antworten 2 Antworten
Brauche ich zum verschlüsseln einer Zeichenfolge mit DESede pkcs5 padding. Aber C# bietet nur PKCS7-padding. Also, wie kann ich das erreichen? InformationsquelleAutor Jonny | 2011-12-23

Erstellen PrivateKey aus byte-array

Anzahl der Antworten 5 Antworten
Gibt es eine Möglichkeit zum erzeugen des PrivateKey aus dem byte-array? Ich habe dieses byte-array mit getEncoded () - Methode, aber jetzt habe ich es zu konvertieren zurück zu PrivateKey. Dank, Vuk sollte dies helfen? forums.oracle.com/forums/... Nein,

Beste Weg, um zu initiieren RSACryptoServiceProvider von x509Certificate2?

Anzahl der Antworten 3 Antworten
Was ist der beste Weg, um initate eine neue RSACryptoServiceProvider Objekt aus einer X509Certificate2 ich zog aus einem key store? Das Zertifikat ist verbunden mit der öffentlichen Hand (für die Verschlüsselung) und privaten (für die Entschlüsselung) Schlüssel.

Python-crypt-Modul — was ist die richtige Verwendung von Salzen?

Anzahl der Antworten 8 Antworten
Erste, Kontext: ich versuche, erstellen Sie ein command-line-tool (Linux), Anmeldung erforderlich. Konten auf dieses tool nichts zu tun haben mit system-level-Konten -- nichts, das sieht in /etc/passwd. Ich bin der Planung zum speichern der Benutzer-Konten in einer

Software-Sicherheits-Moduls/ toolkit ersetzt HSM für die Entwicklung von crypto-Funktionen

Anzahl der Antworten 4 Antworten
Ich gearbeitet und absolvierte ein PKI-Projekt, das einen HSM für generieren - speichern von Schlüsseln und Durchführung von crypto-Funktionen. Ich verwendete PKCS#11-Schnittstelle mit unserer Applikation für sigining/Verifizierung und Verschlüsselung/Entschlüsselung. Unsere Plattform ist windows. Nun sind wir auf

CCCrypt Entschlüsselung in AES-CBC funktioniert auch ohne IV

Anzahl der Antworten 4 Antworten
Ich habe ein verwirrendes problem, wo der Entschlüsselung einer Datei die verschlüsselt wurde, mit CCCrypt ist AES-CBC-Modus mit einer randomisierten, 16byte IV produziert, die genau die gleiche Ausgabe, ob ich den pass in der gleichen korrekten IV

Wie zu verwenden .Schlüssel und .crt-Datei, die in java generiert, die von openssl?

Anzahl der Antworten 4 Antworten
Ich brauche asymmetrische Verschlüsselung in java. Ich generieren .Schlüssel und .crt-Dateien mit Passwort und .crt-Datei von openssl, die sagte in http://www.imacat.idv.tw/tech/sslcerts.html . Wie Sie diese verwenden .Schlüssel und .crt-Datei zu extrahieren, publickey und den privaten Schlüssel in

NoSuchAlgorithmException: HmacSHA1-Algorithmus nicht verfügbar ist

Anzahl der Antworten 4 Antworten
Blick auf die folgende Zeile java: Mac.getInstance("HmacSHA1"); Wenn ich dies in einem einfachen Programm testen, es läuft ohne Probleme auf meinem server. Allerdings, wenn ich diese Zeile in einem container, bekomme ich java.security.NoSuchAlgorithmException: Algorithm HmacSHA1 not available

- Chiffre.init() für jede Nachricht?

Anzahl der Antworten 1 Antworten
Angenommen zwei clients den Austausch von sicheren Nachrichten hin und her. Muss dieser block ausgeführt werden, jedes mal für jede Nachricht, oder kann jeder Schritt(E) durchgeführt werden nur einmal am start: cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, keySpec); output

ImportError: No module named Kryptographie.hazmat.backends - boxsdk auf Mac

Anzahl der Antworten 3 Antworten
Ich bin derzeit versucht, zu automatisieren, das hochladen einer einzelnen Datei (für jetzt) zu Box von meinem Python automation. Bin ich mit dem code aus der Box-Entwickler-website, die angeblich "super easy to use", aber ich erhalte eine

Ist die UUID ohne Bindestriche/Trennstriche gültig?

Anzahl der Antworten 1 Antworten
Ich wollen, schreiben Sie einfachen regex zu validieren UUIDs, aber ich bin mir nicht sicher über dieses kleine detail. Wikipedia sagt: UUID wird vertreten durch 32 Kleinbuchstaben hexadezimale Ziffern, angezeigt in fünf Gruppen durch Bindestriche getrennt, in

Wie zu verwenden Bouncy Castle lightweight API mit AES und PBE

Anzahl der Antworten 4 Antworten
Habe ich einen block ciphertext erstellt wurde mit dem JCE-Algorithmus "PBEWithSHA256And256BitAES-CBC-BC". Der provider ist BouncyCastle. Was würde ich gerne tun, es entschlüsselt diese verschlüsselte Text mit dem BouncyCastle lightweight API. Ich will nicht von JCE, denn das

Langsam AES-GCM-Verschlüsselung und-Entschlüsselung mit Java 8u20

Anzahl der Antworten 3 Antworten
Ich versuche zu ver-und entschlüsseln von Daten unter Verwendung von AES/GCM/NoPadding. Ich installierte JCE Unlimited Strength Policy Files und ran an die (simple minded) benchmark unten. Ich habe das gleiche getan mit OpenSSL und war in der

Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren?

Anzahl der Antworten 2 Antworten
OK ich bin verwirrt, wie man diese zwei Methoden der Verschlüsselung arbeiten. Ich weiß, dass symmetrisch ist konventionell, und verwendet einen gemeinsamen privaten Schlüssel ein, der zwischen zwei Benutzern. Im Grunde, ich will wissen, Den Grundsätzen, wie

XOR-Hex-String in JAVA unterschiedlicher Länge

Anzahl der Antworten 4 Antworten
Ich habe zwei strings String s1="426F62"; String s2="457665"; Des strings in hex-Darstellung. Ich möchte XOR Ihnen. XORing der Regel von Zeichen gibt das richtige Ergebnis für andere außer F XOR 6.(Es gibt 112 sollte die Antwort sein

PyCrypto problem mit AES+CTR

Anzahl der Antworten 5 Antworten
Ich Schreibe ein Stück-code, der zum verschlüsseln einen text mithilfe der symmetrischen Verschlüsselung. Aber es kommt doch nicht wieder mit dem richtigen Ergebnis... from Crypto.Cipher import AES import os crypto = AES.new(os.urandom(32), AES.MODE_CTR, counter = lambda :

Wie zu verwenden NodeJS crypto eine Datei zu signieren?

Anzahl der Antworten 1 Antworten
Ich wan ' T zu verwenden, nodeJS eine Datei zu signieren. Dafür habe ich ein p12 Zertifikat (es enthält den privaten Schlüssel), eine passphrase und ein pem-Zertifikat. Diese hier zeigt, wie es ist getan in ruby: https://gist.github.com/de4b602a213b4b264706

SHA1-Hash in Delphi XE

Anzahl der Antworten 4 Antworten
Ich bin in den Prozess der Implementierung digitaler XML-Signaturen. Ich fange mit kleinen Schritten, so jetzt will ich lösen, das problem der SHA-1-hashing. Gibt es viele Fragen über dieses SO: Digitially Schlüssel Signieren mit Lockbox Verschlüsselung-Bibliothek für

Mithilfe der symmetrischen Schlüssel (AES -128) zum signieren und verifizieren einer Nachricht

Anzahl der Antworten 3 Antworten
Ich möchte wissen, können symmetrische Schlüssel, die verwendet werden, um eine Nachricht signieren ? Wir können encrpyt mit dem gemeinsamen geheimen Schlüssel. Auch bei der symmetrischen Schlüssels, der zum signieren verwendet wird , was die API kann

AES-Verschlüsselung, wie transport-IV

Anzahl der Antworten 2 Antworten
Verstehe ich, dass die einzigartigen IV-wichtig ist, zu verschlüsseln, um zu verhindern, dass Angriffe wie Frequenz-Analyse. Die Frage: Für AES-CBC-Verschlüsselung, was die Bedeutung der IV? hat eine ziemlich klare Antwort zu erklären, die Bedeutung der IV. Würde

Connecing zu SnapChat-API

Anzahl der Antworten 1 Antworten
Zurzeit entwickeln wir eine Anwendung, die hätten wir gerne eine Funktion, um post zu snapchat. Mein Entwickler ist eine harte Zeit, es herauszufinden. Jede Hilfe wird sehr geschätzt! Dies war seine jüngste Antwort "Ich arbeite immer noch

Gibt es eine standardisierte fixed-length-Kodierung für EC public-keys?

Anzahl der Antworten 2 Antworten
Ich Frage mich, ob es (und ich hoffe, es ist) ein standard für public-key Größe für ECDH (Elliptic Curve Diffie-Hellman) und ECDSA (Elliptic Curve Digital Signature Algorithm) für jeden Typ Kurve über prime Felder (192, 224, 256,

Welcher Algorithmus wird Microsoft Office 2010 verwendet für die Verschlüsselung?

Anzahl der Antworten 2 Antworten
Verwendet es die standard-AES-128-bit-Schlüssel für die Verschlüsselung? Ich habe gesucht, eine Menge bei Google, aber ich habe noch keinen gefunden, der Algorithmus wird verwendet für die Verschlüsselung. Verschlüssele ich eine PowerPoint-Datei. InformationsquelleAutor user478636 | 2011-03-31

Warum ist die XOR in der Kryptographie verwendet?

Anzahl der Antworten 13 Antworten
Warum ist nur XOR verwendet kryptografische algorithmen, und andere Logik-Gatter wie ODER, UND, und NOCH nicht verwendet? Was macht Sie denken, dass dies der Fall ist? Versuchen Sie zu Fragen "warum tun die kryptografische algorithmen benutzen nur

TypeError: must be string oder buffer, kein int

Anzahl der Antworten 3 Antworten
ich versuche zu lösen, die Rainbow Tables Problem mit der Passwort-Verschlüsselung und kommen nur so weit. import sys import random import hashlib def mt_rand (low = 0, high = sys.maxint): """Generate a better random value """ return

One-way-Verschlüsselung Methoden

Anzahl der Antworten 4 Antworten
Dies ist nur eine theoretische Frage. Ich bin an einem Punkt starten, um das Programm einen großen multi-server/multi-client-Netzwerk anzeigen. Frage: Was sind die möglichen Methoden der Irreversible Verschlüsselung oder aka One-Way-Verschlüsselung? Und was sind die geeignetsten umgesetzt

AES Entschlüsselung Algorithmus

Anzahl der Antworten 1 Antworten
Werde ich um eine lange Geschichte kurz. Es ist schon eine Weile her, dass ich Sie umsetzen wollen, meine eigene AES-Verschlüsselung/Entschlüsselung Programm. Die Verschlüsselung Programm ging gut und verschlüsseln ohne irgendwelche Fehler oder seltsame Ausgang (Da habe

Gibt es eine Alternative Hash-Algorithmus MD5 für die FIPS-aktivierten Systemen?

Anzahl der Antworten 3 Antworten
Immer wenn ich versuche mit MD5 auf einem Windows XP-Rechner hat, dass FIPS aktiviert ist, erhalte ich eine System.InvalidOperationException. Gibt es einen alternativen Algorithmus, den ich verwenden soll anstelle von MD5 auf FIPS? KURZE ANMERKUNG: Wenn der

Implementierung einer sicheren, einzigartigen "single-use" - Aktivierung URLs in ASP.NET (C#)

Anzahl der Antworten 6 Antworten
Habe ich ein Szenario Iuno Benutzer von einer Website, die ich am Gebäude müssen die Möglichkeit haben, geben Sie einige grundlegende Informationen in einer Web Form-ohne Anmeldung. Die Website ist entwickelt mit ASP.NET/C# und MSSQL 2005 für

Brute Force DES mit einem schwachen Schlüssel

Anzahl der Antworten 5 Antworten
Nehme ich einen Kurs über Kryptographie und komme an einer Aufgabe. Die Anweisungen sind wie folgt: Klartext plain6.txt verschlüsselt mit DES zu encrypt6.dat mit einem 64-bit-Schlüssel (gegeben als string von 8 Zeichen (64 bits, von denen jedes

Wie bekomme ich ein PublicKey-Objekt aus EG-public-key-bytes?

Anzahl der Antworten 1 Antworten
Bin ich eine Anwendung entwickeln, die Anforderungen zu validieren SHA256withECDSASignaturen mit Hilfe von secp256r1 (NIST P-256, P-256, prime256v1) öffentlichen Schlüssel. Den öffentlichen Schlüsseln erzeugt werden, indem eine andere Anwendung zu einem früheren Zeitpunkt gespeichert und in meine

Was sind die standard-Verschlüsselung-Datei-Formate?

Anzahl der Antworten 2 Antworten
Ich bin ein bisschen verwirrt auf Verschlüsselung-Datei-Formate. Sagen wir mal ich möchte eine Datei verschlüsseln mit AES-256. Ich führe die Datei über den Verschlüsselungsalgorithmus und ich habe jetzt einen stream von verschlüsselten bytes. Natürlich kann ich schreiben,

Schlüssel-Generierung Anforderungen für die TLS-ECDHE-ECDSA-AES128-GCM-SHA256

Anzahl der Antworten 1 Antworten
Ich Frage mich, ob es minimum-key-generation-Anforderungen für ECDHE-ECDSA-AES128-GCM-SHA256-und ECDHE-ECDSA-AES128-GCM-SHA256? Ich werde versuchen, eine TLS-client-und-server mit einer der oben genannten algorithmen miteinander zu verbinden und immer wieder erhalten 'keine gemeinsame cipher-Fehler". Erstellt habe ich eine CA für die

RSA-Berechnung d

Anzahl der Antworten 3 Antworten
Nicht sicher, ob dies ist der richtige Ort, um Fragen einer Krypto-Frage, aber hier geht. Ich bin versuchen zu arbeiten, "d", "RSA", " ich habe gearbeitet, aus p, q, e, n und øn; p = 79, q

Verschlüsselung/Entschlüsselung mit AES/ECB/NoPadding

Anzahl der Antworten 2 Antworten
Folgenden sind meine ver - /entschlüsseln-Methoden: private String decrypt_data(String encData) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, IllegalBlockSizeException, BadPaddingException { String key = "bad8deadcafef00d"; SecretKeySpec skeySpec = new SecretKeySpec(key.getBytes(), "AES"); Cipher cipher = Cipher.getInstance("AES/ECB/NoPadding"); cipher.init(Cipher.DECRYPT_MODE, skeySpec); System.out.println("Base64 decoded: "+Base64.decode(encData.getBytes()).length); byte

Wie zum entschlüsseln einer Zeichenkette verschlüsselt mit HMACSHA1?

Anzahl der Antworten 3 Antworten
Ich bin eine Verschlüsselung Anfänger versuchen, an einigen Werten hin und her zwischen den Systemen. Ich kann verschlüsseln der Wert, kann aber nicht scheinen, um herauszufinden, wie zu entschlüsseln, die auf das andere Ende. Ich habe eine

Was sind die häufigsten verwendeten PKCS-Standards: PKCS#7, PKCS#10 und PKCS#12?

Anzahl der Antworten 2 Antworten
Was sind die häufigsten verwendeten PKCS-Standards: PKCS#7, PKCS#10 und PKCS#12? InformationsquelleAutor Daniel Gartmann | 2010-07-27

- Verschlüsselung, PKCS#7

Anzahl der Antworten 2 Antworten
Ich bin mit Hüpfburg zur Verfügung gestellt Bibliothek zu verschlüsseln,entschlüsseln,signieren und überprüfen von Zeichen. Ich Tue dies als 1. Verschlüsseln von Daten 2. Signieren der Daten 3. Schreiben vorzeichenbehaftetes byte in einer Datei 4. Lesen signed byte

C++ crypt-Bibliotheken in boost oder anderen

Anzahl der Antworten 4 Antworten
Ich möchte Sie Fragen, ob boost hat einige Bibliotheken, die nützlich für die Verschlüsselung von Aufgaben. gut, wenn boost nicht über eine solche libs würde ich gerne hören, was die crypt-Bibliotheken würden Sie empfehlen.(einige widly verwendete libs)

Java SE starke Kryptographie für Java 7?

Anzahl der Antworten 2 Antworten
Die preview-Version von Java 7 zu fehlen scheint JCE-Paket für unbegrenzte Kryptographie Stärke. Hat jemand zufällig solche? Ich denken brauchen Sie nicht ein extra Paket für diese nicht mehr. Nun, ich denke, dass ich es noch brauchen,

entschlüsseln verwenden rijndael. DCPcrypt Bibliothek. Delphi

Anzahl der Antworten 4 Antworten
Ich habe einen IV (Initialisierungsvektor) und Schlüssel, auch ein Kryptogramm. Muss ich nur noch entschlüsseln des kryptogramms. Aus dem internet fand ich DCPcrypt Kryptographische Komponente-Bibliothek v2. So, nun habe ich Sie erreicht, um die Codierung. procedure TForm1.Button1Click(Sender:

Wie one-way-hash-Funktionen arbeiten? (Bearbeitet)

Anzahl der Antworten 7 Antworten
Lese ich den Wikipedia-Artikel über md5-hashes, aber ich kann immer noch nicht verstehen, wie ein hash kann nicht sein "rekonstituierter" back to the original text. Könnte mir jemand erklären, an jemanden, der weiß sehr wenig über Kryptographie,

PyECC Beispiel - Python-Elliptic Curve Cryptography

Anzahl der Antworten 3 Antworten
Arbeite ich mit PyECC - es ist die einzige elliptic curve cryptography - Modul für python, die ich finden kann. Ich Frage mich, ob jemand hatte ein Beispiel, wie das Modul? Ich werde versuchen, das Lesen der

Ist es möglich, das brechen eines 128-bit-Schlüssel?

Anzahl der Antworten 5 Antworten
Ich bin ein Programmierer und relativ neu in der Kryptographie, also verzeihen Sie mein rookie-Frage. 🙂 Sagen wir, wir haben eine Nachricht, die beide in Klartext und verschlüsselt mit einem 128-bit-Schlüssel. In der Theorie ist es möglich,

"Schlechte Daten" CryptographicException

Anzahl der Antworten 4 Antworten
Ersten, ich habe nur geschrieben das folgenden code für Akademische Zwecke. Der Grund ich sagen dies ist weil ich bin nicht setzen dieses in einer Produktionsumgebung, und dafür bin "Umgehung" einige der overhead, das würde ich tun,

Die Umwandlung Eines öffentlichen Schlüssels in SubjectPublicKeyInfo format RSAPublicKey format java

Anzahl der Antworten 3 Antworten
Den PublicKey.getEncoded () liefert ein byte-array mit dem öffentlichen Schlüssel in der SubjectPublicKeyInfo (x.509) - format wie wandle ich es um RSA-public-key-Codierung? InformationsquelleAutor Ashish Kumar Shah | 2012-12-27

Die Daten entschlüsselt werden, überschreitet die maximal für dieses Modul von 128 bytes. RSA ENTSCHLÜSSELUNG c#

Anzahl der Antworten 2 Antworten
ich weiß nicht, wie man dieses Problem lösen Ausnahme beim entschlüsseln einer Datei mit dem private key aus einem X509 Zertifikat. "Die Daten entschlüsselt werden, überschreitet die maximal für dieses Modul von 128 bytes." byte data =