Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

NodeJS - SHA256 Passwortverschlüsselung

Anzahl der Antworten 1 Antworten
Ich bin derzeit lernen über Verschlüsselung und Passwort-Sicherheit in NodeJS. Ich arbeite mit einem aktuellen Beispiel, die derzeit mit PBKDF2, ich möchte diesen Schalter zu benutzen, der SHA256 statt. Ist das möglich und/oder sinnvoll? Wie würde ich

Speichern von Passwörtern mit Node.js und MongoDB

Anzahl der Antworten 2 Antworten
Ich bin auf der Suche nach einigen Beispielen, wie das sichere speichern von Passwörtern und anderen sensiblen Daten mit node.js und mongodb. Will ich alles verwenden eine einzigartige Salz, das ich speichern kann, zusammen mit dem hash

Wie funktioniert ein kryptographisch sicherer Zufallszahlengenerator?

Anzahl der Antworten 5 Antworten
Ich verstehen, wie sich standard-Zufallszahlen-Generatoren arbeiten. Aber bei der Arbeit mit crytpography, die Zufallszahlen wirklich zufällig zu sein. Ich weiß, es gibt Instrumente, die Lesen cosmic white noise sorgen für sichere hashes, aber Ihrem standard-PC hat dies

Beste Methode, um Zufallssalz in C # zu erzeugen?

Anzahl der Antworten 2 Antworten
Frage sagt alles, was ist die beste Methode zum generieren einer zufälligen salt (verwendet werden mit einer hash-Funktion) in C#? InformationsquelleAutor der Frage Petey B | 2011-06-20

Abrufen privater RSA-Schlüssel aus PEM BASE64 Codierte private Schlüsseldatei

Anzahl der Antworten 6 Antworten
Ich habe einen privaten Schlüssel-Datei (PEM-BASE64-codiert). Ich will es wo anders zu entschlüsseln und einige andere Daten.Mit Java habe ich versucht, die Datei zu Lesen und decodieren des BASE64-codierten Daten in... Dies ist der code-snippet, das ich

C #: Wie erzeuge ich kurzen MD5-Code?

Anzahl der Antworten 7 Antworten
Wenn ich die Verschlüsselung 23 mit MD5-Verschlüsselung bin ich immer 37693cfc748049e45d87b8c7d8b9aacd diese 32-Zeichen lange string wird immer statisch 23. Möchte ich die gleiche Art von Mechanismus aber, der generiert werden soll, die 18 Jahre oder weniger (z.B.:

Wie lange brutet man einen gesalzenen SHA-512-Hash? (Salz zur Verfügung gestellt)

Anzahl der Antworten 3 Antworten
Hier ist ein Algorithmus in Java: public String getHash(String password, String salt) throws Exception { String input = password + salt; MessageDigest md = MessageDigest.getInstance(SHA-512); byte out = md.digest(input.getBytes()); return HexEncoder.toHex(out); } Davon ausgehen, das Salz ist

Ist HTTPS die einzige Verteidigung gegen Session Hijacking in einem offenen Netzwerk?

Anzahl der Antworten 3 Antworten
Also mit Firesheepjeder in einem öffentlichen Wi-Fi hat nun eine ein-Klick-session-hijack-tool. So funktioniert es - für mein Verständnis - ist, dass es einfach erfasst sämtlichen Datenverkehr und schnappt sich das session-cookie (damit es nicht zu stehlen Passwörter).

Welche RSA-Schlüssellänge sollte ich für meine SSL-Zertifikate verwenden?

Anzahl der Antworten 8 Antworten
Ich bin in den Prozess der Erstellung eines CSR, und ich Frage mich, was ist wohl die beste Länge für meinen RSA-Schlüssel. Natürlich, 384 ist wohl zu schwach, und 16384 ist wohl zu langsam. Ist es, einen

Beste Methode, um RSACryptoServiceProvider von x509Certificate2 zu initiieren?

Anzahl der Antworten 3 Antworten
Was ist der beste Weg, um initate eine neue RSACryptoServiceProvider Objekt aus einer X509Certificate2 ich zog aus einem key store? Das Zertifikat ist verbunden mit der öffentlichen Hand (für die Verschlüsselung) und privaten (für die Entschlüsselung) Schlüssel.

NodeJS: bcrypt vs native Krypto

Anzahl der Antworten 3 Antworten
Kann mir jemand die Unterschiede zwischen den beiden und beispielsweise Situationen, in denen jeder Verwendung? bcrypt sieht toll aus. InformationsquelleAutor der Frage fancy | 2011-08-05

Wo lagern Sie Ihre Salzstränge?

Anzahl der Antworten 4 Antworten
Benutzte ich immer eine richtige pro-Eintrag salt-string, wenn das hashing der Passwörter für Datenbank-storage. Für meine Bedürfnisse, speichern das Salz in der DB neben dem Hash-Passwort hat immer gut geklappt hat. Allerdings empfehlen einige Leute, dass das

Warum benutzen Leute bouncycastle statt des eingebauten JCE Providers von Java? Was ist der Unterschied?

Anzahl der Antworten 3 Antworten
Warum machen die Leute verwenden bouncycastle statt Java Cryptography Extension? Was ist der Unterschied? InformationsquelleAutor der Frage |

Warum benutzt Git nicht modernere SHA?

Anzahl der Antworten 4 Antworten
Habe ich gelesen, dass Git verwendet SHA-1-digest als eine ID für eine revision. Warum tut es nicht eine moderne version von SHA? InformationsquelleAutor der Frage qazwsx | 2015-01-26

Java 256-Bit-AES-Passwort-basierte Verschlüsselung

Anzahl der Antworten 9 Antworten
Muss ich implementieren, 256-bit-AES-Verschlüsselung, aber alle Beispiele die ich gefunden habe, die online-Nutzung eine "KeyGenerator", um eine 256-bit-Schlüssel, aber ich würde gerne meine eigenen Zugangsschlüssel. Wie erstelle ich meinen eigenen Schlüssel? Ich habe versucht, Polsterung aus 256

Beispiele für Hash-Collisions?

Anzahl der Antworten 4 Antworten
Für Demo-Zwecke, was sind ein paar Beispiele von strings, die miteinander kollidieren, wenn ein Hashwert? MD5 ist ein relativ standard-hashing-option, so wird dies ausreichend sein. InformationsquelleAutor der Frage Sampson | 2009-08-03

Crypto-Algorithmus-Liste

Anzahl der Antworten 5 Antworten
Ich versuche zu finden, eine Liste von strings verwendet werden kann, ein crypto-Algorithmus zu passen in dieser Funktion ersetzen SHA256. crypto.createHmac("SHA256", secret).update(string).digest('base64'), Ich bin gekommen, zu verstehen, dass crypto verwendet openssl ist, und dass die algorithmen sind

Generieren Sie SHA-Hash in C ++ mithilfe der OpenSSL-Bibliothek

Anzahl der Antworten 4 Antworten
Wie kann ich generieren, SHA1 oder SHA2-hashes mithilfe der OpenSSL library? Ich google gesucht und konnte nicht finden, eine Funktion oder Beispiel-code. InformationsquelleAutor der Frage | 2009-05-28

So speichern / rufen Sie den öffentlichen / privaten RSA-Schlüssel ab

Anzahl der Antworten 5 Antworten
Möchte ich zur Verwendung von RSA-public-key-Verschlüsselung. Was ist der beste Weg, zu speichern oder abrufen von privaten und öffentlichen Schlüsseln? Ist XML eine gute Idee hier? Wie die Schlüssel zu bekommen? RSAParameters privateKey = RSA.ExportParameters(true); RSAParameters publicKey

Abrufen des öffentlichen Schlüssels aus dem Zertifikat

Anzahl der Antworten 2 Antworten
Ich versuche, beschaffen Sie den public key von einem Zertifikat mit der Methode: FileInputStream fin = new FileInputStream("PathToCertificate"); CertificateFactory f = CertificateFactory.getInstance("X.509"); X509Certificate certificate = (X509Certificate)f.generateCertificate(fin); PublicKey pk = certificate.getPublicKey(); aber ich erhalte die folgende Fehlermeldung: Exception

C # RSA Verschlüsselung / Entschlüsselung mit Übertragung

Anzahl der Antworten 2 Antworten
Ich habe gesehen, viel von der Verschlüsselung/Entschlüsselung tutorials und Beispiele im Netz in C# , verwenden Sie das System.Sicherheit.Die Kryptographie.RSACryptoServiceProvider, was ich aber bin der Hoffnung, in der Lage sein zu tun ist: Erstellen eines RSA public

Java: Wie erstelle ich SHA-1 für eine Datei?

Anzahl der Antworten 2 Antworten
Was ist der beste Weg, um erstellen Sie einen SHA-1 für eine sehr große Datei, die in reiner Java6? Wie implementieren Sie diese Methode: public abstract String createSha1(java.io.File file); InformationsquelleAutor der Frage Witek | 2011-06-09

So lesen Sie einen öffentlichen RSA-Schlüssel im PEM + PKCS # 1-Format

Anzahl der Antworten 1 Antworten
Ich habe einen öffentlichen RSA-Schlüssel im PEM-format + PKCS#1(denke ich mal): -----BEGIN RSA PUBLIC KEY----- MIGJAoGBAJNrHWRFgWLqgzSmLBq2G89exgi/Jk1NWhbFB9gHc9MLORmP3BOCJS9k onzT/+Dk1hdZf00JGgZeuJGoXK9PX3CIKQKRQRHpi5e1vmOCrmHN5VMOxGO4d+zn JDEbNHODZR4HzsSdpQ9SGMSx7raJJedEIbr0IP6DgnWgiA7R1mUdAgMBAAE= -----END RSA PUBLIC KEY----- Möchte ich, um den SHA1-digest seiner ASN1-codierte version in Python. Der erste Schritt sollte sein,

Best Practice für Hash-Passwörter - SHA256 oder SHA512?

Anzahl der Antworten 3 Antworten
Ich bin derzeit mit SHA256 mit einem salt-hash-Kennwörter. Ist es besser, weiterhin mit SHA256 oder sollte ich ändern, um SHA512? InformationsquelleAutor der Frage econner | 2012-07-24

SHA1 VS RSA: Was ist der Unterschied zwischen ihnen?

Anzahl der Antworten 6 Antworten
Was sind die Unterschiede zwischen SHA1 und RSA? Sind Sie einfach nur unterschiedliche algorithmen oder sind Sie grundsätzlich (also für verschiedene Dinge verwendet) anderen auf einer bestimmten Ebene. Kommentar zu dem Problem Was würde meinen Sie mit

Was ist der sicherste Startwert für die Generierung von Zufallszahlen?

Anzahl der Antworten 20 Antworten
Was sind die sichersten Quellen der Entropie zu seed eine Zufallszahl-generator? Diese Frage ist Sprach-und Plattform-unabhängig und gilt für jede Maschine ein Netzwerk zu. Idealerweise bin ich auf der Suche nach Quellen zur Verfügung, die eine Maschine

Warum gibt der RSA-verschlüsselte Text unterschiedliche Ergebnisse für denselben Text?

Anzahl der Antworten 2 Antworten
Ich bin Daten zu verschlüsseln mit openSSL-RSA-Verschlüsselung, die gut funktioniert. Mein Verständnis von RSA ist, dass die Verschlüsselung den gleichen Daten mit dem gleichen öffentlichen Schlüssel werden Ihnen immer das gleiche Ergebnis (wie hier angegeben oder hier).

Wie funktionieren RSA-Token?

Anzahl der Antworten 5 Antworten
Ich würde gerne verstehen, wie RSA-Token (SecurID) arbeiten, was ist der Algorithmus dort verwendet wird, ist es der gleiche Algorithmus wie der normale RSA-Verschlüsselung/- Entschlüsselung ? Kommentar zu dem Problem Welche Art von Token? Eine, die in

Login ohne HTTPS, wie sichern?

Anzahl der Antworten 20 Antworten
Für eine webapplication, wenn HTTPS nicht verfügbar ist als Sicherheitsmaßnahme, ist es möglich, immer noch das login etwas sicherer? E. g.: Tokenisierung Anmeldungen zu machen, wiederholen Sie die Angriffe erschwert werden? Irgendwie verschlüsseln der gesendeten Passwort aus

Wie kann ich die verfügbaren Cipher-Algorithmen auflisten?

Anzahl der Antworten 2 Antworten
Ich bin immer eine Cipher Implementierung mit Cipher.getInstance(String algorithm). Ich bin unter dem Eindruck, dass die verfügbaren Algorithmus-Namen, die ich übergeben kann variieren basierend auf, was Bibliotheken, die vorhanden sind in meinem classpath. Möchte ich schreiben, ein

Warum java.security.NoSuchProviderException Kein solcher Provider: BC?

Anzahl der Antworten 4 Antworten
Die jar - (bcprov-jdk16-145.jar) wurde Hinzugefügt, um das Projekt Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()) wurde Hinzugefügt, um die Klasse, und BouncyCastleProvider.PROVIDER_NAME zurück "BC", aber AesFileIo.writeFile() noch wirft java.security.NoSuchProviderException No such provider: BC. Irgendwelche Ideen? import java.io.FileOutputStream; import java.io.InputStreamReader; import java.io.ObjectOutputStream;

Wie kann ich eine kryptografisch sichere Pseudozufallszahl in C # generieren?

Anzahl der Antworten 3 Antworten
Gibt es keine schnelle Umsetzung der kryptografisch sicheren Pseudo-zufälligen Nummern-generator (CSPRNG) für C# 3.0 (.NET Framework 3.5), für die Authentifizierung Token? InformationsquelleAutor der Frage Alon Gubkin | 2009-11-03

Warum sind Primzahlen in der Kryptographie wichtig?

Anzahl der Antworten 14 Antworten
Eine Sache, fällt mir immer wieder als nicht-Kryptologe: Warum ist es so wichtig, über Primzahlen? Was macht Sie so besonders in der Kryptographie? Hat jemand eine einfach kurze Erklärung? (Ich bin mir bewusst, dass es viele Grundierungen

Verwenden von SHA1 und RSA mit java.security.Signature vs. MessageDigest und Cipher

Anzahl der Antworten 6 Antworten
Ich versuche zu verstehen, was der Java - java.Sicherheit.Signatur Klasse. Wenn ich die Berechnung eines SHA1 message digest, und dann verschlüsseln, verdauen die Verwendung von RSA, bekomme ich ein anderes Ergebnis zu der Frage der Signatur Klasse

Mehrere Keystores in JVM registrieren

Anzahl der Antworten 3 Antworten
Ich habe zwei Anwendungen, die in der gleichen java virtual machine, und beide mit unterschiedlichen keystores und truststores. Gangbare Möglichkeit wäre die Verwendung eines einzigen keystore importieren und alle anderen in der shared keystore (z.B. keytool-import), aber

Wie kann ich eine Datei unter Verwendung von RSA und SHA256 mit .NET signieren?

Anzahl der Antworten 8 Antworten
Meiner Anwendung wird ein Satz von Dateien und Unterschreiben. (Ich versuche nicht zu signieren einer assembly.) Es ist ein .p12-Datei, dass ich den privaten Schlüssel aus. Dies ist der code, den ich versuchte zu verwenden, aber ich

Kennwort in Konfigurationsdateien verschlüsseln?

Anzahl der Antworten 11 Antworten
Ich habe ein Programm, das liest die server-Informationen aus einer Konfigurations-Datei, und würde gerne verschlüsseln Sie das Kennwort in, Konfiguration, Lesen von meinem Programm und entschlüsselt. Requirments: Verschlüsseln von Klartext-Passwort in der Datei gespeichert Entschlüsseln der verschlüsselten

Große Dateien verschlüsseln / entschlüsseln (.NET)

Anzahl der Antworten 4 Antworten
Ich habe zu verschlüsseln, zu speichern und dann später entschlüsseln von großen Dateien. Was ist der beste Weg, das zu tun? Ich habe gehört, die RSA-Verschlüsselung ist teuer und wurde empfohlen für die Verwendung mit RSA zu

Wie verschlüsseln / entschlüsseln Daten in PHP?

Anzahl der Antworten 6 Antworten
Ich bin zurzeit ein student und ich studiere in PHP, den ich versuche zu machen, eine einfache ver - /entschlüsseln von Daten in PHP. Ich habe einige online-Forschung und einige von Ihnen waren ziemlich verwirrend(zumindest für mich).

Warum wird XOR für die Kryptographie verwendet?

Anzahl der Antworten 12 Antworten
Warum ist die XOR-Verknüpfung nur verwendet die kryptografischen algorithmen, und andere Logik-Gatter wie ODER und UND NOCH nicht benutzt sind? Kommentar zu dem Problem Was macht Sie denken, dass dies der Fall ist? Kommentarautor: skaffman Versuchen Sie

Welchen spezifischen Hashalgorithmus gibt MessageDigest.getInstance ("SHA") zurück?

Anzahl der Antworten 2 Antworten
MessageDigest.getInstance("SHA") scheint zu funktionieren und gibt mir ein MessageDigest, aber ich kann nicht sagen, welchen Algorithmus es mir auch. Ist es SHA-1 oder SHA-0 oder ..? Ich bin nicht daran interessiert, was passiert auf meinem Rechner. Ich

Wie benutzt man bcrypt zum Hashing von Passwörtern in PHP?

Anzahl der Antworten 9 Antworten
Jedes jetzt und dann höre ich den Rat "Use bcrypt für die Speicherung der Passwörter in PHP ist bcrypt Regeln". Aber was ist bcrypt? PHP bietet keine solche Funktionen, Wikipedia labert über eine Datei-Verschlüsselung Dienstprogramm und Web-Recherchen

Wie man richtiges privates Schlüsselmanagement durchführt

Anzahl der Antworten 2 Antworten
Hat jemand praktische Erfahrung oder einen Hinweis für eine Regelung, die eine key-management-Schema, das die Einhaltung der PCI-DSS security standard? Gibt es offensichtlich schon ein paar Implementierungen gegeben, die Zahl der Unternehmen konform mit PCI DSS, sondern

Warum ist die Verwendung eines Non-Random IV mit CBC-Modus eine Sicherheitslücke?

Anzahl der Antworten 3 Antworten
Verstehe ich den Sinn und Zweck einer IV. Speziell im CBC-Modus dadurch wird sichergestellt, dass Sie den ersten block von 2 Nachrichten mit dem gleichen Schlüssel verschlüsselt wird nie identisch sein. Aber warum ist es eine Schwachstelle,

Padding ist ungültig und kann nicht entfernt werden?

Anzahl der Antworten 11 Antworten
Habe ich online geschaut, was dieses Ausnahme bedeutet, dass in Bezug auf meine Programm aber kann nicht scheinen, um eine Lösung zu finden oder den Grund, warum es geschieht zu meinem Programm. Ich habe mit dem Beispiel meine msdn für

Ist es möglich, MD5-Hashes zu entschlüsseln?

Anzahl der Antworten 22 Antworten
Jemand sagte mir, dass er gesehen hat, software-Systeme akzeptieren würde, MD5-verschlüsselte Passwörter (durch verschiedene Integrationen mit anderen Systemen), entschlüsseln Sie Sie, und speichern Sie Sie in den Systemen der eigenen Datenbank mit den eigenen Algorithmus. Ist das

Wie hasse ich eine Zeichenfolge mit Delphi?

Anzahl der Antworten 8 Antworten
Wie erstelle ich einen MD5-hash eines Strings mit Delphi? Kommentar zu dem Problem Als seitliche Anmerkung, ab Delphi 2009 sind alle Objekte in Delphi eine Methode GetHashCode. Kommentarautor: Nick Hodges Sie Fragen zwei verschiedene Fragen. Eine in