Tag: cryptography
Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.
1
Antworten
Ich bin derzeit lernen über Verschlüsselung und Passwort-Sicherheit in NodeJS. Ich arbeite mit einem aktuellen Beispiel, die derzeit mit PBKDF2, ich möchte diesen Schalter zu benutzen, der SHA256 statt. Ist das möglich und/oder sinnvoll? Wie würde ich
2
Antworten
Ich bin auf der Suche nach einigen Beispielen, wie das sichere speichern von Passwörtern und anderen sensiblen Daten mit node.js und mongodb. Will ich alles verwenden eine einzigartige Salz, das ich speichern kann, zusammen mit dem hash
5
Antworten
Ich verstehen, wie sich standard-Zufallszahlen-Generatoren arbeiten. Aber bei der Arbeit mit crytpography, die Zufallszahlen wirklich zufällig zu sein. Ich weiß, es gibt Instrumente, die Lesen cosmic white noise sorgen für sichere hashes, aber Ihrem standard-PC hat dies
2
Antworten
Frage sagt alles, was ist die beste Methode zum generieren einer zufälligen salt (verwendet werden mit einer hash-Funktion) in C#? InformationsquelleAutor der Frage Petey B | 2011-06-20
6
Antworten
Ich habe einen privaten Schlüssel-Datei (PEM-BASE64-codiert). Ich will es wo anders zu entschlüsseln und einige andere Daten.Mit Java habe ich versucht, die Datei zu Lesen und decodieren des BASE64-codierten Daten in... Dies ist der code-snippet, das ich
7
Antworten
Wenn ich die Verschlüsselung 23 mit MD5-Verschlüsselung bin ich immer 37693cfc748049e45d87b8c7d8b9aacd diese 32-Zeichen lange string wird immer statisch 23. Möchte ich die gleiche Art von Mechanismus aber, der generiert werden soll, die 18 Jahre oder weniger (z.B.:
3
Antworten
Hier ist ein Algorithmus in Java: public String getHash(String password, String salt) throws Exception { String input = password + salt; MessageDigest md = MessageDigest.getInstance(SHA-512); byte out = md.digest(input.getBytes()); return HexEncoder.toHex(out); } Davon ausgehen, das Salz ist
3
Antworten
Also mit Firesheepjeder in einem öffentlichen Wi-Fi hat nun eine ein-Klick-session-hijack-tool. So funktioniert es - für mein Verständnis - ist, dass es einfach erfasst sämtlichen Datenverkehr und schnappt sich das session-cookie (damit es nicht zu stehlen Passwörter).
8
Antworten
Ich bin in den Prozess der Erstellung eines CSR, und ich Frage mich, was ist wohl die beste Länge für meinen RSA-Schlüssel. Natürlich, 384 ist wohl zu schwach, und 16384 ist wohl zu langsam. Ist es, einen
3
Antworten
Was ist der beste Weg, um initate eine neue RSACryptoServiceProvider Objekt aus einer X509Certificate2 ich zog aus einem key store? Das Zertifikat ist verbunden mit der öffentlichen Hand (für die Verschlüsselung) und privaten (für die Entschlüsselung) Schlüssel.
3
Antworten
Kann mir jemand die Unterschiede zwischen den beiden und beispielsweise Situationen, in denen jeder Verwendung? bcrypt sieht toll aus. InformationsquelleAutor der Frage fancy | 2011-08-05
4
Antworten
Benutzte ich immer eine richtige pro-Eintrag salt-string, wenn das hashing der Passwörter für Datenbank-storage. Für meine Bedürfnisse, speichern das Salz in der DB neben dem Hash-Passwort hat immer gut geklappt hat. Allerdings empfehlen einige Leute, dass das
3
Antworten
Warum machen die Leute verwenden bouncycastle statt Java Cryptography Extension? Was ist der Unterschied? InformationsquelleAutor der Frage |
4
Antworten
Habe ich gelesen, dass Git verwendet SHA-1-digest als eine ID für eine revision. Warum tut es nicht eine moderne version von SHA? InformationsquelleAutor der Frage qazwsx | 2015-01-26
9
Antworten
Muss ich implementieren, 256-bit-AES-Verschlüsselung, aber alle Beispiele die ich gefunden habe, die online-Nutzung eine "KeyGenerator", um eine 256-bit-Schlüssel, aber ich würde gerne meine eigenen Zugangsschlüssel. Wie erstelle ich meinen eigenen Schlüssel? Ich habe versucht, Polsterung aus 256
4
Antworten
Für Demo-Zwecke, was sind ein paar Beispiele von strings, die miteinander kollidieren, wenn ein Hashwert? MD5 ist ein relativ standard-hashing-option, so wird dies ausreichend sein. InformationsquelleAutor der Frage Sampson | 2009-08-03
5
Antworten
Ich versuche zu finden, eine Liste von strings verwendet werden kann, ein crypto-Algorithmus zu passen in dieser Funktion ersetzen SHA256. crypto.createHmac("SHA256", secret).update(string).digest('base64'), Ich bin gekommen, zu verstehen, dass crypto verwendet openssl ist, und dass die algorithmen sind
4
Antworten
Wie kann ich generieren, SHA1 oder SHA2-hashes mithilfe der OpenSSL library? Ich google gesucht und konnte nicht finden, eine Funktion oder Beispiel-code. InformationsquelleAutor der Frage | 2009-05-28
5
Antworten
Möchte ich zur Verwendung von RSA-public-key-Verschlüsselung. Was ist der beste Weg, zu speichern oder abrufen von privaten und öffentlichen Schlüsseln? Ist XML eine gute Idee hier? Wie die Schlüssel zu bekommen? RSAParameters privateKey = RSA.ExportParameters(true); RSAParameters publicKey
2
Antworten
Ich versuche, beschaffen Sie den public key von einem Zertifikat mit der Methode: FileInputStream fin = new FileInputStream("PathToCertificate"); CertificateFactory f = CertificateFactory.getInstance("X.509"); X509Certificate certificate = (X509Certificate)f.generateCertificate(fin); PublicKey pk = certificate.getPublicKey(); aber ich erhalte die folgende Fehlermeldung: Exception
2
Antworten
Ich habe gesehen, viel von der Verschlüsselung/Entschlüsselung tutorials und Beispiele im Netz in C# , verwenden Sie das System.Sicherheit.Die Kryptographie.RSACryptoServiceProvider, was ich aber bin der Hoffnung, in der Lage sein zu tun ist: Erstellen eines RSA public
2
Antworten
Was ist der beste Weg, um erstellen Sie einen SHA-1 für eine sehr große Datei, die in reiner Java6? Wie implementieren Sie diese Methode: public abstract String createSha1(java.io.File file); InformationsquelleAutor der Frage Witek | 2011-06-09
1
Antworten
Ich habe einen öffentlichen RSA-Schlüssel im PEM-format + PKCS#1(denke ich mal): -----BEGIN RSA PUBLIC KEY----- MIGJAoGBAJNrHWRFgWLqgzSmLBq2G89exgi/Jk1NWhbFB9gHc9MLORmP3BOCJS9k onzT/+Dk1hdZf00JGgZeuJGoXK9PX3CIKQKRQRHpi5e1vmOCrmHN5VMOxGO4d+zn JDEbNHODZR4HzsSdpQ9SGMSx7raJJedEIbr0IP6DgnWgiA7R1mUdAgMBAAE= -----END RSA PUBLIC KEY----- Möchte ich, um den SHA1-digest seiner ASN1-codierte version in Python. Der erste Schritt sollte sein,
3
Antworten
Ich bin derzeit mit SHA256 mit einem salt-hash-Kennwörter. Ist es besser, weiterhin mit SHA256 oder sollte ich ändern, um SHA512? InformationsquelleAutor der Frage econner | 2012-07-24
6
Antworten
Was sind die Unterschiede zwischen SHA1 und RSA? Sind Sie einfach nur unterschiedliche algorithmen oder sind Sie grundsätzlich (also für verschiedene Dinge verwendet) anderen auf einer bestimmten Ebene. Kommentar zu dem Problem Was würde meinen Sie mit
20
Antworten
Was sind die sichersten Quellen der Entropie zu seed eine Zufallszahl-generator? Diese Frage ist Sprach-und Plattform-unabhängig und gilt für jede Maschine ein Netzwerk zu. Idealerweise bin ich auf der Suche nach Quellen zur Verfügung, die eine Maschine
2
Antworten
Ich bin Daten zu verschlüsseln mit openSSL-RSA-Verschlüsselung, die gut funktioniert. Mein Verständnis von RSA ist, dass die Verschlüsselung den gleichen Daten mit dem gleichen öffentlichen Schlüssel werden Ihnen immer das gleiche Ergebnis (wie hier angegeben oder hier).
5
Antworten
Ich würde gerne verstehen, wie RSA-Token (SecurID) arbeiten, was ist der Algorithmus dort verwendet wird, ist es der gleiche Algorithmus wie der normale RSA-Verschlüsselung/- Entschlüsselung ? Kommentar zu dem Problem Welche Art von Token? Eine, die in
20
Antworten
Für eine webapplication, wenn HTTPS nicht verfügbar ist als Sicherheitsmaßnahme, ist es möglich, immer noch das login etwas sicherer? E. g.: Tokenisierung Anmeldungen zu machen, wiederholen Sie die Angriffe erschwert werden? Irgendwie verschlüsseln der gesendeten Passwort aus
2
Antworten
Ich bin immer eine Cipher Implementierung mit Cipher.getInstance(String algorithm). Ich bin unter dem Eindruck, dass die verfügbaren Algorithmus-Namen, die ich übergeben kann variieren basierend auf, was Bibliotheken, die vorhanden sind in meinem classpath. Möchte ich schreiben, ein
4
Antworten
Die jar - (bcprov-jdk16-145.jar) wurde Hinzugefügt, um das Projekt Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()) wurde Hinzugefügt, um die Klasse, und BouncyCastleProvider.PROVIDER_NAME zurück "BC", aber AesFileIo.writeFile() noch wirft java.security.NoSuchProviderException No such provider: BC. Irgendwelche Ideen? import java.io.FileOutputStream; import java.io.InputStreamReader; import java.io.ObjectOutputStream;
3
Antworten
Gibt es keine schnelle Umsetzung der kryptografisch sicheren Pseudo-zufälligen Nummern-generator (CSPRNG) für C# 3.0 (.NET Framework 3.5), für die Authentifizierung Token? InformationsquelleAutor der Frage Alon Gubkin | 2009-11-03
14
Antworten
Eine Sache, fällt mir immer wieder als nicht-Kryptologe: Warum ist es so wichtig, über Primzahlen? Was macht Sie so besonders in der Kryptographie? Hat jemand eine einfach kurze Erklärung? (Ich bin mir bewusst, dass es viele Grundierungen
6
Antworten
Ich versuche zu verstehen, was der Java - java.Sicherheit.Signatur Klasse. Wenn ich die Berechnung eines SHA1 message digest, und dann verschlüsseln, verdauen die Verwendung von RSA, bekomme ich ein anderes Ergebnis zu der Frage der Signatur Klasse
3
Antworten
Ich habe zwei Anwendungen, die in der gleichen java virtual machine, und beide mit unterschiedlichen keystores und truststores. Gangbare Möglichkeit wäre die Verwendung eines einzigen keystore importieren und alle anderen in der shared keystore (z.B. keytool-import), aber
8
Antworten
Meiner Anwendung wird ein Satz von Dateien und Unterschreiben. (Ich versuche nicht zu signieren einer assembly.) Es ist ein .p12-Datei, dass ich den privaten Schlüssel aus. Dies ist der code, den ich versuchte zu verwenden, aber ich
11
Antworten
Ich habe ein Programm, das liest die server-Informationen aus einer Konfigurations-Datei, und würde gerne verschlüsseln Sie das Kennwort in, Konfiguration, Lesen von meinem Programm und entschlüsselt. Requirments: Verschlüsseln von Klartext-Passwort in der Datei gespeichert Entschlüsseln der verschlüsselten
4
Antworten
Ich habe zu verschlüsseln, zu speichern und dann später entschlüsseln von großen Dateien. Was ist der beste Weg, das zu tun? Ich habe gehört, die RSA-Verschlüsselung ist teuer und wurde empfohlen für die Verwendung mit RSA zu
6
Antworten
Ich bin zurzeit ein student und ich studiere in PHP, den ich versuche zu machen, eine einfache ver - /entschlüsseln von Daten in PHP. Ich habe einige online-Forschung und einige von Ihnen waren ziemlich verwirrend(zumindest für mich).
12
Antworten
Warum ist die XOR-Verknüpfung nur verwendet die kryptografischen algorithmen, und andere Logik-Gatter wie ODER und UND NOCH nicht benutzt sind? Kommentar zu dem Problem Was macht Sie denken, dass dies der Fall ist? Kommentarautor: skaffman Versuchen Sie
2
Antworten
MessageDigest.getInstance("SHA") scheint zu funktionieren und gibt mir ein MessageDigest, aber ich kann nicht sagen, welchen Algorithmus es mir auch. Ist es SHA-1 oder SHA-0 oder ..? Ich bin nicht daran interessiert, was passiert auf meinem Rechner. Ich
9
Antworten
Jedes jetzt und dann höre ich den Rat "Use bcrypt für die Speicherung der Passwörter in PHP ist bcrypt Regeln". Aber was ist bcrypt? PHP bietet keine solche Funktionen, Wikipedia labert über eine Datei-Verschlüsselung Dienstprogramm und Web-Recherchen
2
Antworten
Hat jemand praktische Erfahrung oder einen Hinweis für eine Regelung, die eine key-management-Schema, das die Einhaltung der PCI-DSS security standard? Gibt es offensichtlich schon ein paar Implementierungen gegeben, die Zahl der Unternehmen konform mit PCI DSS, sondern
3
Antworten
Verstehe ich den Sinn und Zweck einer IV. Speziell im CBC-Modus dadurch wird sichergestellt, dass Sie den ersten block von 2 Nachrichten mit dem gleichen Schlüssel verschlüsselt wird nie identisch sein. Aber warum ist es eine Schwachstelle,
11
Antworten
Habe ich online geschaut, was dieses Ausnahme bedeutet, dass in Bezug auf meine Programm aber kann nicht scheinen, um eine Lösung zu finden oder den Grund, warum es geschieht zu meinem Programm. Ich habe mit dem Beispiel meine msdn für
22
Antworten
Jemand sagte mir, dass er gesehen hat, software-Systeme akzeptieren würde, MD5-verschlüsselte Passwörter (durch verschiedene Integrationen mit anderen Systemen), entschlüsseln Sie Sie, und speichern Sie Sie in den Systemen der eigenen Datenbank mit den eigenen Algorithmus. Ist das
8
Antworten
Wie erstelle ich einen MD5-hash eines Strings mit Delphi? Kommentar zu dem Problem Als seitliche Anmerkung, ab Delphi 2009 sind alle Objekte in Delphi eine Methode GetHashCode. Kommentarautor: Nick Hodges Sie Fragen zwei verschiedene Fragen. Eine in