Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

Wie kann Sie extrahieren, N und E aus einem öffentlichen RSA-Schlüssel in python?

Anzahl der Antworten 2 Antworten
Ich habe einen öffentlichen RSA-Schlüssel, so dass es aussieht wie -----BEGIN PUBLIC KEY----- MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAvm0WYXg6mJc5GOWJ+5jk htbBOe0gyTlujRER++cvKOxbIdg8So3mV1eASEHxqSnp5lGa8R9Pyxz3iaZpBCBB vDB7Fbbe5koVTmt+K06o96ki1/4NbHGyRVL/x5fFiVuTVfmk+GZNakH5dXDq0fwv JyVmUtGYAiMJWPni2hGpAsbyjzLix9UNX5XiYIIrIr55IHtD5u1XNkmYLOdVQ98r 6hez3t2eaE0pP2k+mjRach+2tD93PBZmreHgVZtejumi+ZWLMqpd++AY0AzH0m8E 6sa8JFUAiYZbVtmrcGTCUCkzC2Es1/knSeZ41xki1qD0V3uw/APP8Q+BgbX3SJp0 EQIBAw== -----END PUBLIC KEY----- Ich soll herausfinden, was der modulo-N und exponent E werden aus diesem Schlüssel, in

Warum ist es nicht möglich umzukehren, eine kryptographische hash?

Anzahl der Antworten 5 Antworten
Warum kann man nicht einfach umkehren der Algorithmus wie könnte man das umkehren einer mathematischen Funktion? Wie ist es möglich, einen Algorithmus, der nicht umkehrbar? Und wenn du eine rainbow-table, was macht mit einem Salz-unmöglich, es zu

Wie generieren Sie starke-Benennung SNK-Schlüssel (Datei mit .net-Bibliotheken

Anzahl der Antworten 1 Antworten
Mein Produkt muss in der Lage sein zu generieren .snk-Dateien (ohne Microsoft SDKs auf dem system installiert). Ich habe erzeugen können, arbeitet SNK-Datei, aber ich kann nicht scheinen, um es zu arbeiten, wenn ein Kennwort anzugeben. Kann

Verschlüsselung und Entschlüsselung mit BouncyCastle PKCS7 - CMS in java

Anzahl der Antworten 1 Antworten
Möchte ich BouncyCastle zum ver-und entschlüsseln mit pkcs7-format. Ich habe einen hardware-token. wenn ich ein Schlüsselpaar im jks-Datei in meine Festplatte arbeiten gut, aber wenn ich mit Schlüssel-pair-Mädchen in token seine Arbeit nicht. dies ist meine Ausnahme:

PKCS#7 Other, und stellen Sie sicher Unterschreiben

Anzahl der Antworten 1 Antworten
Ich versuche zu signieren und überprüfen von Zeichen die Verwendung von PKCS#7. Ich bin nach Buch Anfang Kryptographie mit java. Ich habe geschrieben, sample code zu signieren und zu überprüfen. Wenn ich versuche das Anhängen einer Signatur

ersetzen rand() mit openssl_random_pseudo_bytes()

Anzahl der Antworten 7 Antworten
Ich brauche einen Ersatz für PHP rand() - Funktion, die verwendet einen kryptographisch starken Zufallszahlengenerator. Den openssl_random_pseudo_bytes() Funktion bekommt man Zugriff auf die starken random number generator, aber es gibt seine Daten als byte-string. Stattdessen muss eine

java.Sicherheit.spec.InvalidKeySpecException und Unangemessen key-Spezifikation Fehler im java-Programm

Anzahl der Antworten 1 Antworten
Als Teil der Projekt-Umsetzung,die ich getan habe: 1. Generete DSA-Schlüssel 2. Verschlüsseln, der private Schlüssel mit AES 3. Speichern in die Datei 4. Öffnen Sie die Datei, und Lesen der verschlüsselten privaten Schlüssel 5. Ich habe versucht,

Laden PEM-kodierte private RSA-Schlüssel in der Crypto++

Anzahl der Antworten 3 Antworten
Oft Benutzer PEM-kodierte private RSA-Schlüssel. Crypto++ erfordert, dass diese Schlüssel werden im DER-format zu laden. Ich habe gefragt, die Leute manuell konvertieren Sie Ihre PEM-Dateien DER vorher mit openssl wie diese: openssl pkcs8 -in in_file.pem -out out_file.der

AES-256 Verschlüsselung/Entschlüsselung ohne IV

Anzahl der Antworten 2 Antworten
Entwickle ich eine Anwendung, die Kommunikation mit einem DB befindet sich auf einem VPS. Brauche ich zum abspeichern der Informationen mit AES-256 verschlüsselt, in meiner DB. Wenn ich richtig bin, wenn ich verschlüsseln, gibt es eine IV-parameter

Geheime und Nicht-geheime Initialisierungsvektor

Anzahl der Antworten 3 Antworten
Heute war ich dabei gemütlich Lesen und stolperte über Sie in Abschnitt 5.8 (Seite 45) der Empfehlung für die Pair-Wise Key-Einrichtung Systeme Mit Diskreter Logarithmus Kryptographie (Revidiert) (NIST Special Publication 800-56A). Ich war sehr verwirrt von diesem:

Verschlüsselung: Verwendung von Initialisierungs-Vektor-vs-Schlüssel?

Anzahl der Antworten 4 Antworten
Bin ich mit Hilfe von PHP - mcrypt Bibliothek und die AES-256 (rijndael) - Algorithmus, die beide benötigt, ein Schlüssel + Initialisierungsvektor zu laufen. Meine logische brainside ist nicht wirklich zu gehen zusammen mit dies. Ist nicht

Wie kann ich eine öffentliche RSA-Schlüssel im PEM-format von RSA-modulus?

Anzahl der Antworten 1 Antworten
Ich habe den modulus eines öffentlichen RSA-Schlüssel. Ich möchte an dieser öffentlichen Schlüssel mit der Python-Bibliothek "M2Crypto",, aber es erfordert eine public key im PEM-format. So, ich habe zum konvertieren der RSA-modulus zu einer PEM-Datei. Den E-Modul

Was sind die Teile ECDSA Eintrag in der known_hosts-Datei

Anzahl der Antworten 2 Antworten
Ich versuche, zu extrahieren, ein ecdsa-public-key von meiner known_hosts-Datei, das ssh verwendet, um zu überprüfen, einen host. Ich habe unten ein Beispiel. Dies ist der Eintrag "127.0.0.1 ecdsa-sha2-nistp256" in meiner known_hosts-Datei: AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAaaaibmlzdhayntyaaabbbf3qczkprluwunlrhafvezngcpd/rT13yFjKiCesA1qoU3rEp9syhnJgTbaJgk70ojot71fdgkwwcnczujqpffo= Lief ich es durch einen

Kryptographie : die Generierung des Privaten RSA-Schlüssel (Mit Modul & Exponent

Anzahl der Antworten 1 Antworten
Ich bin neu auf kryptographische Welt. Ich brauche zum generieren einer entsprechenden privaten RSA-Schlüssel aus den Daten unten. Modulus B87BDAB530F8FDED78223D841C5D4E66A6CA86E1D690E829755F244B6FA64D0B8FFBB33AC46FE533568FD6A965EDE7AFFAED8B15476E7B70D637188B8E6B78FDAE17941E7A1304699405F94FD8E596A2BA1CA57D413E96F6E9A3F7585EEF156E8220E7C45DCB48C6CC667AC52E521444225DD6F5611CE8C14DF680C291CFDFE5 Modulus (Base 64) uHvatTD4/e14Ij2EHF1OZqbKhuHWkOgpdV8kS2+mTQuP+7M6xGlM1aP1qll7eev+u2LFUdue3DWNxiLjmt4a4XlB56EwRplAX5T9jllqK6HKV9QT6W9umj91he7xVugiDnxF3LSMbMZnrFLlIURCJd1vVhHOjBTfaAwpHP3+U= Private Exponent 84920445868EB73309CC593671879F8A66BB4D18472F54964E50F36CFE2B9C5BFDB8DB4014DF6FEE677AEFC0458E239B338FB60DB18A344C8EB38300EE744EB98B2606AC4781C4C9317B0289F41D7E92C927639E699D0E903B5160D9AEBFD70C1D6EBA539774459B95107E60941B22EECD54F7D0C8DE47DA7719C33FD4DB9155 Private Exponent (Base 64) hJIERYaOtzMJzFk2cYefima7TRhHL1SWTlDzbP4rnFv9uNtAFN9v7md678BFjiObM4+2DbGKNEyOs4MA7nROuYsmBqxHgcTJMXsCifQdfpLJJ2OeaZ0OkDtRYNmuv9cMHW66U5d0RZuVEH5glBsi7s1U99DI3kfadxnDP9TbkVU= Public Exponent 010001 Public Exponent

Mit Sun-JCE-Anbieter auf der Spitze von IBM SDK

Anzahl der Antworten 1 Antworten
Brauche ich für die Verwendung von Sun JCE-Anbieter in einer Anwendung, die auf IBM Websphere. Dies kann erreicht werden durch Angabe der security_provider.1=com.Sonne.crypto.Anbieter.SunJCE. Einige Teile meiner Anwendung macht die Verwendung von SSL-Einrichtungen von IBM. Ich will wissen,

Aufbau eines 'Activation Key' Generator in JAVA

Anzahl der Antworten 2 Antworten
Ich entwickeln will einen Key generator für mein Handy-Anwendungen. Derzeit bin ich mit einem externen Dienst zu tun den job, aber ich bin ein wenig besorgt, dass der Dienst möglicherweise offline gehen eines Tages also werde ich

Hat die SHA1PRNG Algorithmus für die SecureRandom benutzen von /dev/random für Entropie?

Anzahl der Antworten 1 Antworten
Ich habe versucht, für diese in den javadocs und online, aber konnte nicht finden eine definitive Antwort. Die Antwort von Dan Dyer in Wie löst performance-Probleme mit Java SecureRandom? Scheint nahe zu legen, SHA1PRNG verwendet keine system-Ressourcen

Berechnen Primzahlen p und q aus private exponent (d), public exponent (e) und der modulus (n)

Anzahl der Antworten 4 Antworten
Wie berechne ich die p-und q-Parameter von e (publickey), d (privatekey) und E-Modul? Ich habe BigInteger Schlüssel in der hand kann ich kopieren und einfügen in den code. Ein publickey, ein privatekey und ein E-Modul. Brauche ich

Erzeugung von Zufallszahlen IV für AES in Java

Anzahl der Antworten 1 Antworten
Ich bin Implementierung und AES-Verschlüsselungs-engine für PBE in android, und ich habe zwei Methoden zu implementieren, die Schaffung der IV und ich würde gerne wissen, welches ist besser und sicherer für die Anreise IvParameterSpec: Methode #1: SecureRandom

Speichern von Schlüssel mittels Keystore

Anzahl der Antworten 1 Antworten
Ich bin mit Schlüsselspeicher schützen private Schlüssel in eine Datei(mit Kennwort für die Datei).Ich Verstand nicht, diesen code //save my secret key javax.crypto.SecretKey mySecretKey; KeyStore.SecretKeyEntry skEntry = new KeyStore.SecretKeyEntry(mySecretKey); ks.setEntry("secretKeyAlias", skEntry, new KeyStore.PasswordProtection(password)); //store away the keystore

PKCS5Padding in C#

Anzahl der Antworten 2 Antworten
Brauche ich zum verschlüsseln einer Zeichenfolge mit DESede pkcs5 padding. Aber C# bietet nur PKCS7-padding. Also, wie kann ich das erreichen? InformationsquelleAutor Jonny | 2011-12-23

Erstellen PrivateKey aus byte-array

Anzahl der Antworten 5 Antworten
Gibt es eine Möglichkeit zum erzeugen des PrivateKey aus dem byte-array? Ich habe dieses byte-array mit getEncoded () - Methode, aber jetzt habe ich es zu konvertieren zurück zu PrivateKey. Dank, Vuk sollte dies helfen? forums.oracle.com/forums/... Nein,

Beste Weg, um zu initiieren RSACryptoServiceProvider von x509Certificate2?

Anzahl der Antworten 3 Antworten
Was ist der beste Weg, um initate eine neue RSACryptoServiceProvider Objekt aus einer X509Certificate2 ich zog aus einem key store? Das Zertifikat ist verbunden mit der öffentlichen Hand (für die Verschlüsselung) und privaten (für die Entschlüsselung) Schlüssel.

Python-crypt-Modul — was ist die richtige Verwendung von Salzen?

Anzahl der Antworten 8 Antworten
Erste, Kontext: ich versuche, erstellen Sie ein command-line-tool (Linux), Anmeldung erforderlich. Konten auf dieses tool nichts zu tun haben mit system-level-Konten -- nichts, das sieht in /etc/passwd. Ich bin der Planung zum speichern der Benutzer-Konten in einer

Software-Sicherheits-Moduls/ toolkit ersetzt HSM für die Entwicklung von crypto-Funktionen

Anzahl der Antworten 4 Antworten
Ich gearbeitet und absolvierte ein PKI-Projekt, das einen HSM für generieren - speichern von Schlüsseln und Durchführung von crypto-Funktionen. Ich verwendete PKCS#11-Schnittstelle mit unserer Applikation für sigining/Verifizierung und Verschlüsselung/Entschlüsselung. Unsere Plattform ist windows. Nun sind wir auf

CCCrypt Entschlüsselung in AES-CBC funktioniert auch ohne IV

Anzahl der Antworten 4 Antworten
Ich habe ein verwirrendes problem, wo der Entschlüsselung einer Datei die verschlüsselt wurde, mit CCCrypt ist AES-CBC-Modus mit einer randomisierten, 16byte IV produziert, die genau die gleiche Ausgabe, ob ich den pass in der gleichen korrekten IV

Wie zu verwenden .Schlüssel und .crt-Datei, die in java generiert, die von openssl?

Anzahl der Antworten 4 Antworten
Ich brauche asymmetrische Verschlüsselung in java. Ich generieren .Schlüssel und .crt-Dateien mit Passwort und .crt-Datei von openssl, die sagte in http://www.imacat.idv.tw/tech/sslcerts.html . Wie Sie diese verwenden .Schlüssel und .crt-Datei zu extrahieren, publickey und den privaten Schlüssel in

NoSuchAlgorithmException: HmacSHA1-Algorithmus nicht verfügbar ist

Anzahl der Antworten 4 Antworten
Blick auf die folgende Zeile java: Mac.getInstance("HmacSHA1"); Wenn ich dies in einem einfachen Programm testen, es läuft ohne Probleme auf meinem server. Allerdings, wenn ich diese Zeile in einem container, bekomme ich java.security.NoSuchAlgorithmException: Algorithm HmacSHA1 not available

- Chiffre.init() für jede Nachricht?

Anzahl der Antworten 1 Antworten
Angenommen zwei clients den Austausch von sicheren Nachrichten hin und her. Muss dieser block ausgeführt werden, jedes mal für jede Nachricht, oder kann jeder Schritt(E) durchgeführt werden nur einmal am start: cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, keySpec); output

ImportError: No module named Kryptographie.hazmat.backends - boxsdk auf Mac

Anzahl der Antworten 3 Antworten
Ich bin derzeit versucht, zu automatisieren, das hochladen einer einzelnen Datei (für jetzt) zu Box von meinem Python automation. Bin ich mit dem code aus der Box-Entwickler-website, die angeblich "super easy to use", aber ich erhalte eine

Ist die UUID ohne Bindestriche/Trennstriche gültig?

Anzahl der Antworten 1 Antworten
Ich wollen, schreiben Sie einfachen regex zu validieren UUIDs, aber ich bin mir nicht sicher über dieses kleine detail. Wikipedia sagt: UUID wird vertreten durch 32 Kleinbuchstaben hexadezimale Ziffern, angezeigt in fünf Gruppen durch Bindestriche getrennt, in

Wie zu verwenden Bouncy Castle lightweight API mit AES und PBE

Anzahl der Antworten 4 Antworten
Habe ich einen block ciphertext erstellt wurde mit dem JCE-Algorithmus "PBEWithSHA256And256BitAES-CBC-BC". Der provider ist BouncyCastle. Was würde ich gerne tun, es entschlüsselt diese verschlüsselte Text mit dem BouncyCastle lightweight API. Ich will nicht von JCE, denn das

Langsam AES-GCM-Verschlüsselung und-Entschlüsselung mit Java 8u20

Anzahl der Antworten 3 Antworten
Ich versuche zu ver-und entschlüsseln von Daten unter Verwendung von AES/GCM/NoPadding. Ich installierte JCE Unlimited Strength Policy Files und ran an die (simple minded) benchmark unten. Ich habe das gleiche getan mit OpenSSL und war in der

Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren?

Anzahl der Antworten 2 Antworten
OK ich bin verwirrt, wie man diese zwei Methoden der Verschlüsselung arbeiten. Ich weiß, dass symmetrisch ist konventionell, und verwendet einen gemeinsamen privaten Schlüssel ein, der zwischen zwei Benutzern. Im Grunde, ich will wissen, Den Grundsätzen, wie

XOR-Hex-String in JAVA unterschiedlicher Länge

Anzahl der Antworten 4 Antworten
Ich habe zwei strings String s1="426F62"; String s2="457665"; Des strings in hex-Darstellung. Ich möchte XOR Ihnen. XORing der Regel von Zeichen gibt das richtige Ergebnis für andere außer F XOR 6.(Es gibt 112 sollte die Antwort sein

PyCrypto problem mit AES+CTR

Anzahl der Antworten 5 Antworten
Ich Schreibe ein Stück-code, der zum verschlüsseln einen text mithilfe der symmetrischen Verschlüsselung. Aber es kommt doch nicht wieder mit dem richtigen Ergebnis... from Crypto.Cipher import AES import os crypto = AES.new(os.urandom(32), AES.MODE_CTR, counter = lambda :

Wie zu verwenden NodeJS crypto eine Datei zu signieren?

Anzahl der Antworten 1 Antworten
Ich wan ' T zu verwenden, nodeJS eine Datei zu signieren. Dafür habe ich ein p12 Zertifikat (es enthält den privaten Schlüssel), eine passphrase und ein pem-Zertifikat. Diese hier zeigt, wie es ist getan in ruby: https://gist.github.com/de4b602a213b4b264706

SHA1-Hash in Delphi XE

Anzahl der Antworten 4 Antworten
Ich bin in den Prozess der Implementierung digitaler XML-Signaturen. Ich fange mit kleinen Schritten, so jetzt will ich lösen, das problem der SHA-1-hashing. Gibt es viele Fragen über dieses SO: Digitially Schlüssel Signieren mit Lockbox Verschlüsselung-Bibliothek für

Mithilfe der symmetrischen Schlüssel (AES -128) zum signieren und verifizieren einer Nachricht

Anzahl der Antworten 3 Antworten
Ich möchte wissen, können symmetrische Schlüssel, die verwendet werden, um eine Nachricht signieren ? Wir können encrpyt mit dem gemeinsamen geheimen Schlüssel. Auch bei der symmetrischen Schlüssels, der zum signieren verwendet wird , was die API kann

AES-Verschlüsselung, wie transport-IV

Anzahl der Antworten 2 Antworten
Verstehe ich, dass die einzigartigen IV-wichtig ist, zu verschlüsseln, um zu verhindern, dass Angriffe wie Frequenz-Analyse. Die Frage: Für AES-CBC-Verschlüsselung, was die Bedeutung der IV? hat eine ziemlich klare Antwort zu erklären, die Bedeutung der IV. Würde

Connecing zu SnapChat-API

Anzahl der Antworten 1 Antworten
Zurzeit entwickeln wir eine Anwendung, die hätten wir gerne eine Funktion, um post zu snapchat. Mein Entwickler ist eine harte Zeit, es herauszufinden. Jede Hilfe wird sehr geschätzt! Dies war seine jüngste Antwort "Ich arbeite immer noch

Gibt es eine standardisierte fixed-length-Kodierung für EC public-keys?

Anzahl der Antworten 2 Antworten
Ich Frage mich, ob es (und ich hoffe, es ist) ein standard für public-key Größe für ECDH (Elliptic Curve Diffie-Hellman) und ECDSA (Elliptic Curve Digital Signature Algorithm) für jeden Typ Kurve über prime Felder (192, 224, 256,

Welcher Algorithmus wird Microsoft Office 2010 verwendet für die Verschlüsselung?

Anzahl der Antworten 2 Antworten
Verwendet es die standard-AES-128-bit-Schlüssel für die Verschlüsselung? Ich habe gesucht, eine Menge bei Google, aber ich habe noch keinen gefunden, der Algorithmus wird verwendet für die Verschlüsselung. Verschlüssele ich eine PowerPoint-Datei. InformationsquelleAutor user478636 | 2011-03-31

Warum ist die XOR in der Kryptographie verwendet?

Anzahl der Antworten 13 Antworten
Warum ist nur XOR verwendet kryptografische algorithmen, und andere Logik-Gatter wie ODER, UND, und NOCH nicht verwendet? Was macht Sie denken, dass dies der Fall ist? Versuchen Sie zu Fragen "warum tun die kryptografische algorithmen benutzen nur

TypeError: must be string oder buffer, kein int

Anzahl der Antworten 3 Antworten
ich versuche zu lösen, die Rainbow Tables Problem mit der Passwort-Verschlüsselung und kommen nur so weit. import sys import random import hashlib def mt_rand (low = 0, high = sys.maxint): """Generate a better random value """ return

One-way-Verschlüsselung Methoden

Anzahl der Antworten 4 Antworten
Dies ist nur eine theoretische Frage. Ich bin an einem Punkt starten, um das Programm einen großen multi-server/multi-client-Netzwerk anzeigen. Frage: Was sind die möglichen Methoden der Irreversible Verschlüsselung oder aka One-Way-Verschlüsselung? Und was sind die geeignetsten umgesetzt

AES Entschlüsselung Algorithmus

Anzahl der Antworten 1 Antworten
Werde ich um eine lange Geschichte kurz. Es ist schon eine Weile her, dass ich Sie umsetzen wollen, meine eigene AES-Verschlüsselung/Entschlüsselung Programm. Die Verschlüsselung Programm ging gut und verschlüsseln ohne irgendwelche Fehler oder seltsame Ausgang (Da habe

Gibt es eine Alternative Hash-Algorithmus MD5 für die FIPS-aktivierten Systemen?

Anzahl der Antworten 3 Antworten
Immer wenn ich versuche mit MD5 auf einem Windows XP-Rechner hat, dass FIPS aktiviert ist, erhalte ich eine System.InvalidOperationException. Gibt es einen alternativen Algorithmus, den ich verwenden soll anstelle von MD5 auf FIPS? KURZE ANMERKUNG: Wenn der

Implementierung einer sicheren, einzigartigen "single-use" - Aktivierung URLs in ASP.NET (C#)

Anzahl der Antworten 6 Antworten
Habe ich ein Szenario Iuno Benutzer von einer Website, die ich am Gebäude müssen die Möglichkeit haben, geben Sie einige grundlegende Informationen in einer Web Form-ohne Anmeldung. Die Website ist entwickelt mit ASP.NET/C# und MSSQL 2005 für

Brute Force DES mit einem schwachen Schlüssel

Anzahl der Antworten 5 Antworten
Nehme ich einen Kurs über Kryptographie und komme an einer Aufgabe. Die Anweisungen sind wie folgt: Klartext plain6.txt verschlüsselt mit DES zu encrypt6.dat mit einem 64-bit-Schlüssel (gegeben als string von 8 Zeichen (64 bits, von denen jedes