Tag: cryptography
Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.
2
Antworten
Ich habe einen öffentlichen RSA-Schlüssel, so dass es aussieht wie -----BEGIN PUBLIC KEY----- MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAvm0WYXg6mJc5GOWJ+5jk htbBOe0gyTlujRER++cvKOxbIdg8So3mV1eASEHxqSnp5lGa8R9Pyxz3iaZpBCBB vDB7Fbbe5koVTmt+K06o96ki1/4NbHGyRVL/x5fFiVuTVfmk+GZNakH5dXDq0fwv JyVmUtGYAiMJWPni2hGpAsbyjzLix9UNX5XiYIIrIr55IHtD5u1XNkmYLOdVQ98r 6hez3t2eaE0pP2k+mjRach+2tD93PBZmreHgVZtejumi+ZWLMqpd++AY0AzH0m8E 6sa8JFUAiYZbVtmrcGTCUCkzC2Es1/knSeZ41xki1qD0V3uw/APP8Q+BgbX3SJp0 EQIBAw== -----END PUBLIC KEY----- Ich soll herausfinden, was der modulo-N und exponent E werden aus diesem Schlüssel, in
5
Antworten
Warum kann man nicht einfach umkehren der Algorithmus wie könnte man das umkehren einer mathematischen Funktion? Wie ist es möglich, einen Algorithmus, der nicht umkehrbar? Und wenn du eine rainbow-table, was macht mit einem Salz-unmöglich, es zu
1
Antworten
Mein Produkt muss in der Lage sein zu generieren .snk-Dateien (ohne Microsoft SDKs auf dem system installiert). Ich habe erzeugen können, arbeitet SNK-Datei, aber ich kann nicht scheinen, um es zu arbeiten, wenn ein Kennwort anzugeben. Kann
1
Antworten
Möchte ich BouncyCastle zum ver-und entschlüsseln mit pkcs7-format. Ich habe einen hardware-token. wenn ich ein Schlüsselpaar im jks-Datei in meine Festplatte arbeiten gut, aber wenn ich mit Schlüssel-pair-Mädchen in token seine Arbeit nicht. dies ist meine Ausnahme:
1
Antworten
Ich versuche zu signieren und überprüfen von Zeichen die Verwendung von PKCS#7. Ich bin nach Buch Anfang Kryptographie mit java. Ich habe geschrieben, sample code zu signieren und zu überprüfen. Wenn ich versuche das Anhängen einer Signatur
7
Antworten
Ich brauche einen Ersatz für PHP rand() - Funktion, die verwendet einen kryptographisch starken Zufallszahlengenerator. Den openssl_random_pseudo_bytes() Funktion bekommt man Zugriff auf die starken random number generator, aber es gibt seine Daten als byte-string. Stattdessen muss eine
1
Antworten
Als Teil der Projekt-Umsetzung,die ich getan habe: 1. Generete DSA-Schlüssel 2. Verschlüsseln, der private Schlüssel mit AES 3. Speichern in die Datei 4. Öffnen Sie die Datei, und Lesen der verschlüsselten privaten Schlüssel 5. Ich habe versucht,
3
Antworten
Oft Benutzer PEM-kodierte private RSA-Schlüssel. Crypto++ erfordert, dass diese Schlüssel werden im DER-format zu laden. Ich habe gefragt, die Leute manuell konvertieren Sie Ihre PEM-Dateien DER vorher mit openssl wie diese: openssl pkcs8 -in in_file.pem -out out_file.der
2
Antworten
Entwickle ich eine Anwendung, die Kommunikation mit einem DB befindet sich auf einem VPS. Brauche ich zum abspeichern der Informationen mit AES-256 verschlüsselt, in meiner DB. Wenn ich richtig bin, wenn ich verschlüsseln, gibt es eine IV-parameter
3
Antworten
Heute war ich dabei gemütlich Lesen und stolperte über Sie in Abschnitt 5.8 (Seite 45) der Empfehlung für die Pair-Wise Key-Einrichtung Systeme Mit Diskreter Logarithmus Kryptographie (Revidiert) (NIST Special Publication 800-56A). Ich war sehr verwirrt von diesem:
4
Antworten
Bin ich mit Hilfe von PHP - mcrypt Bibliothek und die AES-256 (rijndael) - Algorithmus, die beide benötigt, ein Schlüssel + Initialisierungsvektor zu laufen. Meine logische brainside ist nicht wirklich zu gehen zusammen mit dies. Ist nicht
1
Antworten
Ich habe den modulus eines öffentlichen RSA-Schlüssel. Ich möchte an dieser öffentlichen Schlüssel mit der Python-Bibliothek "M2Crypto",, aber es erfordert eine public key im PEM-format. So, ich habe zum konvertieren der RSA-modulus zu einer PEM-Datei. Den E-Modul
2
Antworten
Ich versuche, zu extrahieren, ein ecdsa-public-key von meiner known_hosts-Datei, das ssh verwendet, um zu überprüfen, einen host. Ich habe unten ein Beispiel. Dies ist der Eintrag "127.0.0.1 ecdsa-sha2-nistp256" in meiner known_hosts-Datei: AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAaaaibmlzdhayntyaaabbbf3qczkprluwunlrhafvezngcpd/rT13yFjKiCesA1qoU3rEp9syhnJgTbaJgk70ojot71fdgkwwcnczujqpffo= Lief ich es durch einen
1
Antworten
Ich bin neu auf kryptographische Welt. Ich brauche zum generieren einer entsprechenden privaten RSA-Schlüssel aus den Daten unten. Modulus B87BDAB530F8FDED78223D841C5D4E66A6CA86E1D690E829755F244B6FA64D0B8FFBB33AC46FE533568FD6A965EDE7AFFAED8B15476E7B70D637188B8E6B78FDAE17941E7A1304699405F94FD8E596A2BA1CA57D413E96F6E9A3F7585EEF156E8220E7C45DCB48C6CC667AC52E521444225DD6F5611CE8C14DF680C291CFDFE5 Modulus (Base 64) uHvatTD4/e14Ij2EHF1OZqbKhuHWkOgpdV8kS2+mTQuP+7M6xGlM1aP1qll7eev+u2LFUdue3DWNxiLjmt4a4XlB56EwRplAX5T9jllqK6HKV9QT6W9umj91he7xVugiDnxF3LSMbMZnrFLlIURCJd1vVhHOjBTfaAwpHP3+U= Private Exponent 84920445868EB73309CC593671879F8A66BB4D18472F54964E50F36CFE2B9C5BFDB8DB4014DF6FEE677AEFC0458E239B338FB60DB18A344C8EB38300EE744EB98B2606AC4781C4C9317B0289F41D7E92C927639E699D0E903B5160D9AEBFD70C1D6EBA539774459B95107E60941B22EECD54F7D0C8DE47DA7719C33FD4DB9155 Private Exponent (Base 64) hJIERYaOtzMJzFk2cYefima7TRhHL1SWTlDzbP4rnFv9uNtAFN9v7md678BFjiObM4+2DbGKNEyOs4MA7nROuYsmBqxHgcTJMXsCifQdfpLJJ2OeaZ0OkDtRYNmuv9cMHW66U5d0RZuVEH5glBsi7s1U99DI3kfadxnDP9TbkVU= Public Exponent 010001 Public Exponent
1
Antworten
Brauche ich für die Verwendung von Sun JCE-Anbieter in einer Anwendung, die auf IBM Websphere. Dies kann erreicht werden durch Angabe der security_provider.1=com.Sonne.crypto.Anbieter.SunJCE. Einige Teile meiner Anwendung macht die Verwendung von SSL-Einrichtungen von IBM. Ich will wissen,
2
Antworten
Ich entwickeln will einen Key generator für mein Handy-Anwendungen. Derzeit bin ich mit einem externen Dienst zu tun den job, aber ich bin ein wenig besorgt, dass der Dienst möglicherweise offline gehen eines Tages also werde ich
1
Antworten
Ich habe versucht, für diese in den javadocs und online, aber konnte nicht finden eine definitive Antwort. Die Antwort von Dan Dyer in Wie löst performance-Probleme mit Java SecureRandom? Scheint nahe zu legen, SHA1PRNG verwendet keine system-Ressourcen
4
Antworten
Wie berechne ich die p-und q-Parameter von e (publickey), d (privatekey) und E-Modul? Ich habe BigInteger Schlüssel in der hand kann ich kopieren und einfügen in den code. Ein publickey, ein privatekey und ein E-Modul. Brauche ich
1
Antworten
Ich bin Implementierung und AES-Verschlüsselungs-engine für PBE in android, und ich habe zwei Methoden zu implementieren, die Schaffung der IV und ich würde gerne wissen, welches ist besser und sicherer für die Anreise IvParameterSpec: Methode #1: SecureRandom
1
Antworten
Ich bin mit Schlüsselspeicher schützen private Schlüssel in eine Datei(mit Kennwort für die Datei).Ich Verstand nicht, diesen code //save my secret key javax.crypto.SecretKey mySecretKey; KeyStore.SecretKeyEntry skEntry = new KeyStore.SecretKeyEntry(mySecretKey); ks.setEntry("secretKeyAlias", skEntry, new KeyStore.PasswordProtection(password)); //store away the keystore
2
Antworten
Brauche ich zum verschlüsseln einer Zeichenfolge mit DESede pkcs5 padding. Aber C# bietet nur PKCS7-padding. Also, wie kann ich das erreichen? InformationsquelleAutor Jonny | 2011-12-23
5
Antworten
Gibt es eine Möglichkeit zum erzeugen des PrivateKey aus dem byte-array? Ich habe dieses byte-array mit getEncoded () - Methode, aber jetzt habe ich es zu konvertieren zurück zu PrivateKey. Dank, Vuk sollte dies helfen? forums.oracle.com/forums/... Nein,
3
Antworten
Was ist der beste Weg, um initate eine neue RSACryptoServiceProvider Objekt aus einer X509Certificate2 ich zog aus einem key store? Das Zertifikat ist verbunden mit der öffentlichen Hand (für die Verschlüsselung) und privaten (für die Entschlüsselung) Schlüssel.
8
Antworten
Erste, Kontext: ich versuche, erstellen Sie ein command-line-tool (Linux), Anmeldung erforderlich. Konten auf dieses tool nichts zu tun haben mit system-level-Konten -- nichts, das sieht in /etc/passwd. Ich bin der Planung zum speichern der Benutzer-Konten in einer
4
Antworten
Ich gearbeitet und absolvierte ein PKI-Projekt, das einen HSM für generieren - speichern von Schlüsseln und Durchführung von crypto-Funktionen. Ich verwendete PKCS#11-Schnittstelle mit unserer Applikation für sigining/Verifizierung und Verschlüsselung/Entschlüsselung. Unsere Plattform ist windows. Nun sind wir auf
4
Antworten
Ich habe ein verwirrendes problem, wo der Entschlüsselung einer Datei die verschlüsselt wurde, mit CCCrypt ist AES-CBC-Modus mit einer randomisierten, 16byte IV produziert, die genau die gleiche Ausgabe, ob ich den pass in der gleichen korrekten IV
4
Antworten
Ich brauche asymmetrische Verschlüsselung in java. Ich generieren .Schlüssel und .crt-Dateien mit Passwort und .crt-Datei von openssl, die sagte in http://www.imacat.idv.tw/tech/sslcerts.html . Wie Sie diese verwenden .Schlüssel und .crt-Datei zu extrahieren, publickey und den privaten Schlüssel in
4
Antworten
Blick auf die folgende Zeile java: Mac.getInstance("HmacSHA1"); Wenn ich dies in einem einfachen Programm testen, es läuft ohne Probleme auf meinem server. Allerdings, wenn ich diese Zeile in einem container, bekomme ich java.security.NoSuchAlgorithmException: Algorithm HmacSHA1 not available
1
Antworten
Angenommen zwei clients den Austausch von sicheren Nachrichten hin und her. Muss dieser block ausgeführt werden, jedes mal für jede Nachricht, oder kann jeder Schritt(E) durchgeführt werden nur einmal am start: cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, keySpec); output
3
Antworten
Ich bin derzeit versucht, zu automatisieren, das hochladen einer einzelnen Datei (für jetzt) zu Box von meinem Python automation. Bin ich mit dem code aus der Box-Entwickler-website, die angeblich "super easy to use", aber ich erhalte eine
1
Antworten
Ich wollen, schreiben Sie einfachen regex zu validieren UUIDs, aber ich bin mir nicht sicher über dieses kleine detail. Wikipedia sagt: UUID wird vertreten durch 32 Kleinbuchstaben hexadezimale Ziffern, angezeigt in fünf Gruppen durch Bindestriche getrennt, in
4
Antworten
Habe ich einen block ciphertext erstellt wurde mit dem JCE-Algorithmus "PBEWithSHA256And256BitAES-CBC-BC". Der provider ist BouncyCastle. Was würde ich gerne tun, es entschlüsselt diese verschlüsselte Text mit dem BouncyCastle lightweight API. Ich will nicht von JCE, denn das
3
Antworten
Ich versuche zu ver-und entschlüsseln von Daten unter Verwendung von AES/GCM/NoPadding. Ich installierte JCE Unlimited Strength Policy Files und ran an die (simple minded) benchmark unten. Ich habe das gleiche getan mit OpenSSL und war in der
2
Antworten
OK ich bin verwirrt, wie man diese zwei Methoden der Verschlüsselung arbeiten. Ich weiß, dass symmetrisch ist konventionell, und verwendet einen gemeinsamen privaten Schlüssel ein, der zwischen zwei Benutzern. Im Grunde, ich will wissen, Den Grundsätzen, wie
4
Antworten
Ich habe zwei strings String s1="426F62"; String s2="457665"; Des strings in hex-Darstellung. Ich möchte XOR Ihnen. XORing der Regel von Zeichen gibt das richtige Ergebnis für andere außer F XOR 6.(Es gibt 112 sollte die Antwort sein
5
Antworten
Ich Schreibe ein Stück-code, der zum verschlüsseln einen text mithilfe der symmetrischen Verschlüsselung. Aber es kommt doch nicht wieder mit dem richtigen Ergebnis... from Crypto.Cipher import AES import os crypto = AES.new(os.urandom(32), AES.MODE_CTR, counter = lambda :
1
Antworten
Ich wan ' T zu verwenden, nodeJS eine Datei zu signieren. Dafür habe ich ein p12 Zertifikat (es enthält den privaten Schlüssel), eine passphrase und ein pem-Zertifikat. Diese hier zeigt, wie es ist getan in ruby: https://gist.github.com/de4b602a213b4b264706
4
Antworten
Ich bin in den Prozess der Implementierung digitaler XML-Signaturen. Ich fange mit kleinen Schritten, so jetzt will ich lösen, das problem der SHA-1-hashing. Gibt es viele Fragen über dieses SO: Digitially Schlüssel Signieren mit Lockbox Verschlüsselung-Bibliothek für
3
Antworten
Ich möchte wissen, können symmetrische Schlüssel, die verwendet werden, um eine Nachricht signieren ? Wir können encrpyt mit dem gemeinsamen geheimen Schlüssel. Auch bei der symmetrischen Schlüssels, der zum signieren verwendet wird , was die API kann
2
Antworten
Verstehe ich, dass die einzigartigen IV-wichtig ist, zu verschlüsseln, um zu verhindern, dass Angriffe wie Frequenz-Analyse. Die Frage: Für AES-CBC-Verschlüsselung, was die Bedeutung der IV? hat eine ziemlich klare Antwort zu erklären, die Bedeutung der IV. Würde
1
Antworten
Zurzeit entwickeln wir eine Anwendung, die hätten wir gerne eine Funktion, um post zu snapchat. Mein Entwickler ist eine harte Zeit, es herauszufinden. Jede Hilfe wird sehr geschätzt! Dies war seine jüngste Antwort "Ich arbeite immer noch
2
Antworten
Ich Frage mich, ob es (und ich hoffe, es ist) ein standard für public-key Größe für ECDH (Elliptic Curve Diffie-Hellman) und ECDSA (Elliptic Curve Digital Signature Algorithm) für jeden Typ Kurve über prime Felder (192, 224, 256,
2
Antworten
Verwendet es die standard-AES-128-bit-Schlüssel für die Verschlüsselung? Ich habe gesucht, eine Menge bei Google, aber ich habe noch keinen gefunden, der Algorithmus wird verwendet für die Verschlüsselung. Verschlüssele ich eine PowerPoint-Datei. InformationsquelleAutor user478636 | 2011-03-31
13
Antworten
Warum ist nur XOR verwendet kryptografische algorithmen, und andere Logik-Gatter wie ODER, UND, und NOCH nicht verwendet? Was macht Sie denken, dass dies der Fall ist? Versuchen Sie zu Fragen "warum tun die kryptografische algorithmen benutzen nur
3
Antworten
ich versuche zu lösen, die Rainbow Tables Problem mit der Passwort-Verschlüsselung und kommen nur so weit. import sys import random import hashlib def mt_rand (low = 0, high = sys.maxint): """Generate a better random value """ return
4
Antworten
Dies ist nur eine theoretische Frage. Ich bin an einem Punkt starten, um das Programm einen großen multi-server/multi-client-Netzwerk anzeigen. Frage: Was sind die möglichen Methoden der Irreversible Verschlüsselung oder aka One-Way-Verschlüsselung? Und was sind die geeignetsten umgesetzt
1
Antworten
Werde ich um eine lange Geschichte kurz. Es ist schon eine Weile her, dass ich Sie umsetzen wollen, meine eigene AES-Verschlüsselung/Entschlüsselung Programm. Die Verschlüsselung Programm ging gut und verschlüsseln ohne irgendwelche Fehler oder seltsame Ausgang (Da habe
3
Antworten
Immer wenn ich versuche mit MD5 auf einem Windows XP-Rechner hat, dass FIPS aktiviert ist, erhalte ich eine System.InvalidOperationException. Gibt es einen alternativen Algorithmus, den ich verwenden soll anstelle von MD5 auf FIPS? KURZE ANMERKUNG: Wenn der
6
Antworten
Habe ich ein Szenario Iuno Benutzer von einer Website, die ich am Gebäude müssen die Möglichkeit haben, geben Sie einige grundlegende Informationen in einer Web Form-ohne Anmeldung. Die Website ist entwickelt mit ASP.NET/C# und MSSQL 2005 für
5
Antworten
Nehme ich einen Kurs über Kryptographie und komme an einer Aufgabe. Die Anweisungen sind wie folgt: Klartext plain6.txt verschlüsselt mit DES zu encrypt6.dat mit einem 64-bit-Schlüssel (gegeben als string von 8 Zeichen (64 bits, von denen jedes