Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

Wie erstelle md5-hash in der bash unter Mac OS X

Anzahl der Antworten 5 Antworten
Wie kann Sie erstellen einen md5-hash für eine Zeichenfolge auf einem mac mit bash? md5sum existiert nicht in meinem Umfeld. Ich habe eine man für md5, aber ich bin verwirrt über das, was wirklich funktioniert. md5 "string"

Rijndael-Unterstützung in Java

Anzahl der Antworten 4 Antworten
Wir haben eine Anforderung, um einige der Rijndael-Entwicklung in Java. Empfehlungen für Artikel, Bibliotheken etc. das würde uns helfen? Alle Zeiger auf keystore-Wartung und wie die Aufbewahrung der Schlüssel sicher? Edit: Müsste open source sein. Im wesentlichen,

Wie sind software-Lizenz-Schlüssel generiert?

Anzahl der Antworten 9 Antworten
Lizenzschlüssel sind der defacto-standard als anti-Piraterie-Maßnahme. Um ehrlich zu sein, das scheint mir (in)Security Through Obscurityobwohl ich wirklich keine Ahnung, wie Lizenz-Schlüssel generiert. Was ist ein gutes (Sicheres) Beispiel für license key generation? Was kryptographischen primitiven (wenn

Android Studio: die Installation ist fehlgeschlagen, da die APK wurde nicht unterzeichnet

Anzahl der Antworten 7 Antworten
Ich bin versucht, meine app in einem emulator und wurden empfangen die folgende Fehlermeldung: Installation ist fehlgeschlagen, da die APK wurde entweder nicht signiert, oder signiert falsch. Wenn dies ist ein Gradle-basiertes Projekt, dann stellen Sie sicher,

OpenSSL string Entschlüsselung Problem

Anzahl der Antworten 2 Antworten
Ich werde versuchen, diese knapp wie möglich. Möchte ich verschlüsseln & entschlüsseln einfache Zeichenfolgen, die OpenSSL verwenden, die ich zuvor gemacht habe. JEDOCH, müssen die folgenden Bedingungen erfüllt sein: Einfache passphrase verwenden (keine Schlüssel) Keine input/output-Dateien Keine

Kryptographie-tools für python 3

Anzahl der Antworten 9 Antworten
Ich Schreibe ein Programm in python 3, die Bedürfnisse Verschlüsselungs-Funktionen (mindestens aes und rsa). Ich habe festgestellt,PyCryptodie scheint zu funktionieren, nur auf 2.x-Versionen. Gibt es eine gute tool für python 3 oder sollte ich lieber beginnen mit

SHA-256 pseuedocode?

Anzahl der Antworten 3 Antworten
Ich habe versucht, herauszufinden, wie SHA-256 arbeiten. Eine Sache, die ich getan habe, für die anderen algorithmen ist, dass ich verstanden habe eine Art Schritt für Schritt pseudocode-Funktion für den Algorithmus. Habe ich versucht, das gleiche zu

Welcher Datentyp zu verwenden ist für hashed Passwortfeldes und was Länge?

Anzahl der Antworten 9 Antworten
Ich bin mir nicht sicher, wie Passwort-hashing funktioniert (Umsetzung später), aber Sie müssen erstellen Sie Datenbank-schema nun. Ich denke der Beschränkung der Passwörter auf 4-20 Zeichen, aber so wie ich das verstehe nach dem verschlüsseln hash-string unterschiedlicher

RSA-Verschlüsselung-die Entschlüsselung von iphone

Anzahl der Antworten 1 Antworten
Bin ich mit der Entwicklung von Iphone-Anwendung. Ich habe verwendet, SecKeyGeneratePair Methode der Security/Sicherheit.h-Rahmen. Ich bin immer public & private Schlüssel als SecKeyRef Objekte. Kann ich den Zugriff auf den Schlüssel oder drucken Sie Ihren Wert auf

Ausnahme beim aufrufen von MessageDigest.getInstance("SHA256")

Anzahl der Antworten 2 Antworten
Ich habe code, der funktioniert gut auf Android. Wenn ich portiert, es auf meinem Windows 64-bit-Rechner mit JRE 1.6, der code hat nicht funktioniert. Wenn ich den folgenden code-Zeile: final MessageDigest digest = MessageDigest.getInstance("SHA256") Bekomme ich die

RSA .NET-Verschlüsselung Java-Entschlüsselung

Anzahl der Antworten 3 Antworten
Ich versuche zum verschlüsseln von strings .NET durch die Verwendung einer RSA-Algorithmus und entschlüsseln Sie das Ergebnis in Java. Momentan bin ich in der Lage gewesen, das Gegenteil zu tun (Verschlüsseln in Java, zu Entschlüsseln .NET). Hier

SecureRandom mit NativePRNG vs SHA1PRNG

Anzahl der Antworten 2 Antworten
Brauche ich zum generieren von kryptografisch starken Zufallszahlen und byte-arrays. Für diesen Zweck bin ich mit Java SecureRandom Klasse. Aber ich bin mir nicht sicher, zu wählen, welche PRNG-Algorithmus in Bezug auf Ihre kryptographische Stärke. Welche der

ruby - wie man text verschlüsseln

Anzahl der Antworten 4 Antworten
Brauche ich zum verschlüsseln einen string (aus einer text-area), die auch entschlüsselt werden später auf, wenn es angezeigt wird. Ich bin nicht zu besorgt, es wird majorly sicher, aber die wollen einfach nicht zum speichern der Daten

Was ist der Unterschied zwischen dem x.509 V3-Erweiterungen Basic Constraints und Key Usage erstellen ein CA-Zertifikat?

Anzahl der Antworten 2 Antworten
Diese beiden Aktionen scheinen das gleiche zu tun: mit der Grundlegende Einschränkungen Erweiterung im X. 509-Zertifikat, um zu bestätigen, dass es ein CA-Zertifikat und mit der Key Usage Erweiterung z.B. um zu bestätigen, dass der öffentliche Schlüssel

Wie bekomme ich den öffentlichen Schlüssel eines pem-Datei?

Anzahl der Antworten 1 Antworten
Ich habe eine .pem Datei mit meinem privaten Schlüssel. Jedoch, ein BitBucket Bereitstellung key hat dieses format: ssh-rsa AAAAB3NzaC3yc2EAAAADAQABAAABAQDfzxx2lxojlo5mp2tlp4fmqyjiacatwatfkwm6k3mtt7+LKx1jk6YlFlEcj2CFxJHHTy6LCdDqoVzl3incd+mDl7NbcNEHytZNJnFQ5lAHPxDVa9ZbLnmp1olfuvsqs+jAt7yMSwd8gZ6McOJfp9ZUn+r5LLpjYkF+AMQFPsf+6lhSJaOjOTbsA39OJwlnnSO6HF3W2Om+8Bgdpa/E4En5RZTBwFCAvLaaXY3XgN76xCR24Twtwficbhweldadgfxb7obov4y805fngbnkol3yb21mg89auqlyjobelqimyirrehx36hedmw/t6zZK/1I0QC//uLa+GjJoeuPW4WY3 ubuntu@Box Ist es in der Regel gefunden mit: cat ~/.ssh/id_rsa.pub | pbcopy Wie extrahiere ich meinen öffentlichen Schlüssel,

Können HTTPS-verbindungen missbraucht werden, mit einer man-in-the-middle-Angriff?

Anzahl der Antworten 6 Antworten
Ich bin mit Google Mail von der Arbeit, aber ich muss ein Passwort eingeben, für einen proxy, wenn accesing die erste web-Seite. Das Passwort ist gefragt, von innerhalb des Browsers. Ich erhalte ein Zertifikat vom proxy, die

'Ungültige Referenz-Element", wenn Sie eine Referenz hinzufügen, basierend auf einem Id-Attribut mit SignedXml-Klasse

Anzahl der Antworten 4 Antworten
Nicht in der Lage zu unterzeichnen-element per Id-Attribut, wenn es einen namespace-Präfix: void Main() { var doc = new XmlDocument(); doc.LoadXml("<root xmlns:u=\"myuri\"><test u:Id=\"_0\">Zebra</test></root>"); SignedXml signedXml = new SignedXml(doc); signedXml.SigningKey = new RSACryptoServiceProvider(); Reference reference = new Reference("#_0");

Passwort-key-Funktion kompatibel mit OpenSSL-Befehle?

Anzahl der Antworten 4 Antworten
Zum Beispiel der Befehl: openssl enc -aes-256-cbc -a -in test.txt -k pinkrhino -nosalt -p -out openssl_output.txt Ausgänge so etwas wie: key = 33D890D33F91D52FC9B405A0DDA65336C3C4B557A3D79FE69AB674BE82C5C3D2 iv = 677C95C475C0E057B739750748608A49 Wie ist das key generiert? (C-code als Antwort wäre zu genial,

PBEKeySpec was der iterationCount und keyLength-Parameter beeinflussen?

Anzahl der Antworten 1 Antworten
Eintauchen in die java-Verschlüsselung und hashing Welt, die ich sehen, Beispiele der Konstruktor für die PBEKeySpec Klasse mit verschiedenen Werten für die iterationCount und die keyLength Parameter. Nichts scheint zu erklären, was diese Parameter Einfluss oder meine.

Gewusst wie: laden Sie das öffentliche Zertifikat aus der pem-Datei?

Anzahl der Antworten 1 Antworten
War ich versucht, zu extrahieren RES public key aus der Datei unten -----BEGIN CERTIFICATE----- MIIGwTCCBamgAwIBAgIQDlV4zznmQiVeF45Ipc0k7DANBgkqhkiG9w0BAQUFADBmMQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3d3cuZGlnaWNlcnQuY29tMSUwIwYDVQQDExxEaWdpQ2VydCBIaWdoIEFzc3VyYW5jZSBDQS0zMB4XDTEyMTAzMDAwMDAwMFoXDTE1MTEwNDEyMDAwMFowgYIxCzAJBgNVBAYTAlVTMQ4wDAYDVQQIEwVUZXhhczEQMA4GA1UEBxMHSG91c3RvbjEpMCcGA1UEChMgVmFsZXJ1cyBDb21wcmVzc2lvbiBTZXJ2aWNlcywgTFAxCzAJBgNVBAsTAklUMRkwFwYDVQQDDBAqLnZhbGVydXMtY28uY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1GR2NKV9GwVHBtpvgBUdVVbd6qeh6aKOS/r5TIKFd3vFBGjC7cWYwF26F0YFvrAP262Yu+oDRTeuSKwyHmegD7aTSOyCTOva69WcnKYRmNfHsnnGRa5z4v9EKc1RbNcwIrDUz8zcdHdP6AO8JJgLreWyBl15WXdxAr3yNbwoyJTbWk2ToC64LASP+8SQQTRszg762FIbhZ8xda8KKGAyC29/FOcLIttoBANT4hEwvcRLKOxAA8tg322Dla1XU2gnxWP2dSuLEflGRcEovPjGqxCzuGe0aN8Lg7aKwgCR1OYXmGiKCNHupHkN7A+QrD8zrxKUFd1UiyLcIovYhadcdQIDAQABo4IDTDCCA0gwHwYDVR0jBBgwFoAUUOpzidsp+xCPnuUBINTeeZlIg/cwHQYDVR0OBBYEFKKX1d9m6kHUjxQ1OpzXgNRbNGR4MCsGA1UdEQQkMCKCECoudmFsZXJ1cy1jby5jb22CDnZhbGVydXMtY28uY29tMA4GA1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATBhBgNVHR8EWjBYMCqgKKAmhiRodHRwOi8vY3JsMy5kaWdpY2VydC5jb20vY2EzLWcxNi5jcmwwKqAooCaGJGh0dHA6Ly9jcmw0LmRpZ2ljZXJ0LmNvbS9jYTMtZzE2LmNybDCCAcQGA1UdIASCAbswggG3MIIBswYJYIZIAYb9bAEBMIIBpDA6BggrBgEFBQcCARYuaHR0cDovL3d3dy5kaWdpY2VydC5jb20vc3NsLWNwcy1yZXBvc2l0b3J5Lmh0bTCCAWQGCCsGAQUFBwICMIIBVh6CAVIAQQBuAHkAIAB1AHMAZQAgAG8AZgAgAHQAaABpAHMAIABDAGUAcgB0AGkAZgBpAGMAYQB0AGUAIABjAG8AbgBzAHQAaQB0AHUAdABlAHMAIABhAGMAYwBlAHAAdABhAG4AYwBlACAAbwBmACAAdABoAGUAIABEAGkAZwBpAEMAZQByAHQAIABDAFAALwBDAFAAUwAgAGEAbgBkACAAdABoAGUAIABSAGUAbAB5AGkAbgBnACAAUABhAHIAdAB5ACAAQQBnAHIAZQBlAG0AZQBuAHQAIAB3AGgAaQBjAGgAIABsAGkAbQBpAHQAIABsAGkAYQBiAGkAbABpAHQAeQAgAGEAbgBkACAAYQByAGUAIABpAG4AYwBvAHIAcABvAHIAYQB0AGUAZAAgAGgAZQByAGUAaQBuACAAYgB5ACAAcgBlAGYAZQByAGUAbgBjAGUALjB7BggrBgEFBQcBAQRvMG0wJAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmRpZ2ljZXJ0LmNvbTBFBggrBgEFBQcwAoY5aHR0cDovL2NhY2VydHMuZGlnaWNlcnQuY29tL0RpZ2lDZXJ0SGlnaEFzc3VyYW5jZUNBLTMuY3J0MAwGA1UdEwEB/wQCMAAwDQYJKoZIhvcNAQEFBQADggEBALdCoLlXX4Sg8pKcqlT8l1MHbS2rsnw03R8lVQBQqcJimE9VZqDdoLfEPASIEMQbl40T6RHb4tFuZNjP2y4Fy3jMAYf1yajZAtAd5OLOMU39cgZQY2J8QCeEVKt8qbH6P32/2yyuh4hcNL4Vz8G0MTzwVUjz8WVmUBHAQSpS0T9oDKkwvmrkPGJFVuBxCRDKYb/23O8EKKzSTiO37VbCaeFUrTuWc8tGP8XDqRdj2yefiVqcNp4xr2tq9ZhJcISWODqO4fzt6vPOwgdnY3fbPLeH2tZoZTSCPURAadoNOAIC6fCLFlHjLuRGkxWIHMX3QnrrVD8pC7FnDO09q/aADew= -----END CERTIFICATE----- Hier ist der code, den ich habe.. public static PublicKey loadPublicKeyFromFile(File publicKeyFile) throws Exception { FileReader file = new FileReader(publicKeyFile);

javax.crypto.BadPaddingException

Anzahl der Antworten 5 Antworten
Arbeite ich auf AES-Algorithmus, und ich habe diese Ausnahme, die konnte ich nicht lösen. javax.crypto.BadPaddingException: Given final block not properly padded at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..) at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..) at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..) at javax.crypto.Cipher.doFinal(DashoA13*..) Ausnahme geschieht in der Entschlüsselung Teil. Initialisiere ich

RijndaelManaged "Padding ist ungültig und kann nicht entfernt werden" , tritt nur auf, wenn die Entschlüsselung in der Produktion

Anzahl der Antworten 3 Antworten
Ich weiß, andere Fragen gestellt zu haben, auf das aber keiner bisher eine Lösung oder sind genau das Problem, das ich habe. Den Kurs übernimmt die Verschlüsselung und Entschlüsselung von strings, die Schlüssel und Vektor übergeben werden,

Python: das pkcs12 Zertifikat mit pyOpenSSL.crypto

Anzahl der Antworten 1 Antworten
Ich über ein Zertifikat, ausgestellt von der spanischen Behörde (FNMT), und ich will mit ihm zu spielen, um mehr darüber zu erfahren. Die Datei hat die Erweiterung .p12 Möchte ich die Informationen Lesen, die in (vor-und Nachname)

Unterschied zwischen DESede und TripleDES für die Verschlüsselung.getInstance()

Anzahl der Antworten 1 Antworten
Ich versuche, TripleDES-Verschlüsselung funktioniert in Java. Aus der Wikipedia-Artikel unter Keying Options ich wollen, verwenden Sie option 1, wo All three keys are independent. Aus der Chiffre docs es sagt, zu gehen, um die reference guide hieraber

java-äquivalent zu dem php-hmac-SHA1

Anzahl der Antworten 7 Antworten
Ich bin auf der Suche nach eine java-äquivalent zu dieser php-Aufruf: hash_hmac('sha1', "test", "secret") Habe ich versucht, dieses, mit java.crypto.Macaber die beiden nicht Zustimmen: String mykey = "secret"; String test = "test"; try { Mac mac =

Warum bin ich immer "Ungültiger Algorithmus" Ausnahme

Anzahl der Antworten 3 Antworten
Hier ist mein code. X509Certificate pXCert = new X509Certificate2(@"keyStore.p12", "password"); RSACryptoServiceProvider csp = (RSACryptoServiceProvider)pXCert.PrivateKey; string id = CryptoConfig.MapNameToOID("SHA256"); return csp.SignData(File.ReadAllBytes(filePath), id); In der letzten Zeile bin ich immer die Ausnahme: System.Sicherheit.Die Kryptographie.CryptographicException "Ungültiger Algorithmus angegeben." Was mache

pyconfig.h fehlt, während "pip installieren Kryptographie"

Anzahl der Antworten 4 Antworten
Möchte ich einrichten, scrapy-cluster Folgen Sie diesem link scrapy-cluster,Alles ok ist, bevor ich diesen Befehl ausführen: pip install -r requirements.txt Den requirements.txt sieht aus wie: cffi==1.2.1 characteristic==14.3.0 ConcurrentLogHandler>=0.9.1 cryptography==0.9.1 ... Ich denke, der obige Befehl heißt, um

.NET-Implementierung (Bibliotheken) von elliptic curve cryptography

Anzahl der Antworten 5 Antworten
Bitte können Sie vorschlagen, eine Realisierung der elliptischen Kurven-Kryptographie verwendet werden .NET-Plattform? Auch wenn du Sie benutzt haben, können Sie mir sagen, die empfohlene Kurven, die verwendet werden sollte? [BEARBEITEN] Als @FatCat erwähnt, ist die Umsetzung verfügbar

Gute Kryptographie/Verschlüsselung Bücher

Anzahl der Antworten 4 Antworten
Mehr von einer Seite, was ich lernen will, denn Sie ging nie wirklich viel über es in der Schule, und ja ich bin sicher, das hat gebeten worden, viele Male, aber Bücher/Algorithmen aktualisiert.....also ich wollte mal aktuelle

Zuverlässige Implementierung der PBKDF2-HMAC-SHA256 für JAVA

Anzahl der Antworten 2 Antworten
Gibt es eine zuverlässige Implementierung der PBKDF2-HMAC-SHA256 für JAVA? Ich verwendet, um die Verschlüsselung von bouncycastle aber es stellt keinen PBKDF2WithHmacSHA256'. Möchte ich nicht schreiben, Krypto-Modul selbst. Empfehlen Sie eine alternative Bibliothek oder-Algorithmus (wenn ich stick mit

C# Wie kann ich überprüfen eines Root-CA-Cert Zertifikat (x509) Kette?

Anzahl der Antworten 1 Antworten
Sagen wir, ich habe drei Zertifikate (Base64-format) Root | --- CA | --- Cert (client/signing/whatever) Wie kann ich überprüfen die Zertifikate und Zertifikats-Pfad/Kette in C#? (Alle diese drei certs kann nicht sein, in meinem computer-Zertifikatsspeicher) Bearbeiten: BouncyCastle

BouncyCastle RSAPrivateKey .NET RSAPrivateKey

Anzahl der Antworten 5 Antworten
Bin ich ein Zertifikat erstellen, die Verteilung-system zu verfolgen, Kunden und Zeug. Was passiert ist: Client senden CSR-Server Server überprüft und Zeichen-Zertifikat Server sendet Signierte Zertifikat an Client AUFTRAGGEBER Signiertes Zertifikat und Privater Schlüssel in der Windows

Wie kann man das Verschlüsseln und Entschlüsseln einer PHP-String?

Anzahl der Antworten 6 Antworten
Was ich meine ist: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted (Original String) Vielleicht so etwas wie: "hello world!" + "ABCD1234" --> Encrypt --> "2a2ffa8f13220befbe30819047e23b2c" (may be,

Die Länge der Verschlüsselten Zeichenfolge

Anzahl der Antworten 3 Antworten
Brauche ich zum erstellen einer Datenbank-Spalte gespeichert wird, eine Zeichenfolge verschlüsselt (Triple-DES. Wie bestimme ich die Länge der verschlüsselten Zeichenfolge-Spalte? (Antworten algorithmen für andere als die Triple-DES sind auch willkommen.) InformationsquelleAutor der Frage Agnel Kurian | 2009-01-19

Mithilfe der Base64-kodierten Öffentlichen Schlüssel für RSA Signatur überprüfen

Anzahl der Antworten 3 Antworten
Kurz gesagt, das ist mein problem: private string publicKeyString = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVGUzbydMZS+fnkGTsUkDKEyFOGwghR234d5GjPnMIC0RFtXtw2tdcNM8I9Qk+h6fnPHiA7r27iHBfdxTP3oegQJWpbY2RMwSmOs02eQqpKx4QtIjWqkKk2Gmck5cll9GCoI8AUAA5e0D02T0ZgINDmo5yGPhGAAmqYrm8YiupwQIDAQAB"; /* Some transformation required, using publicKeyString to initiate a new RSACryptoServiceProvider object */ //for now: RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); byte selfComputedHash = new byte; //left

Nutzen ASP.NET machineKey Für die Verschlüsselung Meiner Eigenen Daten

Anzahl der Antworten 5 Antworten
Habe ich einige Daten, die ich verschlüsseln will in einem ASP.NET MVC-Anwendung, um zu verhindern, dass Benutzer vor Manipulationen mit ihm. Ich kann die Verwendung der Kryptographie-Klassen, um die eigentliche Verschlüsselung/Entschlüsselung, kein problem. Das Hauptproblem ist, herauszufinden,

Algorithmus - Ist die RijndaelManaged-Klasse in C# entspricht AES-Verschlüsselung?

Anzahl der Antworten 3 Antworten
Ich Stelle diese Frage, um zu bestätigen, ob die RijndaelManaged-Klasse in C# ist das äquivalent zu-AES-Verschlüsselung. Von dem, was ich gelesen habe, RijndaelManaged wurde der Algorithmus der Wahl bei der Implementierung von AES-Verschlüsselung. Kann jemand bestätigen das

xcode ios-HMAC-SHA-256-Hash

Anzahl der Antworten 2 Antworten
So, ich bin versucht, herauszufinden, wie zu tun, ein hmacshad256-hash für ios, wie das ist, den hash habe ich für den wcf-Dienst-api die ich gemacht habe. Ich habe versucht, zu suchen einige Informationen über Sie, sondern würde

Wie, um ein einfaches public-key-Verschlüsselungs-Algorithmus?

Anzahl der Antworten 3 Antworten
Möchte ich ein einfaches public-key(asymmetrische) Verschlüsselung. Es nicht sicher, ich möchte nur verstehen, die Konzepte hinter Ihnen. Zum Beispiel, ich weiß einfach symmetrischen Verschlüsselungen vorgenommen werden können mit einem XOR. Ich sah in einem thread auf stackexchange,

Wo finde ich die javax.crypto-source-code?

Anzahl der Antworten 2 Antworten
Wo finde ich die javax.crypto-source-code? --update Vielen Dank für die OpenJdk-version, aber was ist mit dem jdk6 version? InformationsquelleAutor der Frage Tom Brito | 2010-05-10

Wie auf öffentliche und private-key-Verschlüsselung in C#

Anzahl der Antworten 1 Antworten
Möchte ich verschlüsseln von Daten mittels public/private key Verfahren. Ich meine, verschlüsseln mit dem öffentlichen Schlüssel des Empfängers und der Empfänger entschlüsselt mit dem eigenen privaten Schlüssel. Wie kann ich das tun? Haben Sie eine Anregung oder

kürzer php cipher als md5?

Anzahl der Antworten 6 Antworten
Für eine Vielzahl von dummen Gründen, die maximale Länge einer form-variable, die wir posten auf einen externen server ist auf 12 Zeichen. Ich wollte darüber hinwegtäuschen, dass der Wert mit md5, sondern offensichtlich auch mit 12 Zeichen,

Verhältnis zwischen Eingangs-und Chiffretext der Länge in AES

Anzahl der Antworten 3 Antworten
Nachdem Sie vor kurzem begonnen haben, mit der Kryptographie in meiner Anwendung, ich finde mich selbst verwirrt über die Beziehung zwischen den Eingabe-text-Länge und der Chiffretext ergibt. Vor der Anwendung crypto, es war leicht zu bestimmen, die

Wie soll ich das generieren einer Initialisierungs-Vektor?

Anzahl der Antworten 4 Antworten
Ich bin sicher, es gibt nicht nur eine Antwort auf diese Frage, sondern nur versuchen, herauszufinden, einen Allgemeinen Ansatz. Mit Java 1.4.2, muss ich einen Schlüssel erzeugen und IV für die Verwendung in einem symmetrischen Algorithmus. Diese

Verschlüsseln mit Node.js Crypto-Modul und entschlüsseln mit Java (Android app)

Anzahl der Antworten 4 Antworten
Suche nach einem Weg, um Daten zu verschlüsseln (hauptsächlich strings) in Knoten-und entschlüsseln in eine android app (java). Erfolgreich getan in jeder (ver - /entschlüsseln in Knoten, und ver - /Entschlüsselung in java), aber kann nicht scheinen,

Können wir haben mehrere öffentliche Schlüssel mit einem einzelnen private key für RSA?

Anzahl der Antworten 1 Antworten
Können, haben wir mehrere öffentliche Schlüssel verbunden mit einem einzigen privaten Schlüssel für das RSA-public-key-Verschlüsselung? InformationsquelleAutor der Frage Priyank Bolia | 2012-02-21

RSACryptoServiceProvider CryptographicException-System kann Nicht die Angegebene Datei gefunden werden unter ASP.NET

Anzahl der Antworten 4 Antworten
Ich habe eine Anwendung, die die Nutzung des RSACryptoServiceProvider zu entschlüsseln, die einige Daten über einen bekannten privaten Schlüssel (gespeichert in einer Variablen). Wenn der IIS-Anwendungspool konfiguriert ist, um Netzwerk-Service, läuft alles wunderbar. Jedoch, wenn Sie konfigurieren

Pin Generation

Anzahl der Antworten 11 Antworten
Ich bin auf der Suche um ein system zu entwickeln, in dem ich zuweisen müssen jedem Benutzer eine eindeutige pin-code für die Sicherheit. Wird der Benutzer nur geben Sie diesen pin-code als Mittel der Identifizierung sich selbst.

AES im GCM-Modus in Python

Anzahl der Antworten 4 Antworten
Kennt jemand einen python-Bibliothek oder ein wrapper um eine c-Bibliothek, einfach Authentifizierter AES über GCM-Modus? PyCrypto nicht unterstützt, und es scheint nicht, dass PyOpenSSL unterstützt den direkten Zugriff auf die symmetrischen Schlüssel Teile von OpenSSL InformationsquelleAutor der

AES256-CBC + HMAC-SHA256-die Gewährleistung der Vertraulichkeit *und* Authentifizierung?

Anzahl der Antworten 2 Antworten
Ich ' m denken der Verwendung von AES256-CBC + HMAC-SHA-256 als Baustein für Nachrichten sorgt für Vertraulichkeit und Authentifizierung. Insbesondere, betrachten Sie dieses Szenario: Alice ist der Besitz eines öffentlichen Schlüssels die Zugehörigkeit zu Bob (Austausch der