Tag: cryptography
Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.
5
Antworten
Wie kann Sie erstellen einen md5-hash für eine Zeichenfolge auf einem mac mit bash? md5sum existiert nicht in meinem Umfeld. Ich habe eine man für md5, aber ich bin verwirrt über das, was wirklich funktioniert. md5 "string"
4
Antworten
Wir haben eine Anforderung, um einige der Rijndael-Entwicklung in Java. Empfehlungen für Artikel, Bibliotheken etc. das würde uns helfen? Alle Zeiger auf keystore-Wartung und wie die Aufbewahrung der Schlüssel sicher? Edit: Müsste open source sein. Im wesentlichen,
9
Antworten
Lizenzschlüssel sind der defacto-standard als anti-Piraterie-Maßnahme. Um ehrlich zu sein, das scheint mir (in)Security Through Obscurityobwohl ich wirklich keine Ahnung, wie Lizenz-Schlüssel generiert. Was ist ein gutes (Sicheres) Beispiel für license key generation? Was kryptographischen primitiven (wenn
7
Antworten
Ich bin versucht, meine app in einem emulator und wurden empfangen die folgende Fehlermeldung: Installation ist fehlgeschlagen, da die APK wurde entweder nicht signiert, oder signiert falsch. Wenn dies ist ein Gradle-basiertes Projekt, dann stellen Sie sicher,
2
Antworten
Ich werde versuchen, diese knapp wie möglich. Möchte ich verschlüsseln & entschlüsseln einfache Zeichenfolgen, die OpenSSL verwenden, die ich zuvor gemacht habe. JEDOCH, müssen die folgenden Bedingungen erfüllt sein: Einfache passphrase verwenden (keine Schlüssel) Keine input/output-Dateien Keine
9
Antworten
Ich Schreibe ein Programm in python 3, die Bedürfnisse Verschlüsselungs-Funktionen (mindestens aes und rsa). Ich habe festgestellt,PyCryptodie scheint zu funktionieren, nur auf 2.x-Versionen. Gibt es eine gute tool für python 3 oder sollte ich lieber beginnen mit
3
Antworten
Ich habe versucht, herauszufinden, wie SHA-256 arbeiten. Eine Sache, die ich getan habe, für die anderen algorithmen ist, dass ich verstanden habe eine Art Schritt für Schritt pseudocode-Funktion für den Algorithmus. Habe ich versucht, das gleiche zu
9
Antworten
Ich bin mir nicht sicher, wie Passwort-hashing funktioniert (Umsetzung später), aber Sie müssen erstellen Sie Datenbank-schema nun. Ich denke der Beschränkung der Passwörter auf 4-20 Zeichen, aber so wie ich das verstehe nach dem verschlüsseln hash-string unterschiedlicher
1
Antworten
Bin ich mit der Entwicklung von Iphone-Anwendung. Ich habe verwendet, SecKeyGeneratePair Methode der Security/Sicherheit.h-Rahmen. Ich bin immer public & private Schlüssel als SecKeyRef Objekte. Kann ich den Zugriff auf den Schlüssel oder drucken Sie Ihren Wert auf
2
Antworten
Ich habe code, der funktioniert gut auf Android. Wenn ich portiert, es auf meinem Windows 64-bit-Rechner mit JRE 1.6, der code hat nicht funktioniert. Wenn ich den folgenden code-Zeile: final MessageDigest digest = MessageDigest.getInstance("SHA256") Bekomme ich die
3
Antworten
Ich versuche zum verschlüsseln von strings .NET durch die Verwendung einer RSA-Algorithmus und entschlüsseln Sie das Ergebnis in Java. Momentan bin ich in der Lage gewesen, das Gegenteil zu tun (Verschlüsseln in Java, zu Entschlüsseln .NET). Hier
2
Antworten
Brauche ich zum generieren von kryptografisch starken Zufallszahlen und byte-arrays. Für diesen Zweck bin ich mit Java SecureRandom Klasse. Aber ich bin mir nicht sicher, zu wählen, welche PRNG-Algorithmus in Bezug auf Ihre kryptographische Stärke. Welche der
4
Antworten
Brauche ich zum verschlüsseln einen string (aus einer text-area), die auch entschlüsselt werden später auf, wenn es angezeigt wird. Ich bin nicht zu besorgt, es wird majorly sicher, aber die wollen einfach nicht zum speichern der Daten
2
Antworten
Diese beiden Aktionen scheinen das gleiche zu tun: mit der Grundlegende Einschränkungen Erweiterung im X. 509-Zertifikat, um zu bestätigen, dass es ein CA-Zertifikat und mit der Key Usage Erweiterung z.B. um zu bestätigen, dass der öffentliche Schlüssel
1
Antworten
Ich habe eine .pem Datei mit meinem privaten Schlüssel. Jedoch, ein BitBucket Bereitstellung key hat dieses format: ssh-rsa AAAAB3NzaC3yc2EAAAADAQABAAABAQDfzxx2lxojlo5mp2tlp4fmqyjiacatwatfkwm6k3mtt7+LKx1jk6YlFlEcj2CFxJHHTy6LCdDqoVzl3incd+mDl7NbcNEHytZNJnFQ5lAHPxDVa9ZbLnmp1olfuvsqs+jAt7yMSwd8gZ6McOJfp9ZUn+r5LLpjYkF+AMQFPsf+6lhSJaOjOTbsA39OJwlnnSO6HF3W2Om+8Bgdpa/E4En5RZTBwFCAvLaaXY3XgN76xCR24Twtwficbhweldadgfxb7obov4y805fngbnkol3yb21mg89auqlyjobelqimyirrehx36hedmw/t6zZK/1I0QC//uLa+GjJoeuPW4WY3 ubuntu@Box Ist es in der Regel gefunden mit: cat ~/.ssh/id_rsa.pub | pbcopy Wie extrahiere ich meinen öffentlichen Schlüssel,
6
Antworten
Ich bin mit Google Mail von der Arbeit, aber ich muss ein Passwort eingeben, für einen proxy, wenn accesing die erste web-Seite. Das Passwort ist gefragt, von innerhalb des Browsers. Ich erhalte ein Zertifikat vom proxy, die
4
Antworten
Nicht in der Lage zu unterzeichnen-element per Id-Attribut, wenn es einen namespace-Präfix: void Main() { var doc = new XmlDocument(); doc.LoadXml("<root xmlns:u=\"myuri\"><test u:Id=\"_0\">Zebra</test></root>"); SignedXml signedXml = new SignedXml(doc); signedXml.SigningKey = new RSACryptoServiceProvider(); Reference reference = new Reference("#_0");
4
Antworten
Zum Beispiel der Befehl: openssl enc -aes-256-cbc -a -in test.txt -k pinkrhino -nosalt -p -out openssl_output.txt Ausgänge so etwas wie: key = 33D890D33F91D52FC9B405A0DDA65336C3C4B557A3D79FE69AB674BE82C5C3D2 iv = 677C95C475C0E057B739750748608A49 Wie ist das key generiert? (C-code als Antwort wäre zu genial,
1
Antworten
Eintauchen in die java-Verschlüsselung und hashing Welt, die ich sehen, Beispiele der Konstruktor für die PBEKeySpec Klasse mit verschiedenen Werten für die iterationCount und die keyLength Parameter. Nichts scheint zu erklären, was diese Parameter Einfluss oder meine.
1
Antworten
War ich versucht, zu extrahieren RES public key aus der Datei unten -----BEGIN CERTIFICATE----- MIIGwTCCBamgAwIBAgIQDlV4zznmQiVeF45Ipc0k7DANBgkqhkiG9w0BAQUFADBmMQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3d3cuZGlnaWNlcnQuY29tMSUwIwYDVQQDExxEaWdpQ2VydCBIaWdoIEFzc3VyYW5jZSBDQS0zMB4XDTEyMTAzMDAwMDAwMFoXDTE1MTEwNDEyMDAwMFowgYIxCzAJBgNVBAYTAlVTMQ4wDAYDVQQIEwVUZXhhczEQMA4GA1UEBxMHSG91c3RvbjEpMCcGA1UEChMgVmFsZXJ1cyBDb21wcmVzc2lvbiBTZXJ2aWNlcywgTFAxCzAJBgNVBAsTAklUMRkwFwYDVQQDDBAqLnZhbGVydXMtY28uY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1GR2NKV9GwVHBtpvgBUdVVbd6qeh6aKOS/r5TIKFd3vFBGjC7cWYwF26F0YFvrAP262Yu+oDRTeuSKwyHmegD7aTSOyCTOva69WcnKYRmNfHsnnGRa5z4v9EKc1RbNcwIrDUz8zcdHdP6AO8JJgLreWyBl15WXdxAr3yNbwoyJTbWk2ToC64LASP+8SQQTRszg762FIbhZ8xda8KKGAyC29/FOcLIttoBANT4hEwvcRLKOxAA8tg322Dla1XU2gnxWP2dSuLEflGRcEovPjGqxCzuGe0aN8Lg7aKwgCR1OYXmGiKCNHupHkN7A+QrD8zrxKUFd1UiyLcIovYhadcdQIDAQABo4IDTDCCA0gwHwYDVR0jBBgwFoAUUOpzidsp+xCPnuUBINTeeZlIg/cwHQYDVR0OBBYEFKKX1d9m6kHUjxQ1OpzXgNRbNGR4MCsGA1UdEQQkMCKCECoudmFsZXJ1cy1jby5jb22CDnZhbGVydXMtY28uY29tMA4GA1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATBhBgNVHR8EWjBYMCqgKKAmhiRodHRwOi8vY3JsMy5kaWdpY2VydC5jb20vY2EzLWcxNi5jcmwwKqAooCaGJGh0dHA6Ly9jcmw0LmRpZ2ljZXJ0LmNvbS9jYTMtZzE2LmNybDCCAcQGA1UdIASCAbswggG3MIIBswYJYIZIAYb9bAEBMIIBpDA6BggrBgEFBQcCARYuaHR0cDovL3d3dy5kaWdpY2VydC5jb20vc3NsLWNwcy1yZXBvc2l0b3J5Lmh0bTCCAWQGCCsGAQUFBwICMIIBVh6CAVIAQQBuAHkAIAB1AHMAZQAgAG8AZgAgAHQAaABpAHMAIABDAGUAcgB0AGkAZgBpAGMAYQB0AGUAIABjAG8AbgBzAHQAaQB0AHUAdABlAHMAIABhAGMAYwBlAHAAdABhAG4AYwBlACAAbwBmACAAdABoAGUAIABEAGkAZwBpAEMAZQByAHQAIABDAFAALwBDAFAAUwAgAGEAbgBkACAAdABoAGUAIABSAGUAbAB5AGkAbgBnACAAUABhAHIAdAB5ACAAQQBnAHIAZQBlAG0AZQBuAHQAIAB3AGgAaQBjAGgAIABsAGkAbQBpAHQAIABsAGkAYQBiAGkAbABpAHQAeQAgAGEAbgBkACAAYQByAGUAIABpAG4AYwBvAHIAcABvAHIAYQB0AGUAZAAgAGgAZQByAGUAaQBuACAAYgB5ACAAcgBlAGYAZQByAGUAbgBjAGUALjB7BggrBgEFBQcBAQRvMG0wJAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmRpZ2ljZXJ0LmNvbTBFBggrBgEFBQcwAoY5aHR0cDovL2NhY2VydHMuZGlnaWNlcnQuY29tL0RpZ2lDZXJ0SGlnaEFzc3VyYW5jZUNBLTMuY3J0MAwGA1UdEwEB/wQCMAAwDQYJKoZIhvcNAQEFBQADggEBALdCoLlXX4Sg8pKcqlT8l1MHbS2rsnw03R8lVQBQqcJimE9VZqDdoLfEPASIEMQbl40T6RHb4tFuZNjP2y4Fy3jMAYf1yajZAtAd5OLOMU39cgZQY2J8QCeEVKt8qbH6P32/2yyuh4hcNL4Vz8G0MTzwVUjz8WVmUBHAQSpS0T9oDKkwvmrkPGJFVuBxCRDKYb/23O8EKKzSTiO37VbCaeFUrTuWc8tGP8XDqRdj2yefiVqcNp4xr2tq9ZhJcISWODqO4fzt6vPOwgdnY3fbPLeH2tZoZTSCPURAadoNOAIC6fCLFlHjLuRGkxWIHMX3QnrrVD8pC7FnDO09q/aADew= -----END CERTIFICATE----- Hier ist der code, den ich habe.. public static PublicKey loadPublicKeyFromFile(File publicKeyFile) throws Exception { FileReader file = new FileReader(publicKeyFile);
5
Antworten
Arbeite ich auf AES-Algorithmus, und ich habe diese Ausnahme, die konnte ich nicht lösen. javax.crypto.BadPaddingException: Given final block not properly padded at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..) at com.sun.crypto.provider.SunJCE_f.b(DashoA13*..) at com.sun.crypto.provider.AESCipher.engineDoFinal(DashoA13*..) at javax.crypto.Cipher.doFinal(DashoA13*..) Ausnahme geschieht in der Entschlüsselung Teil. Initialisiere ich
3
Antworten
Ich weiß, andere Fragen gestellt zu haben, auf das aber keiner bisher eine Lösung oder sind genau das Problem, das ich habe. Den Kurs übernimmt die Verschlüsselung und Entschlüsselung von strings, die Schlüssel und Vektor übergeben werden,
1
Antworten
Ich über ein Zertifikat, ausgestellt von der spanischen Behörde (FNMT), und ich will mit ihm zu spielen, um mehr darüber zu erfahren. Die Datei hat die Erweiterung .p12 Möchte ich die Informationen Lesen, die in (vor-und Nachname)
1
Antworten
Ich versuche, TripleDES-Verschlüsselung funktioniert in Java. Aus der Wikipedia-Artikel unter Keying Options ich wollen, verwenden Sie option 1, wo All three keys are independent. Aus der Chiffre docs es sagt, zu gehen, um die reference guide hieraber
7
Antworten
Ich bin auf der Suche nach eine java-äquivalent zu dieser php-Aufruf: hash_hmac('sha1', "test", "secret") Habe ich versucht, dieses, mit java.crypto.Macaber die beiden nicht Zustimmen: String mykey = "secret"; String test = "test"; try { Mac mac =
3
Antworten
Hier ist mein code. X509Certificate pXCert = new X509Certificate2(@"keyStore.p12", "password"); RSACryptoServiceProvider csp = (RSACryptoServiceProvider)pXCert.PrivateKey; string id = CryptoConfig.MapNameToOID("SHA256"); return csp.SignData(File.ReadAllBytes(filePath), id); In der letzten Zeile bin ich immer die Ausnahme: System.Sicherheit.Die Kryptographie.CryptographicException "Ungültiger Algorithmus angegeben." Was mache
4
Antworten
Möchte ich einrichten, scrapy-cluster Folgen Sie diesem link scrapy-cluster,Alles ok ist, bevor ich diesen Befehl ausführen: pip install -r requirements.txt Den requirements.txt sieht aus wie: cffi==1.2.1 characteristic==14.3.0 ConcurrentLogHandler>=0.9.1 cryptography==0.9.1 ... Ich denke, der obige Befehl heißt, um
5
Antworten
Bitte können Sie vorschlagen, eine Realisierung der elliptischen Kurven-Kryptographie verwendet werden .NET-Plattform? Auch wenn du Sie benutzt haben, können Sie mir sagen, die empfohlene Kurven, die verwendet werden sollte? [BEARBEITEN] Als @FatCat erwähnt, ist die Umsetzung verfügbar
4
Antworten
Mehr von einer Seite, was ich lernen will, denn Sie ging nie wirklich viel über es in der Schule, und ja ich bin sicher, das hat gebeten worden, viele Male, aber Bücher/Algorithmen aktualisiert.....also ich wollte mal aktuelle
2
Antworten
Gibt es eine zuverlässige Implementierung der PBKDF2-HMAC-SHA256 für JAVA? Ich verwendet, um die Verschlüsselung von bouncycastle aber es stellt keinen PBKDF2WithHmacSHA256'. Möchte ich nicht schreiben, Krypto-Modul selbst. Empfehlen Sie eine alternative Bibliothek oder-Algorithmus (wenn ich stick mit
1
Antworten
Sagen wir, ich habe drei Zertifikate (Base64-format) Root | --- CA | --- Cert (client/signing/whatever) Wie kann ich überprüfen die Zertifikate und Zertifikats-Pfad/Kette in C#? (Alle diese drei certs kann nicht sein, in meinem computer-Zertifikatsspeicher) Bearbeiten: BouncyCastle
5
Antworten
Bin ich ein Zertifikat erstellen, die Verteilung-system zu verfolgen, Kunden und Zeug. Was passiert ist: Client senden CSR-Server Server überprüft und Zeichen-Zertifikat Server sendet Signierte Zertifikat an Client AUFTRAGGEBER Signiertes Zertifikat und Privater Schlüssel in der Windows
6
Antworten
Was ich meine ist: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted (Original String) Vielleicht so etwas wie: "hello world!" + "ABCD1234" --> Encrypt --> "2a2ffa8f13220befbe30819047e23b2c" (may be,
3
Antworten
Brauche ich zum erstellen einer Datenbank-Spalte gespeichert wird, eine Zeichenfolge verschlüsselt (Triple-DES. Wie bestimme ich die Länge der verschlüsselten Zeichenfolge-Spalte? (Antworten algorithmen für andere als die Triple-DES sind auch willkommen.) InformationsquelleAutor der Frage Agnel Kurian | 2009-01-19
3
Antworten
Kurz gesagt, das ist mein problem: private string publicKeyString = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVGUzbydMZS+fnkGTsUkDKEyFOGwghR234d5GjPnMIC0RFtXtw2tdcNM8I9Qk+h6fnPHiA7r27iHBfdxTP3oegQJWpbY2RMwSmOs02eQqpKx4QtIjWqkKk2Gmck5cll9GCoI8AUAA5e0D02T0ZgINDmo5yGPhGAAmqYrm8YiupwQIDAQAB"; /* Some transformation required, using publicKeyString to initiate a new RSACryptoServiceProvider object */ //for now: RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); byte selfComputedHash = new byte; //left
5
Antworten
Habe ich einige Daten, die ich verschlüsseln will in einem ASP.NET MVC-Anwendung, um zu verhindern, dass Benutzer vor Manipulationen mit ihm. Ich kann die Verwendung der Kryptographie-Klassen, um die eigentliche Verschlüsselung/Entschlüsselung, kein problem. Das Hauptproblem ist, herauszufinden,
3
Antworten
Ich Stelle diese Frage, um zu bestätigen, ob die RijndaelManaged-Klasse in C# ist das äquivalent zu-AES-Verschlüsselung. Von dem, was ich gelesen habe, RijndaelManaged wurde der Algorithmus der Wahl bei der Implementierung von AES-Verschlüsselung. Kann jemand bestätigen das
2
Antworten
So, ich bin versucht, herauszufinden, wie zu tun, ein hmacshad256-hash für ios, wie das ist, den hash habe ich für den wcf-Dienst-api die ich gemacht habe. Ich habe versucht, zu suchen einige Informationen über Sie, sondern würde
3
Antworten
Möchte ich ein einfaches public-key(asymmetrische) Verschlüsselung. Es nicht sicher, ich möchte nur verstehen, die Konzepte hinter Ihnen. Zum Beispiel, ich weiß einfach symmetrischen Verschlüsselungen vorgenommen werden können mit einem XOR. Ich sah in einem thread auf stackexchange,
2
Antworten
Wo finde ich die javax.crypto-source-code? --update Vielen Dank für die OpenJdk-version, aber was ist mit dem jdk6 version? InformationsquelleAutor der Frage Tom Brito | 2010-05-10
1
Antworten
Möchte ich verschlüsseln von Daten mittels public/private key Verfahren. Ich meine, verschlüsseln mit dem öffentlichen Schlüssel des Empfängers und der Empfänger entschlüsselt mit dem eigenen privaten Schlüssel. Wie kann ich das tun? Haben Sie eine Anregung oder
6
Antworten
Für eine Vielzahl von dummen Gründen, die maximale Länge einer form-variable, die wir posten auf einen externen server ist auf 12 Zeichen. Ich wollte darüber hinwegtäuschen, dass der Wert mit md5, sondern offensichtlich auch mit 12 Zeichen,
3
Antworten
Nachdem Sie vor kurzem begonnen haben, mit der Kryptographie in meiner Anwendung, ich finde mich selbst verwirrt über die Beziehung zwischen den Eingabe-text-Länge und der Chiffretext ergibt. Vor der Anwendung crypto, es war leicht zu bestimmen, die
4
Antworten
Ich bin sicher, es gibt nicht nur eine Antwort auf diese Frage, sondern nur versuchen, herauszufinden, einen Allgemeinen Ansatz. Mit Java 1.4.2, muss ich einen Schlüssel erzeugen und IV für die Verwendung in einem symmetrischen Algorithmus. Diese
4
Antworten
Suche nach einem Weg, um Daten zu verschlüsseln (hauptsächlich strings) in Knoten-und entschlüsseln in eine android app (java). Erfolgreich getan in jeder (ver - /entschlüsseln in Knoten, und ver - /Entschlüsselung in java), aber kann nicht scheinen,
1
Antworten
Können, haben wir mehrere öffentliche Schlüssel verbunden mit einem einzigen privaten Schlüssel für das RSA-public-key-Verschlüsselung? InformationsquelleAutor der Frage Priyank Bolia | 2012-02-21
4
Antworten
Ich habe eine Anwendung, die die Nutzung des RSACryptoServiceProvider zu entschlüsseln, die einige Daten über einen bekannten privaten Schlüssel (gespeichert in einer Variablen). Wenn der IIS-Anwendungspool konfiguriert ist, um Netzwerk-Service, läuft alles wunderbar. Jedoch, wenn Sie konfigurieren
11
Antworten
Ich bin auf der Suche um ein system zu entwickeln, in dem ich zuweisen müssen jedem Benutzer eine eindeutige pin-code für die Sicherheit. Wird der Benutzer nur geben Sie diesen pin-code als Mittel der Identifizierung sich selbst.
4
Antworten
Kennt jemand einen python-Bibliothek oder ein wrapper um eine c-Bibliothek, einfach Authentifizierter AES über GCM-Modus? PyCrypto nicht unterstützt, und es scheint nicht, dass PyOpenSSL unterstützt den direkten Zugriff auf die symmetrischen Schlüssel Teile von OpenSSL InformationsquelleAutor der
2
Antworten
Ich ' m denken der Verwendung von AES256-CBC + HMAC-SHA-256 als Baustein für Nachrichten sorgt für Vertraulichkeit und Authentifizierung. Insbesondere, betrachten Sie dieses Szenario: Alice ist der Besitz eines öffentlichen Schlüssels die Zugehörigkeit zu Bob (Austausch der