Tag: cryptography

Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.

überprüfen einer Signatur-Datei mit openssl dgst

Anzahl der Antworten 1 Antworten
Ich bin signieren von Paketen in einigen Java-code und ich möchte überprüfen der Signaturen, die auf einem C-server. Ich möchte einen fork von openssl für diesen Zweck (immer Bibliotheksfunktionen später... wenn ich weiß, dass openssl können die

Warum sollten wir einen timestamp, wenn wir eine Mitgestaltung?

Anzahl der Antworten 2 Antworten
Wenn ich einen timestamp mit der Unterzeichnung, was passiert? Was, wenn ich nicht eingestellt? Ist es so wichtig? Warum ist es empfehlenswert? InformationsquelleAutor der Frage Benjamin | 2010-12-11

Der fundamentale Unterschied zwischen Hashing und Verschlüsselung algorithmen

Anzahl der Antworten 12 Antworten
Sehe ich eine Menge Verwirrung zwischen hashes und Verschlüsselungsalgorithmen, und ich würde gerne hören, einige weitere kompetente Beratung rund um: Wann hashes vs-Verschlüsselung Was macht eine hash-oder Verschlüsselungs-Algorithmus unterscheidet (von einem theoretischen/mathematischen Ebene) also, was macht hashes

Wie konvertieren von BigInteger, String in java

Anzahl der Antworten 9 Antworten
Konvertierte ich eine String zu BigInteger wie folgt: Scanner sc=new Scanner(System.in); System.out.println("enter the message"); String msg=sc.next(); byte bytemsg=msg.getBytes(); BigInteger m=new BigInteger(bytemsg); Nun möchte ich mein string zurück. Ich bin mit m.toString() aber, dass mir das gewünschte Ergebnis.

Sichere Zufallszahlen in javascript?

Anzahl der Antworten 5 Antworten
Wie kann ich das generieren von kryptografisch sicheren Zufallszahlen in javascript? InformationsquelleAutor der Frage Kyle | 2010-11-03

Wie kryptografische hash ein JSON-Objekt?

Anzahl der Antworten 6 Antworten
Folgende Frage ist komplexer, als es zunächst vielleicht scheint. Davon ausgehen, dass ich habe ein beliebiger JSON-Objekt, einer, der möglicherweise enthalten jede Menge von Daten, einschließlich andere verschachtelte JSON-Objekte. Was ich will ist eine kryptographische hash/digest der

Digitale Signatur für eine Datei mit openssl

Anzahl der Antworten 3 Antworten
Gibt es eine Möglichkeit Digital zu signieren, ein x509-Zertifikat oder eine Urkunde, die openssl verwenden? InformationsquelleAutor der Frage Ajay kumar | 2012-05-28

Verschlüsselung vs. Digest

Anzahl der Antworten 2 Antworten
Was ist der Unterschied zwischen Verschlüsselung und ein digest? InformationsquelleAutor der Frage hd. | 2010-07-26

Was macht der Operator?

Anzahl der Antworten 3 Antworten
Vor kurzem sah ich die oben genannten Betreiber in einem code,habe ich gegoogelt, aber nichts gefunden.Der code ist unten.Bitte beschreiben Sie, was tatsächlich funktioniert dieser operator tun? #include<stdio.h> int main() { unsigned long int i=0; char ch;

Sicher genug 8 Zeichen kurze eindeutige zufällige Zeichenfolge

Anzahl der Antworten 4 Antworten
Ich versuche zu berechnen, 8-Zeichen kurzen, eindeutigen zufälligen Dateinamen für, sagen wir, Tausende von Dateien ohne Namen wahrscheinlich Kollision. Ist diese Methode sicher genug? base64.urlsafe_b64encode(hashlib.md5(os.urandom(128)).digest())[:8] Bearbeiten Klarer zu werden, ich bin versucht zu erreichen, möglichst einfache Verschleierung

Ist Math.random () kryptographisch sicher?

Anzahl der Antworten 5 Antworten
Wie gut sind die algorithmen in Javascript verwendet Math.random() in verschiedenen Browsern? Ist es okay, es zu benutzen für die Erzeugung von Salzen und one-time-Passwörter? Wie viele bits von einer random ich verwenden kann? InformationsquelleAutor der Frage

Gründe, warum SHA512 MD5 überlegen ist

Anzahl der Antworten 7 Antworten
Wurde ich gefragt, ob ich könnte Gründe oder links zu Ressourcen, die erklären, warum SHA512 ist ein superior-Hash-Algorithmus MD5. InformationsquelleAutor der Frage Lee Warner | 2010-01-22

Das Python-Kryptographie-Paket konnte nicht mit PIP und setup.py installiert werden

Anzahl der Antworten 21 Antworten
Wenn ich versuche zu installieren die Kryptographie - Paket für Python, entweder durch pip install cryptography oder durch herunterladen des Pakets von Ihre Website und läuft python setup.pybekomme ich die folgende Fehlermeldung: D:\Anaconda\Scripts\pip-script.py run on 02/27/14 16:13:17

Eine effektive Methode zum Verschlüsseln einer Lizenzdatei?

Anzahl der Antworten 9 Antworten
Für eine web-Applikation, ich würde gern ein einfaches, aber effektives Lizenzierungssystem. In C#, das ist ein wenig schwierig, da mein Entschlüsselungs-Methode konnte von jedermann eingesehen werden, mit Reflektor installiert. Was sind einige Methoden für das verschlüsseln von

Ist das "doppelte Hashing" eines Passworts weniger sicher als nur einmal zu hashen?

Anzahl der Antworten 16 Antworten
Ist hashing ein Passwort zweimal vor der Lagerung, mehr oder weniger sicher ist, als nur Hashen einmal? Was ich meinte, ist dies: $hashed_password = hash(hash($plaintext_password)); statt: $hashed_password = hash($plaintext_password); Wenn es weniger sicher ist, können Sie eine

Warum ist MD5'ing einer UUID keine gute Idee?

Anzahl der Antworten 6 Antworten
PHP hat eine uniqid() Funktion generiert einen UUID-Sorten. In der Beispiele für eine Nutzung, es zeigt Folgendes an: $token = md5(uniqid()); Doch in die Kommentare, jemand sagt, dieses: Erzeugung eines MD5-aus einer eindeutigen ID ist naiv und

Speichern und laden Sie crypto / rsa PrivateKey auf und von der Festplatte

Anzahl der Antworten 3 Antworten
Ich bin mit crypto/rsaund versuchen, einen Weg zu finden richtig speichern und laden der Schlüssel. Gibt es eine richtige Weg, um erstellen Sie eine byte aus einer rsa.PrivateKey. Wenn ja, gibt es einen Weg, um richtig zu

C # Exportieren Sie den privaten / öffentlichen RSA-Schlüssel von RSACryptoServiceProvider in die PEM-Zeichenfolge

Anzahl der Antworten 4 Antworten
Habe ich eine Instanz von System.Sicherheit.Die Kryptographie.RSACryptoServiceProvider, ich brauche zu exportieren, es ist Schlüssel, um eine PEM-string - so: -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDUNPB6Lvx+tlP5QhSikADl71AjZf9KN31qrDpXNDNHEI0OTVJ1 OaP2l56bSKNo8trFne1NK/B4JzCuNP8x6oGCAG+7bFgkbTMzV2PCoDCRjNH957Q4 Gxgx1VoS6PjD3OigZnx5b9Hebbp3OrTuqNZaK/oLPGr5swxHILFVeHKupQIDAQAB AoGAQk3MOZEGyZy0fjQ8eFKgRTfSBU1wR8Mwx6zKicbAotq0CBz2v7Pj3D+higlX LYp7+rUOmUc6WoB8QGJEvlb0YZVxUg1yDLMWYPE7ddsHsOkBIs7zIyS6cqhn0yZD VTRFjVST/EduvpUOL5hbyLSwuq+rbv0iPwGW5hkCHNEhx2ECQQDfLS5549wjiFXF gcio8g715eMT+20we3YmgMJDcviMGwN/mArvnBgBQsFtCTsMoOxm68SfIrBYlKYy BsFxn+19AkEA82q83pmcbGJRJ3ZMC/Pv+/+/XNFOvMkfT9qbuA6Lv69Z1yk7I1ie FTH6tOmPUu4WsIOFtDuYbfV2pvpqx7GuSQJAK3SnvRIyNjUAxoF76fGgGh9WNPjb DPqtSdf+e5Wycc18w+Z+EqPpRK2T7kBC4DWhcnTsBzSA8+6V4d3Q4ugKHQJATRhw a3xxm65kD8CbA2omh0UQQgCVFJwKy8rsaRZKUtLh/JC1h1No9kOXKTeUSmrYSt3N OjFp7OHCy84ihc8T6QJBANe+9xkN9hJYNK1pL1kSwXNuebzcgk3AMwHh7ThvjLgO jruxbM2NyMM5tl9NZCgh1vKc2v5VaonqM1NBQPDeTTw= -----END

Wie man sicher AES "Schlüssel" und "IV" Werte handhabt

Anzahl der Antworten 5 Antworten
Wenn ich AES zu verwenden (System.Sicherheit.Kryptographie ist) einfach verschlüsseln und entschlüsseln von blob-oder memo-Felder in SQL-server, wo dann Speichere ich den "Key" und "IV" Werte auf dem server? (Datei, Regkey, Dbase,...) Ist und was mit dem Schutz

Habe ich verstanden / dev / urandom?

Anzahl der Antworten 3 Antworten
Habe ich gelesen, über /dev/urandomund soweit ich das beurteilen kann, /dev/random erstellt kryptografisch zufälligen zahlen durch die Nutzung von verschiedenen Veranstaltungen wie Netzwerk-Paket, timings, etc. Jedoch Verstand ich richtig, dass /dev/urandom verwendet einen PRNG, entkernt, mit einer

Warum muss ich die Rfc2898DeriveBytes-Klasse (in .NET) verwenden, anstatt das Kennwort direkt als Schlüssel oder IV zu verwenden?

Anzahl der Antworten 2 Antworten
Was ist der Unterschied zwischen der Verwendung Rfc2898DeriveBytes und nur mit Encoding.ASCII.GetBytes(string object);? Habe ich relativ erfolgreich mit entweder Ansatz, der erstere ist mehr langatmig Ansatz, wo die letztere ist einfach und auf den Punkt. Beide scheinen,

Was ist der Unterschied zwischen einem Hash und MAC (Message Authentication Code)?

Anzahl der Antworten 7 Antworten
Was ist der Unterschied zwischen einem Hash und MAC (Message Authentication code)? Durch Ihre Definitionen scheinen Sie dienen dem gleichen Zweck. Kann mir jemand erklären, was der Unterschied ist? InformationsquelleAutor der Frage Robben_Ford_Fan_boy | 2010-05-14

MD5 Hashing in Android

Anzahl der Antworten 12 Antworten
Habe ich eine einfache android-client braucht, um zu 'reden', um eine einfache C# - HTTP-listener. Ich möchte, um eine grundlegende Stufe der Authentifizierung durch die übergabe von Benutzername/Passwort im POST-Anfragen. MD5-Hash ist trivial in C# und bietet

So generieren Sie eindeutige öffentliche und private Schlüssel über RSA

Anzahl der Antworten 3 Antworten
Baue ich eine benutzerdefinierte Warenkorb gelegt, wo die CC-Nummern und Exp date wird in einer Datenbank gespeichert werden, bis die Verarbeitung (und dann gelöscht). Ich brauche, um zu verschlüsseln das die Daten (natürlich). Will ich mit dem

Garantiert die Verschlüsselung Integrität?

Anzahl der Antworten 3 Antworten
Bauen ein Sicheres system, können wir davon ausgehen, dass die Verschlüsselung garantiert die Integrität wahr ist, bevor eine sichere Programmierung? Sowohl in symmetrischen und public-key Verschlüsselung, ist meine Frage gut-geprüft ? Wenn Nein, was sind die Schwachstellen,

.NET Implementierung von scrypt

Anzahl der Antworten 3 Antworten
Hab ich überlesen scrypt und einige seiner Vorteile gegenüber den bcrypt hashing-Algorithmus, der in bestimmten Umständen. Jedenfalls, es scheint scrypt ist nicht so weit verbreitet noch. Hat jemand gesehen, so weit ein .NET-Implementierung (bevorzugt in C#)? InformationsquelleAutor

Wie aktiviere ich Perfect Forward Secrecy standardmäßig auf Apache?

Anzahl der Antworten 8 Antworten
Warnung: verwenden Sie bitte nur die Empfehlungen für die Apache-Konfiguration aus den Antworten unten. Für die cipher(s) zu verwenden, - Sicherheit Normen im Laufe der Zeit ändern und einige der Sicherheits-Hinweis unten ist bereits veraltet. Im Zuge

xkcd: Externalitäten

Anzahl der Antworten 3 Antworten
Also der 1. April, 2013 xkcd Externalitäten web-comic bietet einen Strang 1024 1024 hash-breaking Wettbewerb. Ich gehe davon aus, dass dies nichts mehr als ein brute-force-Aufwand, wo zufällige strings gehasht werden, in einer Anstrengung, um match Randall

Wie kann ich Passwörter in Postgresql Hash?

Anzahl der Antworten 3 Antworten
Brauche ich für die hash-Passwörter mit salt auf postgresql, und ich habe nicht in der Lage zu finden alle relevanten Unterlagen auf, wie zu bekommen, dass getan. Also, wie kann ich die hash-Passwörter (mit einigen Salzen) in

Wie hoch ist die Kollisionsrate für MD5?

Anzahl der Antworten 2 Antworten
Was ist die Wahrscheinlichkeit für das aufeinandertreffen der md5-Algorithmus? Ich glaube, es ist extrem niedrig. InformationsquelleAutor der Frage Adam Lee | 2012-01-13

RSA-Verschlüsselungsproblem [Größe der Nutzdaten]

Anzahl der Antworten 2 Antworten
ist es wahr, dass die RSA-Verschlüsselung nur verarbeiten kann, begrenzt Nutzlast von Daten ? .. ich bin verwirrt mit der Theorie ... theoretisch gibt es keinen Hinweis in Bezug auf diese ... InformationsquelleAutor der Frage Sudantha |

Warum gibt der SSL-Handshake die Ausnahme 'DH-Schlüsselpaar nicht generieren' aus?

Anzahl der Antworten 21 Antworten
Wenn ich eine SSL-Verbindung mit IRC-Server (in anderen aber nicht - vermutlich weil die server das bevorzugte Verschlüsselungsverfahren) bekomme ich die folgende exception: Caused by: java.lang.RuntimeException: Could not generate DH keypair at com.sun.net.ssl.internal.ssl.DHCrypt.<init>(DHCrypt.java:106) at com.sun.net.ssl.internal.ssl.ClientHandshaker.serverKeyExchange(ClientHandshaker.java:556) at com.sun.net.ssl.internal.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:183)

Wie bekomme ich einen MD5-Hash von einer Zeichenfolge in Golang?

Anzahl der Antworten 6 Antworten
Ich bin gerade erst mit Golang und ich bin jetzt fest auf MD5 Schöpfung. Dies ist, wie ich begann, eine md5 hash vom string: import "crypto/md5" var original = "my string comes here" var hash = md5.New(original)

Wie man nonces erstellt und verwendet

Anzahl der Antworten 4 Antworten
Bin ich eine website laufen, und es ist ein scoring-system, das Ihnen Punkte für die Anzahl der Zeiten, die Sie ein Spiel spielen. Es nutzt hashing-zum Nachweis der Integrität der http-Anforderung für das scoring so dass die

Warum ist XOR die Standardmethode zum Kombinieren von Hashes?

Anzahl der Antworten 8 Antworten
Sagen, Sie haben zwei hashes H(A) und H(B) und Sie wollen, Sie zu kombinieren. Ich habe gelesen, dass ein guter Weg, um zu kombinieren zwei hashes zu XOR Ihnen, z.B. XOR( H(A), H(B) ). Die beste Erklärung,

wie man RSA verwendet, um Dateien (riesige Daten) in C # zu verschlüsseln

Anzahl der Antworten 6 Antworten
Ich bin neu in der Verschlüsselung. Ich brauche zur Implementierung asymmetrischer Verschlüsselungs-Algorithmus, was ich denke, es verwendet private/public-key. Ich begann mit einer Stichprobe von RSACryptoServiceProvider. es war ok mit kleinen Daten zu verschlüsseln. Aber wenn es auf

AES-Verschlüsselung und C #

Anzahl der Antworten 3 Antworten
Aus meiner Lektüre bin ich nicht sicher, ob AES ist eine einzige standardisierte Algorithmus, der arbeiten kann, mit unterschiedlicher Länge Schlüssel, oder eine Familie von ähnlichen algorithmen? Was ich meine ist, wenn ich alle 2 AES-Implementierungen nehmen

Wie geht Git (Hub) mit möglichen Kollisionen von kurzen SHAs um?

Anzahl der Antworten 3 Antworten
Sowohl Git-und GitHub-display kurze Versionen der SHAs-nur die ersten 7 Zeichen statt alle 40-und wir beide Git und GitHub unterstützt Aufnahme von diese kurze SHAs als Argumente. E. g. git show 962a9e8 E. g. https://github.com/joyent/node/commit/962a9e8 Gegeben, dass

So lesen Sie einen privaten PEM-RSA-Schlüssel aus .NET

Anzahl der Antworten 8 Antworten
Habe ich eine RSA privaten Schlüssel in PEM - format, ist es ein straight forward Weg zu Lesen, dass aus .NET und instanziieren eines RSACryptoServiceProvider zum entschlüsseln von verschlüsselten Daten mit dem entsprechenden öffentlichen Schlüssel? InformationsquelleAutor der

Cookies in ASP.NET verschlüsseln

Anzahl der Antworten 2 Antworten
Möchte ich verschlüsseln, cookies ASP.NET. Ich habe die Methode in diesem Artikelaber es hat den Nachteil, dass ist, verwendet Reflexion auf eine interne Methode. Dies hat verursacht, dass es gekennzeichnet werden, die in einem code-review-es ist nicht

Wie erstelle ich Rijndael KEY und IV mit einer Passphrase?

Anzahl der Antworten 5 Antworten
How zu generieren Rijndael-SCHLÜSSEL und IV mit einer passphrase? Die Schlüssellänge muss in 256 bit. InformationsquelleAutor der Frage Predator | 2011-06-26

Passwortverifizierung mit PBKDF2 in Java

Anzahl der Antworten 3 Antworten
Mache ich Passwort-basierte Datei-Verschlüsselung in Java; ich bin mit der AES-wie der zugrunde liegende Verschlüsselungs-Algorithmus und der PBKDF2WithHmacSHA1 zur Ableitung eines Schlüssels aus einer Salz-und Passwort-Kombination, mithilfe des folgenden Codes (die ich aus anderen großzügig poster auf

Gegeben letzter Block nicht richtig aufgefüllt

Anzahl der Antworten 2 Antworten
Ich versuche zu implementieren, Passwort-basierte Verschlüsselung-Algorithmus, aber ich bekomme diese exception: javax.crypto.BadPaddingException: Given final block nicht ordentlich gepolsterte Was das problem sein könnte? (Ich bin neu in Java.) Hier ist mein code: public class PasswordCrypter { private

Richtiger Weg zum Signieren und Überprüfen der Signatur mithilfe von Bouncycastle

Anzahl der Antworten 5 Antworten
Ich bin mit bcmail-jdk16-1.46.jar und bcprov-jdk16-1.46.jar (Bouncycastle Bibliotheken) zu unterzeichnen string und überprüfen Sie dann die signature. Dies ist mein code zu unterzeichnen string: package my.package; import java.io.FileInputStream; import java.security.Key; import java.security.KeyStore; import java.security.PrivateKey; import java.security.Security; import

node.js: Verschlüsselung von Daten, die entschlüsselt werden müssen?

Anzahl der Antworten 1 Antworten
Sind wir mit bcrypt für Passwörter und Daten, die nie entschlüsselt werden. Was tun sollte, zum Schutz der anderen Benutzer-Informationen nicht. Für dieses Beispiel sagen wir, wir wollen nicht, dass ein Benutzer echten Namen im plain-text, falls

Unterschied zwischen java.util.Random und java.security.SecureRandom

Anzahl der Antworten 7 Antworten
Mein team bekam übergeben einige server-seitigen code (in Java), die generiert zufällige Token und ich habe eine Frage bezüglich der gleich - Den Zweck dieser Token ist Recht empfindlich - verwendet für die session-id, Passwort-reset-links etc. Damit

Extrahiere öffentliches Zertifikat von SMIME Message (pkcs7-signature) mit OpenSSL

Anzahl der Antworten 3 Antworten
Wie kann ich das extrahieren des öffentlichen Zertifikats aus einem smime-Nachricht (pkcs7-signature) mit OpenSSL? InformationsquelleAutor der Frage x2on | 2011-04-15

Warum sollte die C # -Klasse System.Random überhaupt anstelle von System.Security.Cryptography.RandomNumberGenerator verwendet werden?

Anzahl der Antworten 13 Antworten
Warum würde jemand verwenden, der "standard" random number generator von System.Random an alle, statt immer nur mit dem kryptographisch sicheren Zufallszahlengenerator von System.Sicherheit.Die Kryptographie.RandomNumberGenerator (oder deren Unterklassen, da RandomNumberGenerator ist Abstrakt)? Nate Lawson erzählt uns in seinem

Symmetric Encryption (AES): Sichert das IV und Salt neben den verschlüsselten Daten sicher und ordentlich?

Anzahl der Antworten 2 Antworten
Ich versuche, Sinn zu machen, wie Sie zu behandeln und zu verwalten, eine initilization Vektor-und Salz (wenn zutreffend), der beim verschlüsseln und entschlüsseln von Daten mit einen symmetrischen Verschlüsselungs-Algorithmus, in diesem Fall AES. Habe ich abgeleitet aus

PHP AES verschlüsseln / entschlüsseln

Anzahl der Antworten 6 Antworten
Fand ich ein Beispiel für en - /Decodierung von strings in PHP. Auf den ersten sieht es sehr gut, aber es wird nicht funktionieren 🙁 Weiß jemand, was das problem ist? $Pass = "Passwort"; $Clear = "Klartext";