Tag: cryptography
Die Kryptographie umfasst, unter anderem, Verschlüsselung, hashing und digitaler Signaturen. Kryptographie Fragen, die nicht direkt im Zusammenhang mit software-Entwicklung besser gefragt, crypto.stackexchange.com.
1
Antworten
Ich bin signieren von Paketen in einigen Java-code und ich möchte überprüfen der Signaturen, die auf einem C-server. Ich möchte einen fork von openssl für diesen Zweck (immer Bibliotheksfunktionen später... wenn ich weiß, dass openssl können die
2
Antworten
Wenn ich einen timestamp mit der Unterzeichnung, was passiert? Was, wenn ich nicht eingestellt? Ist es so wichtig? Warum ist es empfehlenswert? InformationsquelleAutor der Frage Benjamin | 2010-12-11
12
Antworten
Sehe ich eine Menge Verwirrung zwischen hashes und Verschlüsselungsalgorithmen, und ich würde gerne hören, einige weitere kompetente Beratung rund um: Wann hashes vs-Verschlüsselung Was macht eine hash-oder Verschlüsselungs-Algorithmus unterscheidet (von einem theoretischen/mathematischen Ebene) also, was macht hashes
9
Antworten
Konvertierte ich eine String zu BigInteger wie folgt: Scanner sc=new Scanner(System.in); System.out.println("enter the message"); String msg=sc.next(); byte bytemsg=msg.getBytes(); BigInteger m=new BigInteger(bytemsg); Nun möchte ich mein string zurück. Ich bin mit m.toString() aber, dass mir das gewünschte Ergebnis.
5
Antworten
Wie kann ich das generieren von kryptografisch sicheren Zufallszahlen in javascript? InformationsquelleAutor der Frage Kyle | 2010-11-03
6
Antworten
Folgende Frage ist komplexer, als es zunächst vielleicht scheint. Davon ausgehen, dass ich habe ein beliebiger JSON-Objekt, einer, der möglicherweise enthalten jede Menge von Daten, einschließlich andere verschachtelte JSON-Objekte. Was ich will ist eine kryptographische hash/digest der
3
Antworten
Gibt es eine Möglichkeit Digital zu signieren, ein x509-Zertifikat oder eine Urkunde, die openssl verwenden? InformationsquelleAutor der Frage Ajay kumar | 2012-05-28
2
Antworten
Was ist der Unterschied zwischen Verschlüsselung und ein digest? InformationsquelleAutor der Frage hd. | 2010-07-26
3
Antworten
Vor kurzem sah ich die oben genannten Betreiber in einem code,habe ich gegoogelt, aber nichts gefunden.Der code ist unten.Bitte beschreiben Sie, was tatsächlich funktioniert dieser operator tun? #include<stdio.h> int main() { unsigned long int i=0; char ch;
4
Antworten
Ich versuche zu berechnen, 8-Zeichen kurzen, eindeutigen zufälligen Dateinamen für, sagen wir, Tausende von Dateien ohne Namen wahrscheinlich Kollision. Ist diese Methode sicher genug? base64.urlsafe_b64encode(hashlib.md5(os.urandom(128)).digest())[:8] Bearbeiten Klarer zu werden, ich bin versucht zu erreichen, möglichst einfache Verschleierung
5
Antworten
Wie gut sind die algorithmen in Javascript verwendet Math.random() in verschiedenen Browsern? Ist es okay, es zu benutzen für die Erzeugung von Salzen und one-time-Passwörter? Wie viele bits von einer random ich verwenden kann? InformationsquelleAutor der Frage
7
Antworten
Wurde ich gefragt, ob ich könnte Gründe oder links zu Ressourcen, die erklären, warum SHA512 ist ein superior-Hash-Algorithmus MD5. InformationsquelleAutor der Frage Lee Warner | 2010-01-22
21
Antworten
Wenn ich versuche zu installieren die Kryptographie - Paket für Python, entweder durch pip install cryptography oder durch herunterladen des Pakets von Ihre Website und läuft python setup.pybekomme ich die folgende Fehlermeldung: D:\Anaconda\Scripts\pip-script.py run on 02/27/14 16:13:17
9
Antworten
Für eine web-Applikation, ich würde gern ein einfaches, aber effektives Lizenzierungssystem. In C#, das ist ein wenig schwierig, da mein Entschlüsselungs-Methode konnte von jedermann eingesehen werden, mit Reflektor installiert. Was sind einige Methoden für das verschlüsseln von
16
Antworten
Ist hashing ein Passwort zweimal vor der Lagerung, mehr oder weniger sicher ist, als nur Hashen einmal? Was ich meinte, ist dies: $hashed_password = hash(hash($plaintext_password)); statt: $hashed_password = hash($plaintext_password); Wenn es weniger sicher ist, können Sie eine
6
Antworten
PHP hat eine uniqid() Funktion generiert einen UUID-Sorten. In der Beispiele für eine Nutzung, es zeigt Folgendes an: $token = md5(uniqid()); Doch in die Kommentare, jemand sagt, dieses: Erzeugung eines MD5-aus einer eindeutigen ID ist naiv und
3
Antworten
Ich bin mit crypto/rsaund versuchen, einen Weg zu finden richtig speichern und laden der Schlüssel. Gibt es eine richtige Weg, um erstellen Sie eine byte aus einer rsa.PrivateKey. Wenn ja, gibt es einen Weg, um richtig zu
4
Antworten
Habe ich eine Instanz von System.Sicherheit.Die Kryptographie.RSACryptoServiceProvider, ich brauche zu exportieren, es ist Schlüssel, um eine PEM-string - so: -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDUNPB6Lvx+tlP5QhSikADl71AjZf9KN31qrDpXNDNHEI0OTVJ1 OaP2l56bSKNo8trFne1NK/B4JzCuNP8x6oGCAG+7bFgkbTMzV2PCoDCRjNH957Q4 Gxgx1VoS6PjD3OigZnx5b9Hebbp3OrTuqNZaK/oLPGr5swxHILFVeHKupQIDAQAB AoGAQk3MOZEGyZy0fjQ8eFKgRTfSBU1wR8Mwx6zKicbAotq0CBz2v7Pj3D+higlX LYp7+rUOmUc6WoB8QGJEvlb0YZVxUg1yDLMWYPE7ddsHsOkBIs7zIyS6cqhn0yZD VTRFjVST/EduvpUOL5hbyLSwuq+rbv0iPwGW5hkCHNEhx2ECQQDfLS5549wjiFXF gcio8g715eMT+20we3YmgMJDcviMGwN/mArvnBgBQsFtCTsMoOxm68SfIrBYlKYy BsFxn+19AkEA82q83pmcbGJRJ3ZMC/Pv+/+/XNFOvMkfT9qbuA6Lv69Z1yk7I1ie FTH6tOmPUu4WsIOFtDuYbfV2pvpqx7GuSQJAK3SnvRIyNjUAxoF76fGgGh9WNPjb DPqtSdf+e5Wycc18w+Z+EqPpRK2T7kBC4DWhcnTsBzSA8+6V4d3Q4ugKHQJATRhw a3xxm65kD8CbA2omh0UQQgCVFJwKy8rsaRZKUtLh/JC1h1No9kOXKTeUSmrYSt3N OjFp7OHCy84ihc8T6QJBANe+9xkN9hJYNK1pL1kSwXNuebzcgk3AMwHh7ThvjLgO jruxbM2NyMM5tl9NZCgh1vKc2v5VaonqM1NBQPDeTTw= -----END
5
Antworten
Wenn ich AES zu verwenden (System.Sicherheit.Kryptographie ist) einfach verschlüsseln und entschlüsseln von blob-oder memo-Felder in SQL-server, wo dann Speichere ich den "Key" und "IV" Werte auf dem server? (Datei, Regkey, Dbase,...) Ist und was mit dem Schutz
3
Antworten
Habe ich gelesen, über /dev/urandomund soweit ich das beurteilen kann, /dev/random erstellt kryptografisch zufälligen zahlen durch die Nutzung von verschiedenen Veranstaltungen wie Netzwerk-Paket, timings, etc. Jedoch Verstand ich richtig, dass /dev/urandom verwendet einen PRNG, entkernt, mit einer
2
Antworten
Was ist der Unterschied zwischen der Verwendung Rfc2898DeriveBytes und nur mit Encoding.ASCII.GetBytes(string object);? Habe ich relativ erfolgreich mit entweder Ansatz, der erstere ist mehr langatmig Ansatz, wo die letztere ist einfach und auf den Punkt. Beide scheinen,
7
Antworten
Was ist der Unterschied zwischen einem Hash und MAC (Message Authentication code)? Durch Ihre Definitionen scheinen Sie dienen dem gleichen Zweck. Kann mir jemand erklären, was der Unterschied ist? InformationsquelleAutor der Frage Robben_Ford_Fan_boy | 2010-05-14
12
Antworten
Habe ich eine einfache android-client braucht, um zu 'reden', um eine einfache C# - HTTP-listener. Ich möchte, um eine grundlegende Stufe der Authentifizierung durch die übergabe von Benutzername/Passwort im POST-Anfragen. MD5-Hash ist trivial in C# und bietet
3
Antworten
Baue ich eine benutzerdefinierte Warenkorb gelegt, wo die CC-Nummern und Exp date wird in einer Datenbank gespeichert werden, bis die Verarbeitung (und dann gelöscht). Ich brauche, um zu verschlüsseln das die Daten (natürlich). Will ich mit dem
3
Antworten
Bauen ein Sicheres system, können wir davon ausgehen, dass die Verschlüsselung garantiert die Integrität wahr ist, bevor eine sichere Programmierung? Sowohl in symmetrischen und public-key Verschlüsselung, ist meine Frage gut-geprüft ? Wenn Nein, was sind die Schwachstellen,
3
Antworten
Hab ich überlesen scrypt und einige seiner Vorteile gegenüber den bcrypt hashing-Algorithmus, der in bestimmten Umständen. Jedenfalls, es scheint scrypt ist nicht so weit verbreitet noch. Hat jemand gesehen, so weit ein .NET-Implementierung (bevorzugt in C#)? InformationsquelleAutor
8
Antworten
Warnung: verwenden Sie bitte nur die Empfehlungen für die Apache-Konfiguration aus den Antworten unten. Für die cipher(s) zu verwenden, - Sicherheit Normen im Laufe der Zeit ändern und einige der Sicherheits-Hinweis unten ist bereits veraltet. Im Zuge
3
Antworten
Also der 1. April, 2013 xkcd Externalitäten web-comic bietet einen Strang 1024 1024 hash-breaking Wettbewerb. Ich gehe davon aus, dass dies nichts mehr als ein brute-force-Aufwand, wo zufällige strings gehasht werden, in einer Anstrengung, um match Randall
3
Antworten
Brauche ich für die hash-Passwörter mit salt auf postgresql, und ich habe nicht in der Lage zu finden alle relevanten Unterlagen auf, wie zu bekommen, dass getan. Also, wie kann ich die hash-Passwörter (mit einigen Salzen) in
2
Antworten
Was ist die Wahrscheinlichkeit für das aufeinandertreffen der md5-Algorithmus? Ich glaube, es ist extrem niedrig. InformationsquelleAutor der Frage Adam Lee | 2012-01-13
2
Antworten
ist es wahr, dass die RSA-Verschlüsselung nur verarbeiten kann, begrenzt Nutzlast von Daten ? .. ich bin verwirrt mit der Theorie ... theoretisch gibt es keinen Hinweis in Bezug auf diese ... InformationsquelleAutor der Frage Sudantha |
21
Antworten
Wenn ich eine SSL-Verbindung mit IRC-Server (in anderen aber nicht - vermutlich weil die server das bevorzugte Verschlüsselungsverfahren) bekomme ich die folgende exception: Caused by: java.lang.RuntimeException: Could not generate DH keypair at com.sun.net.ssl.internal.ssl.DHCrypt.<init>(DHCrypt.java:106) at com.sun.net.ssl.internal.ssl.ClientHandshaker.serverKeyExchange(ClientHandshaker.java:556) at com.sun.net.ssl.internal.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:183)
6
Antworten
Ich bin gerade erst mit Golang und ich bin jetzt fest auf MD5 Schöpfung. Dies ist, wie ich begann, eine md5 hash vom string: import "crypto/md5" var original = "my string comes here" var hash = md5.New(original)
4
Antworten
Bin ich eine website laufen, und es ist ein scoring-system, das Ihnen Punkte für die Anzahl der Zeiten, die Sie ein Spiel spielen. Es nutzt hashing-zum Nachweis der Integrität der http-Anforderung für das scoring so dass die
8
Antworten
Sagen, Sie haben zwei hashes H(A) und H(B) und Sie wollen, Sie zu kombinieren. Ich habe gelesen, dass ein guter Weg, um zu kombinieren zwei hashes zu XOR Ihnen, z.B. XOR( H(A), H(B) ). Die beste Erklärung,
6
Antworten
Ich bin neu in der Verschlüsselung. Ich brauche zur Implementierung asymmetrischer Verschlüsselungs-Algorithmus, was ich denke, es verwendet private/public-key. Ich begann mit einer Stichprobe von RSACryptoServiceProvider. es war ok mit kleinen Daten zu verschlüsseln. Aber wenn es auf
3
Antworten
Aus meiner Lektüre bin ich nicht sicher, ob AES ist eine einzige standardisierte Algorithmus, der arbeiten kann, mit unterschiedlicher Länge Schlüssel, oder eine Familie von ähnlichen algorithmen? Was ich meine ist, wenn ich alle 2 AES-Implementierungen nehmen
3
Antworten
Sowohl Git-und GitHub-display kurze Versionen der SHAs-nur die ersten 7 Zeichen statt alle 40-und wir beide Git und GitHub unterstützt Aufnahme von diese kurze SHAs als Argumente. E. g. git show 962a9e8 E. g. https://github.com/joyent/node/commit/962a9e8 Gegeben, dass
8
Antworten
Habe ich eine RSA privaten Schlüssel in PEM - format, ist es ein straight forward Weg zu Lesen, dass aus .NET und instanziieren eines RSACryptoServiceProvider zum entschlüsseln von verschlüsselten Daten mit dem entsprechenden öffentlichen Schlüssel? InformationsquelleAutor der
2
Antworten
Möchte ich verschlüsseln, cookies ASP.NET. Ich habe die Methode in diesem Artikelaber es hat den Nachteil, dass ist, verwendet Reflexion auf eine interne Methode. Dies hat verursacht, dass es gekennzeichnet werden, die in einem code-review-es ist nicht
5
Antworten
How zu generieren Rijndael-SCHLÜSSEL und IV mit einer passphrase? Die Schlüssellänge muss in 256 bit. InformationsquelleAutor der Frage Predator | 2011-06-26
3
Antworten
Mache ich Passwort-basierte Datei-Verschlüsselung in Java; ich bin mit der AES-wie der zugrunde liegende Verschlüsselungs-Algorithmus und der PBKDF2WithHmacSHA1 zur Ableitung eines Schlüssels aus einer Salz-und Passwort-Kombination, mithilfe des folgenden Codes (die ich aus anderen großzügig poster auf
2
Antworten
Ich versuche zu implementieren, Passwort-basierte Verschlüsselung-Algorithmus, aber ich bekomme diese exception: javax.crypto.BadPaddingException: Given final block nicht ordentlich gepolsterte Was das problem sein könnte? (Ich bin neu in Java.) Hier ist mein code: public class PasswordCrypter { private
5
Antworten
Ich bin mit bcmail-jdk16-1.46.jar und bcprov-jdk16-1.46.jar (Bouncycastle Bibliotheken) zu unterzeichnen string und überprüfen Sie dann die signature. Dies ist mein code zu unterzeichnen string: package my.package; import java.io.FileInputStream; import java.security.Key; import java.security.KeyStore; import java.security.PrivateKey; import java.security.Security; import
1
Antworten
Sind wir mit bcrypt für Passwörter und Daten, die nie entschlüsselt werden. Was tun sollte, zum Schutz der anderen Benutzer-Informationen nicht. Für dieses Beispiel sagen wir, wir wollen nicht, dass ein Benutzer echten Namen im plain-text, falls
7
Antworten
Mein team bekam übergeben einige server-seitigen code (in Java), die generiert zufällige Token und ich habe eine Frage bezüglich der gleich - Den Zweck dieser Token ist Recht empfindlich - verwendet für die session-id, Passwort-reset-links etc. Damit
3
Antworten
Wie kann ich das extrahieren des öffentlichen Zertifikats aus einem smime-Nachricht (pkcs7-signature) mit OpenSSL? InformationsquelleAutor der Frage x2on | 2011-04-15
13
Antworten
Warum würde jemand verwenden, der "standard" random number generator von System.Random an alle, statt immer nur mit dem kryptographisch sicheren Zufallszahlengenerator von System.Sicherheit.Die Kryptographie.RandomNumberGenerator (oder deren Unterklassen, da RandomNumberGenerator ist Abstrakt)? Nate Lawson erzählt uns in seinem
2
Antworten
Ich versuche, Sinn zu machen, wie Sie zu behandeln und zu verwalten, eine initilization Vektor-und Salz (wenn zutreffend), der beim verschlüsseln und entschlüsseln von Daten mit einen symmetrischen Verschlüsselungs-Algorithmus, in diesem Fall AES. Habe ich abgeleitet aus
6
Antworten
Fand ich ein Beispiel für en - /Decodierung von strings in PHP. Auf den ersten sieht es sehr gut, aber es wird nicht funktionieren 🙁 Weiß jemand, was das problem ist? $Pass = "Passwort"; $Clear = "Klartext";