Tag: encryption
Verschlüsselung ist der Prozess der Umwandlung von Informationen (genannt Klartext) in eine nicht lesbare form (genannt Chiffretext) mit einem Verschlüsselungs-Algorithmus, kombiniert mit einem parameter (genannt einen Schlüssel für die Verschlüsselung). Nur diejenigen, die besitzen einen Schlüssel für die Entschlüsselung kann den Prozess umkehren und wieder den ursprünglichen Klartext.
Konzeptionelle Fragen zu Verschlüsselung kann besser Antworten auf crypto.stackexchange.com.
4
Antworten
Ich brauche eine PHP-Funktion, die AES256_encode($dataToEcrypt) zum verschlüsseln der $data in AES-256 und ein weiteres AES256_decode($encryptedData) tun das Gegenteil. Weiß jemand, was code sollte diese Funktionen haben? InformationsquelleAutor der Frage mariannnn | 2011-07-21
9
Antworten
Ich habe einige Informationen, die ich speichern möchten, statisch verschlüsselt auf einer iPhone-Anwendung. Ich bin neu in der iPhone-Entwicklung, einige ich bin nicht sehr vertraut mit CoreData und wie integriert es sich mit den Ansichten. Ich habe
3
Antworten
Ich habe Probleme mit der basic-Verschlüsselung/Entschlüsselung. Ich habe alles nachgeschaut, um für eine funktionierende Beispiel aber noch nicht ganz gefunden, ein funktionierendes Beispiel. -Ich werde verschlüsseln in php, das entschlüsseln mit cryptojs für eine kleine Schicht von
5
Antworten
Habe ich einen WCF-Dienst und-client implementiert werden soll, um mehrere Unternehmen (Hunderte). Einige Unternehmen führen die software in Ihr Netzwerk und einige werden starten Sie es über das Internet (WCF-server an, die auf Microsoft office, WCF-client auf
10
Antworten
Ich bin nur zu lernen, zu verwenden SQLite, und ich war neugierig, ob dies möglich ist: Verschlüsselung der Datenbank-Datei? Kennwort schützen öffnung der Datenbank? PS. Ich weiß, dass es diese "SQLite Encryption Extension (SEHEN).", aber laut der
12
Antworten
Derzeit Schreibe ich im Klartext oops!es ist eine in-house-Programm, so es ist nicht schlecht, aber ich möchte es richtig machen. Wie soll ich über die Verschlüsselung, diese beim schreiben in die registry und wie kann ich Sie
9
Antworten
Muss ich implementieren, 256-bit-AES-Verschlüsselung, aber alle Beispiele die ich gefunden habe, die online-Nutzung eine "KeyGenerator", um eine 256-bit-Schlüssel, aber ich würde gerne meine eigenen Zugangsschlüssel. Wie erstelle ich meinen eigenen Schlüssel? Ich habe versucht, Polsterung aus 256
9
Antworten
Ich versuche zum Bau von zwei Funktionen mit PyCrypto, die Sie akzeptieren zwei Parameter: die Nachricht und den Schlüssel, und dann verschlüsseln/entschlüsseln der Nachricht. Fand ich mehrere links auf der web, um mir zu helfen, aber jeder
1
Antworten
Arbeite ich sehr viel mit GnuPG in letzter Zeit und sind gekommen, um von seiner Fähigkeit abhängen, um Dateien zu verschlüsseln, etc. Allerdings bin ich momentan ein paar Projekte, die in die Kommunikation (z.B. chat,E-Mail, etc), wo
3
Antworten
Ich arbeiten an einem MVC 4 Website, die verwendet Authentifizierung. Die Website erfordert, dass ich angeben, das Maschine Key-Werte. Ich Tat dies über den IIS-Schnittstelle, die " deaktiviert "automatisch zur Laufzeit generieren", generiert die Schlüssel-Werte und Auswahl
4
Antworten
Angenommen, Sie waren in Freiheit zu entscheiden, wie die Hash-Passwörter werden gespeichert in einem DBMS. Gibt es offensichtliche Schwächen in einem System wie diesem? Erstellen der hash-Wert gespeichert, der in das DBMS nehmen: Ein Wert, der einzigartig
10
Antworten
Wie hash einer Zeichenkette mit sha256 in Java ? Weiß jemand irgendeine freie Bibliothek für das ? InformationsquelleAutor der Frage Ivana | 2011-04-03
5
Antworten
Ich bin auf der Suche nach einem (möglichst rein) - python-Bibliothek zu tun, AES-256-Verschlüsselung und-Entschlüsselung. Diese Bibliothek sollte die Unterstützung der CBC-cipher-Modus, und verwenden PKCS7 padding laut der Antwort auf eine frühere Frage von mir. Die Bibliothek
9
Antworten
Was ist der Unterschied zwischen Kodierung und Verschlüsselung? InformationsquelleAutor der Frage Pankaj Agarwal | 2011-01-11
5
Antworten
Ich bin auf der Suche nach einem Weg, zu verschlüsseln .txt-Datei in ein zip, aber in einem sicheren Kennwort geschützt. Mein Ziel ist es, E-Mail diese Datei zu mir, ohne dass jemand in der Lage zu Lesen,
5
Antworten
Ich bin mit Jasypt für die Verschlüsselung. Das ist mein code: public class Encryptor { private final static StandardPBEStringEncryptor pbeEncryptor = new StandardPBEStringEncryptor(); private final static String PASSWORD = "FBL"; private final static String ALGORITHM = "PBEWithMD5AndTripleDES";
3
Antworten
Ich bin auf der Suche nach einem Weg, um zu verschleiern und Entwirre ein string in JavaScript; damit meine ich die Verschlüsselung und die Entschlüsselung, wenn die Sicherheit ist nicht ein Problem. Im Idealfall etwas, das native
3
Antworten
War ich versucht, die Verschlüsselung von Daten mit AES-Algorithmus. Jedoch mit der folgenden Ausnahme aufgetreten ist. java.security.NoSuchAlgorithmException: Cannot find any provider supporting AES/ECB/PKCS7PADDING Jemand weiß eine Lösung für dieses Problem? Mein JDK-version ist 1.7. InformationsquelleAutor der Frage
7
Antworten
Wie können wir die Verschlüsselung der Verbindung Zeichenfolge Abschnitt in web.config-Datei? InformationsquelleAutor der Frage masoud ramezani | 2009-11-10
8
Antworten
Ich versuche eine Verbindung zu entfernten sftp server über ssh mit JSch (0.1.44-1) aber während der "Sitzung.connect();" erhalte ich diese exception: com.jcraft.jsch.JSchException: Algorithm negotiation fail at com.jcraft.jsch.Session.receive_kexinit(Session.java:529) at com.jcraft.jsch.Session.connect(Session.java:291) at com.jcraft.jsch.Session.connect(Session.java:154) ... Protokolle von JSch: INFO: Connecting
6
Antworten
Was sind die Unterschiede zwischen SHA1 und RSA? Sind Sie einfach nur unterschiedliche algorithmen oder sind Sie grundsätzlich (also für verschiedene Dinge verwendet) anderen auf einer bestimmten Ebene. Kommentar zu dem Problem Was würde meinen Sie mit
4
Antworten
Las ich dieses tutorial, und ich traf die folgende Diskussion über die Verschlüsselung. Am Ende gibt es schriftliche In der letzten Zeile haben wir die Hash-Salz mit dem Passwort, das nachgeben verschlüsselte Kennwort, das ist praktisch unmöglich
5
Antworten
Jede Salz überhaupt wird es helfen, wenn Salzen und Hashen des Passworts eines Benutzers. Gibt es best practices, wie lange das Salz sein sollte? Ich werde speichern das Salz in meiner user-Tabelle, so möchte ich den besten
5
Antworten
Ich bin neu in PHP und dies ist auch mein Erster log-in-system, so wäre es toll, wenn Jungs Sie könnten sich über meine code und sehen Sie, wenn Sie Sie vor Ort alle Sicherheitslücken: Hinweis: ich bin
1
Antworten
Ich arbeite aktuell an einer Funktion, die ver - /Entschlüsselung einer bestimmten Datei mit einem geheimen Schlüssel. Ich habe geschrieben, drei Klassen, die generiert einen Schlüssel, eine, die eine Datei verschlüsselt mit dem Schlüssel und eine, entschlüsselt.
5
Antworten
Ich würde gerne verstehen, wie RSA-Token (SecurID) arbeiten, was ist der Algorithmus dort verwendet wird, ist es der gleiche Algorithmus wie der normale RSA-Verschlüsselung/- Entschlüsselung ? Kommentar zu dem Problem Welche Art von Token? Eine, die in
5
Antworten
Ich habe ein problem mit C# ver-und entschlüsseln mittels RSA. Ich habe entwickelt ein web-service, der gesendet wird, sensiblen finanziellen Informationen und Transaktionen. Was möchte ich in der Lage sein zu tun, ist auf der client-Seite, Verschlüsseln
3
Antworten
Während der Erstellung von einfachen messaging-android-Anwendung, die zum verschlüsseln/entschlüsseln von Nachrichten und senden Sie Sie über das internet, entschied ich mich für die Verwendung mit RSA public - /private key-Verschlüsselung. Die Frage ist, wie speichern privaten Schlüssel,
20
Antworten
Für eine webapplication, wenn HTTPS nicht verfügbar ist als Sicherheitsmaßnahme, ist es möglich, immer noch das login etwas sicherer? E. g.: Tokenisierung Anmeldungen zu machen, wiederholen Sie die Angriffe erschwert werden? Irgendwie verschlüsseln der gesendeten Passwort aus
3
Antworten
Wenn ich mit dem Rijndael-CBC-Modus, ich habe keine Ahnung, warum wir Salz brauchen. Mein Verständnis ist, selbst wenn die Leute das Passwort kennen, aber er kann nicht auf die Daten ohne IV. Also aus meiner Sicht, Passwort
5
Antworten
Suche speichern Benutzernamen und Passwörter in einer Datenbank, und Frage mich, was der sicherste Weg, dies zu tun ist. Ich weiß, ich habe zu verwenden, ein Salz irgendwo, bin mir aber nicht sicher, wie Sie Sie zu
2
Antworten
Ich bin immer eine Cipher Implementierung mit Cipher.getInstance(String algorithm). Ich bin unter dem Eindruck, dass die verfügbaren Algorithmus-Namen, die ich übergeben kann variieren basierend auf, was Bibliotheken, die vorhanden sind in meinem classpath. Möchte ich schreiben, ein
6
Antworten
Ich versuche zu verstehen, was der Java - java.Sicherheit.Signatur Klasse. Wenn ich die Berechnung eines SHA1 message digest, und dann verschlüsseln, verdauen die Verwendung von RSA, bekomme ich ein anderes Ergebnis zu der Frage der Signatur Klasse
2
Antworten
Ich bin auf der Suche, eine Klasse zu erstellen, verwendet die .NET-Bibliotheken, die kompatibel mit OpenSSL. Ich bin mir bewusst, es ist ein OpenSSL.Net wrapper, aber ich würde es vorziehen, zu vermeiden, verweisen auf 3rd-party\unmanaged code. Ich
6
Antworten
Was ist der Unterschied zwischen SHA und AES-Verschlüsselung? Kommentar zu dem Problem Besser security.stackexchange.com. Kommentarautor: Dave Jarvis InformationsquelleAutor der Frage | 2009-06-13
11
Antworten
Ich versuche die Konvertierung von Java-keystore-Datei in eine PEM-Datei mithilfe von keytool und openssl-Anwendungen. Aber ich konnte nicht finden ein guter Weg, um die Konvertierung zu tun. Irgendwelche Ideen? Anstelle der Umwandlung der keystore direkt in PEM-ich
11
Antworten
Ich habe ein Programm, das liest die server-Informationen aus einer Konfigurations-Datei, und würde gerne verschlüsseln Sie das Kennwort in, Konfiguration, Lesen von meinem Programm und entschlüsselt. Requirments: Verschlüsseln von Klartext-Passwort in der Datei gespeichert Entschlüsseln der verschlüsselten
2
Antworten
Sah ich vor einer Weile die Möglichkeit zum entschlüsseln und verschlüsseln von Zeichenfolgen in-Schienen ohne Bibliothek, aber ich kann nicht finden den blog-post. Ich möchte in der Lage sein zu ver-und entschlüsseln von strings ohne irgendetwas. Mit
3
Antworten
Ganz einfach, kann eine Instanz von javax.crypto.Cipher (z.B. Cipher.getInstance("RSA")) verwendet werden, die von mehreren threads, oder brauche ich einen stick mehrere von Ihnen in einem ThreadLocal (in meinem Fall)? InformationsquelleAutor der Frage Bart van Heukelom | 2011-08-05
4
Antworten
Ich habe zu verschlüsseln, zu speichern und dann später entschlüsseln von großen Dateien. Was ist der beste Weg, das zu tun? Ich habe gehört, die RSA-Verschlüsselung ist teuer und wurde empfohlen für die Verwendung mit RSA zu
6
Antworten
Ich bin zurzeit ein student und ich studiere in PHP, den ich versuche zu machen, eine einfache ver - /entschlüsseln von Daten in PHP. Ich habe einige online-Forschung und einige von Ihnen waren ziemlich verwirrend(zumindest für mich).
12
Antworten
Warum ist die XOR-Verknüpfung nur verwendet die kryptografischen algorithmen, und andere Logik-Gatter wie ODER und UND NOCH nicht benutzt sind? Kommentar zu dem Problem Was macht Sie denken, dass dies der Fall ist? Kommentarautor: skaffman Versuchen Sie
2
Antworten
Arbeite ich an einer einfachen app in objective-C, verwendet RSA Algorithm. Ich will es auf Server/Client-Kommunikation. Ich benötige Hilfe bei der RSA-Algorithmus-Implementierung in iOS/iPhone. Ich habe Kenntnisse der ver-und Entschlüsselung. Ich will eine opensource-Bibliothek oder code hinzufügen,
3
Antworten
Verstehe ich den Sinn und Zweck einer IV. Speziell im CBC-Modus dadurch wird sichergestellt, dass Sie den ersten block von 2 Nachrichten mit dem gleichen Schlüssel verschlüsselt wird nie identisch sein. Aber warum ist es eine Schwachstelle,
22
Antworten
Jemand sagte mir, dass er gesehen hat, software-Systeme akzeptieren würde, MD5-verschlüsselte Passwörter (durch verschiedene Integrationen mit anderen Systemen), entschlüsseln Sie Sie, und speichern Sie Sie in den Systemen der eigenen Datenbank mit den eigenen Algorithmus. Ist das