cryptography

Jak używać bcrypt do hashowania haseł w PHP?

Co jakiś czas słyszę radę "użyj bcrypt do przechowywania haseł w PHP, Zasady bcrypt". Ale co to jest bcrypt? PHP nie oferuje ... yby mógł być zaszyfrowany, można go odszyfrować. Hasła wymagają jednokierunkowej funkcji hashowania. Jakie jest wyjaśnienie?

Czy jacyś eksperci od bezpieczeństwa zalecają bcrypt do przechowywania haseł?

Na Powierzchni bcrypt, 11-letni algorytm bezpieczeństwa zaprojektowany do hashowania haseł przez Niels Provos i Davida Mazie ... óle)? co wybitni eksperci ds. bezpieczeństwa (tacy jak Arjen Lenstra itd.) mówią o używaniu bcrypt do hashowania haseł?

Zasadnicza różnica między algorytmami Haszującymi i szyfrującymi

Widzę wiele nieporozumień między hashami a algorytmami szyfrowania i chciałbym usłyszeć kilka bardziej fachowych porad na tem ... ak ja Szukam: Jaka jest różnica między zaciemnieniem,Haszowaniem i szyfrowaniem?różnica między szyfrowaniem a hashowaniem

Java 256-bitowe szyfrowanie oparte na hasłach AES

Muszę zaimplementować 256-bitowe szyfrowanie AES, ale wszystkie przykłady, które znalazłem w Internecie, używają "KeyGenerato ... ing"); cipher.init(Cipher.ENCRYPT_MODE, keySpec); output = cipher.doFinal(input) Bity "TODO", które musisz zrobić Sam : -)

Jak generowane są klucze licencyjne oprogramowania?

Klucze licencyjne są standardem defacto jako środek antypiracki. Szczerze mówiąc, wydaje mi się to (in)Security Through Obscu ... dy stosują Programiści, aby utrudnić crackerom zbudowanie własnych generatorów kluczy? Jak czy generatory kluczy są wykonane?

Jakiego typu danych użyć dla pola hashed password i jakiej długości?

Nie jestem pewien, jak działa haszowanie haseł( zaimplementuje je później), ale muszę teraz utworzyć schemat bazy danych. My ... 4-20 znaków, ale jak rozumiem po zaszyfrowaniu hash string będzie różnej długości. Jak przechowywać te hasła w bazie danych?

Jak szyfrować / odszyfrować dane w php?

Obecnie jestem studentem i studiuję PHP, staram się zrobić proste szyfrowanie / deszyfrowanie danych w PHP. Zrobiłem trochę b ... szyfrowania, hash(sha256)+salt) Proszę pana, Pańskie odpowiedzi będą bardzo pomocne i będą bardzo mile widziane. Thank you++

Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP

Jaki jest najprostszy sposób szyfrowania dwukierunkowego w popularnych instalacjach PHP? Muszę być w stanie zaszyfrować dane ... plementacji RC4, ale jeśli uda mi się znaleźć coś natywnie wspieranego, myślę, że mogę zaoszczędzić wiele niepotrzebnych kod.

Jak zaszyfrować i odszyfrować Łańcuch PHP?

Chodzi mi o to, że: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted ( ... crypt with "ABCD1234" --> "hello world!" w PHP, jak możesz to zrobić? Próba użycia Crypt_Blowfish, Ale mi nie wyszło.

Czy możliwe jest odszyfrowanie skrótów MD5?

Ktoś mi powiedział, że widział systemy programowe, które: Odzyskiwanie zaszyfrowanych haseł MD5 z innych systemów; odszyf ... że odszyfrowanie skrótów MD5 nie jest możliwe. Wiem, że są słowniki MD5, ale czy istnieje prawdziwy algorytm deszyfrowania?

Jak sól hasła pomaga w walce z atakiem rainbow table?

Mam problem ze zrozumieniem celu soli do hasła. Rozumiem, że głównym zastosowaniem jest utrudnianie ataku na Tęczowy stół. ... li tęczowej. To, co wcześniej źle zrozumiałem, to to, że byłem zakładając, że dla wszystkich hashów istnieje tęczowa tabela.

Gdzie przechowujesz struny solne?

Zawsze używałem odpowiedniego ciągu soli per-entry podczas hashowania haseł do przechowywania bazy danych. Jak na moje potrze ... ynie, jest szansa, że jeśli baza danych jest zagrożona, plik sole również będzie. Czy są na to jakieś zalecane rozwiązania?

Zaszyfrować hasło w plikach konfiguracyjnych? [zamknięte]

Mam program, który odczytuje informacje o serwerze z pliku konfiguracyjnego i chciałby zaszyfrować hasło w tej konfiguracji, ... Jakieś zalecenia, jak bym to zrobił? Myślałem o napisaniu własnego algorytmu, ale czuję, że będzie strasznie niepewna siebie.

Hasło: Najlepsze Praktyki?

Zawsze byłem ciekawy... Co jest lepsze przy dodawaniu hasła do hashowania: prefix, czy postfix? Dlaczego? Czy to ma znaczenie ... przyzwoitej analizy na ten temat. Edit: świetne odpowiedzi ludzie! Przepraszam, że mogłem wybrać tylko jedną odpowiedź. :)

Nieprzypadkowa sól dla hashów haseł

Aktualizacja: niedawno dowiedziałem się z to pytanie , że w całej dyskusji poniżej, ja (i jestem pewien, że inni też) było n ... nie? (Moim obecnym zdaniem nie jest to konieczne z punktu widzenia kryptoanalizy, ale jest to z innych praktycznych powodów.)

Czy SHA-1 jest bezpieczny dla przechowywania haseł?

Wniosek: SHA-1 jest tak samo bezpieczny jak wszystko przed atakami preimage, jednak jest łatwy do obliczenia, co oznacza, że ... e dobre powody, aby sądzić, że atak kolizji lub drugi atak preimage można ostatecznie przekształcić w pierwszy atak preimage?

Jaką kryptograficzną funkcję skrótu wybrać?

. NET framework zawiera 6 różnych algorytmów haszujących: MD5: 16 bajtów (czas na hash 500MB: 1462 ms) SHA1: 20 bajtów ( ... t; { pair.Value.ComputeHash(source); }); } Console.ReadKey(); }

Dlaczego liczby pierwsze są ważne w kryptografii?

Jedna rzecz, która zawsze uderza mnie jako nie-kryptograf: dlaczego tak ważne jest używanie liczb pierwszych? Co czyni je tak ... matycznych :)) Dzięki za wszystkie odpowiedzi. Zaakceptowałem tę, która najbardziej zrozumiała dla mnie faktyczną koncepcję.

Różnica między Javą.util.Random i java.Ochrona.SecureRandom

Mój zespół dostał jakiś kod po stronie serwera (w Javie), który generuje losowe tokeny i mam pytanie dotyczące tego samego- ... , aby używał java.security.SecureRandom wyłącznie do generowania tokenów? Obecnie zalążek kodu jest Random raz przy starcie

PHP AES encrypt / decrypt

Znalazłem przykład en / dekodowania łańcuchów w PHP. Na początku wygląda bardzo dobrze, ale nie zadziała : - ( Czy ktoś wie ... Wynik jest następujący: boKRNTYYNp7AiOvY1CidqsAn9wX4ufz/D9XrpjAOPk8= Odszyfrowane: —‚(ÑÁ ^ yË~F'¸®Ó–í œð2Á_B‰Â—