cryptography

Dlaczego XOR jest domyślnym sposobem łączenia skrótów?

Powiedzmy, że masz dwa hasze H(A) i H(B) i chcesz je połączyć. Czytałem, że dobrym sposobem na połączenie dwóch hashów jest X ... ć intuicję i / lub matematykę, dlaczego XOR powinien być domyślną operacją łączenia funkcji skrótu (zamiast OR LUB AND itp.)?

Dlaczego SSL handshake daje wyjątek "Could not generate Dh keypair"?

Kiedy nawiązuję połączenie SSL z niektórymi serwerami IRC (ale nie innymi - prawdopodobnie ze względu na preferowaną metodę s ... jest więcej niż można powiedzieć o mojej aplikacji Java. Jeśli ma to znaczenie, używam OS X 10.6.8, Java w wersji 1.6.0_26.

Jak przechowywać/pobierać klucz publiczny / prywatny RSA

Chcę użyć szyfrowania klucza publicznego RSA. Jaki jest najlepszy sposób przechowywania lub pobierania kluczy prywatnych i pu ... e); Ponieważ Rsaparametry mają następujące człony: D, DP, DQ, wykładnik, InverseQ, moduł, P, Q Który z nich jest kluczem?

Jak włączyć domyślnie funkcję perfect Forward secrecy w Apache?

Ostrzeżenie: Proszę używać tylko zaleceń dotyczących konfiguracji Apache z poniższych odpowiedzi. Dla których szyfrów należy ... bić, aby wspierać perfect Forward secrecy? Jak Mogę włączyć SSL perfect Forward secrecy domyślnie? Jak mogę to wyegzekwować?

Jak wygenerować unikalny klucz publiczny i prywatny przez RSA

Buduję Niestandardowy koszyk, w którym numery CC i data Exp będą przechowywane w bazie danych do czasu przetworzenia (a nastę ... dSalt = System.Text.Encoding.UTF8.GetString(plain); return dataAndSalt.Substring(0, dataAndSalt.Length - salt.Length); }

Jakie są optymalne czynniki pracy scrypt?

Używam Java scrypt library do przechowywania haseł. Nawołuje do N, r i p wartość podczas szyfrowania rzeczy, które jego dok ... ma jakieś sugestie na to? Sama biblioteka wymienia N = 16384, R = 8 i p = 1, ale nie wiem czy to jest mocne czy słabe czy co.

Skuteczna metoda szyfrowania pliku licencyjnego?

Dla aplikacji webowej Chciałbym stworzyć prosty, ale skuteczny system licencjonowania. W C# jest to trochę trudne, ponieważ m ... a przez każdego z zainstalowanym reflektorem. Jakie są metody szyfrowania plików w C#, które są dość odporne na manipulacje?

Jak tworzyć i używać nonces

Prowadzę stronę internetową i istnieje system punktacji, który daje punkty za ilość razy grasz w grę. Używa hashowania, aby ... problem, ale nie jestem do końca pewien, jak je wdrożyć. Jaki jest powszechny i bezpieczny sposób konfiguracji systemu nonce?

Jak odczytać klucz prywatny PEM RSA from.NET

Mam RSA klucz prywatny w formacie PEM, Czy istnieje prosty sposób, aby odczytać go z. NET i utworzyć instancję RSACryptoServiceProvider, aby odszyfrować dane zaszyfrowane odpowiednim kluczem publicznym?

jak używać RSA do szyfrowania plików (dużych danych) w C#

Jestem nowy w szyfrowaniu. Muszę zaimplementować algorytm szyfrowania asymetrycznego, który używa klucza prywatnego/publiczne ... der().CreateEncryptor(Key, IV), CryptoStreamMode.Write); Jaki jest sposób szyfrowania plików za pomocą RSA?

Jak zachować tajne dane w aplikacji na iPhone ' a?

Powiedzmy, że muszę uzyskać dostęp do usługi internetowej z aplikacji na iPhone ' a. Ta usługa internetowa wymaga od klientó ... klucza znajdującego się w kodzie źródłowym? Hmm.. EDIT-Filed bug report # 6584858 at http://bugreport.apple.com Dzięki.

Jaki jest najbezpieczniejszy materiał siewny do generowania liczb losowych?

Jakie są najbezpieczniejsze źródła entropii do zalania generatora liczb losowych? To pytanie jest niezależne od języka i pla ... ysłania generatora liczb losowych jest naruszeniem CWE-337. Zastosowanie małego ziarna spacja byłaby naruszeniem CWE-339 .

Jak prawidłowo zarządzać kluczami prywatnymi

Czy ktoś ma praktyczne doświadczenie lub referencję do schematu wdrażającego schemat zarządzania kluczami, który byłby zgodny ... ia wrażliwych danych na użytkownika ale to wszystko sprowadza się do zarządzania klucz stąd to bardziej wyrafinowane pytanie.

Dlaczego użycie niestandardowej kroplówki z trybem morfologii jest podatnością?

Rozumiem cel IV. konkretnie w trybie CBC gwarantuje to, że pierwszy blok 2 wiadomości zaszyfrowanych tym samym kluczem nigdy ... oplówka? Czy to nadal problem z "idealnym szyfrem blokowym"? (Doskonale zabezpieczony szyfr blokowy bez możliwych słabości.)

Przykład AES za pomocą Crypto++ [zamknięty]

zamknięte. to pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. ... j pory I nie miałem szczęścia zdobyć porządnego materiału. Dobrze: łatwe do zrozumienia (tylko podstawy do nauki w podróży).

Jak długo wytrzymać solony hash SHA-512? (sól pod warunkiem)

Oto algorytm w Javie: public String getHash(String password, String salt) throws Exception { String input = password + ... st znana. Chcę znać czas na brutalną siłę, gdy hasło jest słowem słownikowym, a także wtedy, gdy nie jest słowem słownikowym.

Jak mogę hashować hasła w postgresql?

Muszę hashować niektóre hasła salt na postgresql, a nie udało mi się znaleźć żadnej odpowiedniej dokumentacji, jak to zrobić. Więc jak Mogę hashować hasła (z pewnymi solami) w postgresql?

Czy HTTPS jest jedyną obroną przed porwaniem sesji w otwartej sieci?

Więc z Firesheep , każdy w publicznym Wi-Fi ma teraz narzędzie do przechwytywania sesji jednym kliknięciem. Sposób, w jaki d ... -Fi jest lepszym wyborem, ale nadal jestem ciekaw, co może zrobić Twórca stron internetowych, aby chronić swoją użytkowników.

Korzystanie z SHA1 i RSA z Javą.Ochrona.Podpis a wiadomość i szyfr

Staram się zrozumieć, co Java java.Ochrona.Signature class does. Jeśli obliczę skrót wiadomości SHA1, a następnie zaszyfruj ... amp; b); string.append(hexString.length() == 1 ? "0" + hexString : hexString); } return string.toString(); }

Szyfrowanie/deszyfrowanie C# RSA z transmisją

Widziałem wiele samouczków i przykładów szyfrowania/deszyfrowania w sieci w C#, które używają systemu.Ochrona.Kryptografia.RS ... dane) z powrotem do oryginalny dostawca kryptowalut i odszyfruj łańcuch Czy ktoś mógłby wskazać mi przydatny zasób do tego?