cryptography
Dlaczego XOR jest domyślnym sposobem łączenia skrótów?
Powiedzmy, że masz dwa hasze H(A) i H(B) i chcesz je połączyć. Czytałem, że dobrym sposobem na połączenie dwóch hashów jest X ... ć intuicję i / lub matematykę, dlaczego XOR powinien być domyślną operacją łączenia funkcji skrótu (zamiast OR LUB AND itp.)?
Dlaczego SSL handshake daje wyjątek "Could not generate Dh keypair"?
Kiedy nawiązuję połączenie SSL z niektórymi serwerami IRC (ale nie innymi - prawdopodobnie ze względu na preferowaną metodę s ... jest więcej niż można powiedzieć o mojej aplikacji Java.
Jeśli ma to znaczenie, używam OS X 10.6.8, Java w wersji 1.6.0_26.
Jak przechowywać/pobierać klucz publiczny / prywatny RSA
Chcę użyć szyfrowania klucza publicznego RSA. Jaki jest najlepszy sposób przechowywania lub pobierania kluczy prywatnych i pu ... e);
Ponieważ Rsaparametry mają następujące człony: D, DP, DQ, wykładnik, InverseQ, moduł, P, Q
Który z nich jest kluczem?
Jak włączyć domyślnie funkcję perfect Forward secrecy w Apache?
Ostrzeżenie: Proszę używać tylko zaleceń dotyczących konfiguracji Apache z poniższych odpowiedzi. Dla których szyfrów należy ... bić, aby wspierać perfect Forward secrecy? Jak Mogę włączyć SSL perfect Forward secrecy domyślnie? Jak mogę to wyegzekwować?
Jak wygenerować unikalny klucz publiczny i prywatny przez RSA
Buduję Niestandardowy koszyk, w którym numery CC i data Exp będą przechowywane w bazie danych do czasu przetworzenia (a nastę ... dSalt = System.Text.Encoding.UTF8.GetString(plain);
return dataAndSalt.Substring(0, dataAndSalt.Length - salt.Length);
}
Jakie są optymalne czynniki pracy scrypt?
Używam Java scrypt library do przechowywania haseł. Nawołuje do N, r i p wartość podczas szyfrowania rzeczy, które jego dok ... ma jakieś sugestie na to? Sama biblioteka wymienia N = 16384, R = 8 i p = 1, ale nie wiem czy to jest mocne czy słabe czy co.
Skuteczna metoda szyfrowania pliku licencyjnego?
Dla aplikacji webowej Chciałbym stworzyć prosty, ale skuteczny system licencjonowania. W C# jest to trochę trudne, ponieważ m ... a przez każdego z zainstalowanym reflektorem.
Jakie są metody szyfrowania plików w C#, które są dość odporne na manipulacje?
Jak tworzyć i używać nonces
Prowadzę stronę internetową i istnieje system punktacji, który daje punkty za ilość razy grasz w grę.
Używa hashowania, aby ... problem, ale nie jestem do końca pewien, jak je wdrożyć. Jaki jest powszechny i bezpieczny sposób konfiguracji systemu nonce?
Jak odczytać klucz prywatny PEM RSA from.NET
Mam RSA klucz prywatny w formacie PEM, Czy istnieje prosty sposób, aby odczytać go z. NET i utworzyć instancję RSACryptoServiceProvider, aby odszyfrować dane zaszyfrowane odpowiednim kluczem publicznym?
jak używać RSA do szyfrowania plików (dużych danych) w C#
Jestem nowy w szyfrowaniu. Muszę zaimplementować algorytm szyfrowania asymetrycznego, który używa klucza prywatnego/publiczne ... der().CreateEncryptor(Key, IV),
CryptoStreamMode.Write);
Jaki jest sposób szyfrowania plików za pomocą RSA?
Jak zachować tajne dane w aplikacji na iPhone ' a?
Powiedzmy, że muszę uzyskać dostęp do usługi internetowej z aplikacji na iPhone ' a. Ta usługa internetowa wymaga od klientó ... klucza znajdującego się w kodzie źródłowym? Hmm..
EDIT-Filed bug report # 6584858 at http://bugreport.apple.com
Dzięki.
Jaki jest najbezpieczniejszy materiał siewny do generowania liczb losowych?
Jakie są najbezpieczniejsze źródła entropii do zalania generatora liczb losowych? To pytanie jest niezależne od języka i pla ... ysłania generatora liczb losowych jest naruszeniem CWE-337. Zastosowanie małego ziarna spacja byłaby naruszeniem CWE-339 .
Jak prawidłowo zarządzać kluczami prywatnymi
Czy ktoś ma praktyczne doświadczenie lub referencję do schematu wdrażającego schemat zarządzania kluczami, który byłby zgodny ... ia wrażliwych danych na użytkownika ale to wszystko sprowadza się do zarządzania klucz stąd to bardziej wyrafinowane pytanie.
Dlaczego użycie niestandardowej kroplówki z trybem morfologii jest podatnością?
Rozumiem cel IV. konkretnie w trybie CBC gwarantuje to, że pierwszy blok 2 wiadomości zaszyfrowanych tym samym kluczem nigdy ... oplówka? Czy to nadal problem z "idealnym szyfrem blokowym"? (Doskonale zabezpieczony szyfr blokowy bez możliwych słabości.)
Przykład AES za pomocą Crypto++ [zamknięty]
zamknięte. to pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi.
... j pory I nie miałem szczęścia zdobyć porządnego materiału.
Dobrze: łatwe do zrozumienia (tylko podstawy do nauki w podróży).
Jak długo wytrzymać solony hash SHA-512? (sól pod warunkiem)
Oto algorytm w Javie:
public String getHash(String password, String salt) throws Exception {
String input = password + ... st znana. Chcę znać czas na brutalną siłę, gdy hasło jest słowem słownikowym, a także wtedy, gdy nie jest słowem słownikowym.
Jak mogę hashować hasła w postgresql?
Muszę hashować niektóre hasła salt na postgresql, a nie udało mi się znaleźć żadnej odpowiedniej dokumentacji, jak to zrobić.
Więc jak Mogę hashować hasła (z pewnymi solami) w postgresql?
Czy HTTPS jest jedyną obroną przed porwaniem sesji w otwartej sieci?
Więc z Firesheep , każdy w publicznym Wi-Fi ma teraz narzędzie do przechwytywania sesji jednym kliknięciem.
Sposób, w jaki d ... -Fi jest lepszym wyborem, ale nadal jestem ciekaw, co może zrobić Twórca stron internetowych, aby chronić swoją użytkowników.
Korzystanie z SHA1 i RSA z Javą.Ochrona.Podpis a wiadomość i szyfr
Staram się zrozumieć, co Java java.Ochrona.Signature class does. Jeśli obliczę skrót wiadomości SHA1, a następnie zaszyfruj ... amp; b);
string.append(hexString.length() == 1 ? "0" + hexString : hexString);
}
return string.toString();
}
Szyfrowanie/deszyfrowanie C# RSA z transmisją
Widziałem wiele samouczków i przykładów szyfrowania/deszyfrowania w sieci w C#, które używają systemu.Ochrona.Kryptografia.RS ... dane) z powrotem do oryginalny dostawca kryptowalut i odszyfruj łańcuch
Czy ktoś mógłby wskazać mi przydatny zasób do tego?