cryptography

Pobieranie klucza prywatnego RSA z zakodowanego pliku klucza prywatnego PEM BASE64

Mam plik klucza prywatnego (pem BASE64 zakodowany). Chcę użyć go w innym miejscu do odszyfrowywania innych danych.Używając Ja ... jestem pewien, czy dostawca BC jest zgodny z FIPS. Pomoc w wydostaniu mnie z tego byłaby bardzo doceniana... Z góry dzięki.

Obliczanie HMACSHA256 za pomocą c#, aby dopasować przykład dostawcy płatności

Dla dostawcy płatności, muszę obliczyć kod uwierzytelniania wiadomości oparty na hash, używając HMAC-SHA256. To sprawia mi sp ... s_api/other_features/hmac_tool/ Przykładowy kod PHP: http://tech.dibspayment.com/dibs_api/other_features/mac_calculation/

Podpis cyfrowy dla pliku za pomocą openssl

Czy istnieje sposób na cyfrowe podpisanie certyfikatu x509 lub dowolnego dokumentu przy użyciu openssl?

Dlaczego muszę używać klasy Rfc2898DeriveBytes (in.NET) zamiast bezpośrednio używać hasła jako klucza lub IV?

Jaka jest różnica między używaniem Rfc2898DeriveBytes a używaniem po prostu Encoding.ASCII.GetBytes(string object);? Miałem ... macie lepiej wykształconą odpowiedź, dlaczego Klasa RFC jest używana zamiast innej alternatywy, o której wspomniałem powyżej?

Węzeł.js haszowanie haseł

Obecnie używam następujących hashów: var pass_shasum = crypto.createHash('sha256').update(req.body.password).digest('hex'); Czy mógłbyś zasugerować ulepszenia, aby uczynić projekt bezpieczniejszym?

Czy dwa różne ciągi mogą wygenerować ten sam kod skrótu MD5?

Dla każdego z naszych aktywów binarnych generujemy hash MD5. Służy to do sprawdzenia, czy dany zasób binarny jest już w nasze ... , że dwa różne aktywa binarne generują ten sam hash MD5. Czy to możliwe, że dwa różne ciągi znaków generują ten sam hash MD5?

Rejestracja wielu klawiszy W JVM

Mam dwie aplikacje działające na tej samej maszynie wirtualnej java i obie używają różnych keystore i truststore. Realną opc ... res, wtedy, gdy App 2 ładuje go rejestruje swoje klucze... Proszę dać mi znać swoje pomysły lub rozwiązania. Z góry dzięki!

Jak hashować ciąg w Androidzie?

Pracuję nad aplikacją na Androida i mam kilka ciągów, które chciałbym zaszyfrować przed wysłaniem do bazy danych. Chciałbym, ... je ciąg, który pozostaje stałą długością, bez względu na to, jak duży ciąg jest przekazywany do niego. Może Szukam haszyszu.

Haszowanie MD5 W Androidzie

Mam prostego klienta Androida, który musi "rozmawiać" z prostym słuchaczem C # HTTP. Chcę zapewnić podstawowy poziom uwierzyt ... Internetu. Również usługa na serwerze musi korzystać z przejścia dla MD5 do aplikacji 3rd party, nad którą nie mam kontroli.

Bezpieczne liczby losowe w javascript?

Jak wygenerować kryptograficznie bezpieczne liczby losowe w javascript?

Jak działa Bezpieczny kryptograficznie generator liczb losowych?

Rozumiem, jak działają standardowe generatory liczb losowych. Ale podczas pracy z crytpography, liczby losowe naprawdę muszą ... . W jaki sposób zabezpieczony kryptograficznie generator liczb losowych otrzymuje swoje wartości bez powtarzalnych wzorców?

Praktyczne zastosowania algorytmów szyfrowania homomorficznego?

Wygląda na to, że w kryptografii dzieją się ciekawe rzeczy: pierwsza szyfrowanie homomorficzne schemat pojawił się niedawno ( ... e można mieć if (x=0) ..., ponieważ {[0] } jest zaszyfrowane ,a każdy krok jest bardzo Wolny (są pewne kratki zaangażowane).

Padding jest nieprawidłowy i nie można go usunąć?

Szukałem w Internecie, co ten wyjątek oznacza w odniesieniu do mojego programu, ale nie mogę znaleźć rozwiązania ani powodu, ... // Replace the encryptedData element with the plaintext XML element. exml.ReplaceData(encryptedElement, rgbOutput); }

Jakiej długości klucza RSA powinienem użyć dla certyfikatów SSL?

Jestem w trakcie tworzenia CSR i zastanawiam się, która jest prawdopodobnie najlepszą długością dla mojego klucza RSA. Oczyw ... iedzieć, jaka jest najlepsza praktyka, gdy jeden plan do prowadzenia normalnej działalności (na przykład witryny e-commerce)

Szyfrowanie Androida

Pracuję nad aplikacją na Androida i muszę użyć szyfrowania dla jednego jej aspektu. Jestem naprawdę obojętny na to, jakiego a ... iet kryptograficzny, ale w ogóle go nie znam. Czy ktoś może zamieścić przykład jak wykonać funkcję szyfrowania/deszyfrowania?

Dlaczego XOR jest używany w kryptografii?

Dlaczego tylko XOR jest używany w algorytmach kryptograficznych, a inne bramki logiczne takie jak OR, AND, I NOR nie są używane?

Jakie algorytmy kryptograficzne Obsługuje Android? [zamknięte]

zamknięte. to pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. ... wszystkie telefony obsługują te same algorytmy, więc szukam wspólnych algorytmów, które obsługuje każdy telefon z Androidem.

Podany ostatni blok nie jest prawidłowo wyściełany

Próbuję zaimplementować algorytm szyfrowania oparty na hasłach, ale dostaję ten wyjątek: Javax.krypto.BadPaddingException: ... } catch (CrypterException e) { // Anything goes as long as the above statement is not true. } } }

Przechowywanie haseł za pomocą węzła.js i MongoDB

Szukam kilku przykładów jak bezpiecznie przechowywać hasła i inne poufne dane za pomocą node.js i mongodb. Chcę, aby wszystk ... i Blowfish to dobre opcje, czego powinienem użyć? Wszelkie przykłady, jak to zaprojektować, będą cudownie pomocne! Dzięki!

węzeł.js: szyfrowanie danych, które trzeba odszyfrować?

Używamy bcrypt dla haseł i danych, które nigdy nie muszą być odszyfrowane. Co należy zrobić, aby chronić inne informacje uż ... we, ale muszą być również wywoływane od czasu do czasu i wyświetlane w postaci zwykłego tekstu. Czy jest na to prosty sposób?