cryptography

Jakie algorytmy kryptograficzne Obsługuje Android?

Googluję od godzin i nie mogę znaleźć żadnych solidnych odpowiedzi, ale dużo pogłosek. Czy ktoś wie, gdzie jest dokumentacja ... wszystkie telefony obsługują te same algorytmy, więc szukam wspólnych algorytmów, które obsługuje każdy telefon z Androidem.

Przetwarzanie kwantowe i łamanie szyfrowania

Czytałem jakiś czas temu, że komputery kwantowe mogą złamać większość rodzajów haszowania i szyfrowania w użyciu dzisiaj w ba ... może wyjaśnić, jak to się ma do łamania takich algorytmów w prostym angielskim bez tych wszystkich fantazyjnych matematyki?

Czy można szyfrować kluczem prywatnym/odszyfrować kluczem publicznym?

Jeśli chodzi o krypto, to prawdopodobnie powiesz mi, dlaczego robię to źle - zrobiłem wystarczająco dużo googlowania, aby wie ... niki implementacji byłyby mile widziane, choć można znaleźć podstawy w Google, jeśli są jakieś " gotchas" to by się przydało!

Jak mogę podpisać plik używając RSA i SHA256 with.NET?

Moje podanie weźmie komplet plików i podpisze je. (Nie próbuję podpisać zgromadzenia.) Jest .plik p12, z którego otrzymuję kl ... ceProvider, który dokonuje rzeczywistego podpisywania, nie używa pliku PrivateKey z pliku przechowywania kluczy. Zgadza się?

Jak zweryfikować podpis RSA SHA1 w Pythonie?

Mam łańcuch znaków, podpis i klucz publiczny i chcę zweryfikować podpis na łańcuchu. Klucz wygląda tak: -----BEGIN PUBLIC K ... public_key, OPENSSL_ALGO_SHA1); Również, jeśli jestem zdezorientowany co do jakiejkolwiek terminologii, proszę dać mi znać.

Poprawny sposób podpisywania i weryfikacji podpisu za pomocą bouncycastle

Używam bcmail-jdk16-1.46.jar i bcprov-jdk16-1.46.jar (Bouncycastle libraries) , aby podpisać string, a następnie zweryfikować ... ikacji tego wszystkiego, po prostu download/save stąd: Https://dl.dropboxusercontent.com/u/15208254/keys/certificates.p12

Jak mogę utworzyć losową liczbę, która jest kryptograficznie Bezpieczna w Pythonie?

Robię projekt w Pythonie i Chciałbym stworzyć losową liczbę, która jest kryptograficznie bezpieczna, Jak mogę to zrobić? Prze ... owane przez zwykły randomizer nie są kryptograficznie bezpieczne i że funkcja os.urandom(n) zwraca mi łańcuch, a nie liczbę.

. NET implementacja scrypt

Czytałem o scrypt i niektórych jego zaletach w stosunku do bcrypt algorytm haszujący w pewnych okolicznościach. W każdy ... na to, że scrypt nie jest jeszcze tak szeroko stosowany. Czy ktoś widział do tej pory implementację. NET (preferowaną W C#)?

C# Export Private / Public RSA key from RSACryptoServiceProvider to pem string

Mam instancję systemu.Ochrona.Kryptografia.RSACryptoServiceProvider, muszę wyeksportować jego klucz do ciągu PEM-jak to: -- ... ie mogę używać żadnych bibliotek stron trzecich, takich jak BouncyCastle. Czy jest jakiś sposób na wygenerowanie tego ciągu?

Implementacja bezpiecznych, unikalnych" jednorazowych " adresów URL aktywacji w ASP.NET (C#)

Mam scenariusz, w którym użytkownicy strony, którą buduję, potrzebują możliwości wprowadzania podstawowych informacji do form ... o Generator GUID nad implementacją. NET? Czy całkowicie się mylę z moim podejściem do tego problemu? Wielkie dzięki, Carl

Dlaczego ludzie używają BouncyCastle zamiast wbudowanego w Javę dostawcy JCE? Co za różnica?

Dlaczego ludzie używają BouncyCastle zamiast Java Cryptography Extension? Co za różnica?

Jaka jest różnica między Hash a MAC (kod uwierzytelniania wiadomości)?

Jaka jest różnica między Hash a MAC (kod uwierzytelniania wiadomości)? Według ich definicji zdają się pełnić tę samą funkcję. Czy ktoś może wyjaśnić na czym polega różnica?

Szyfruj za pomocą węzła.moduł js Crypto i odszyfrowywanie za pomocą Javy (w aplikacji na Androida)

Szukam sposobu na szyfrowanie danych (głównie ciągów) w węźle i odszyfrowanie w aplikacji na Androida (java). Udało się to z ... i < len; i++) result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue(); return result; }

Java AES/GCM/NoPadding - Co to jest szyfr.getIV ()

Używam AES/GCM/NoPadding szyfrowania w Javie 8 i zastanawiam się, czy mój kod ma wadę bezpieczeństwa. Mój kod wydaje się dzi ... le postów. Mogę je ponownie opublikować osobno, jeśli jest to bardziej odpowiednie dla formatu StackOverflow. Daj mi znać!)

Jak odszyfrować zaszyfrowany łańcuch SHA-256?

Mam łańcuch, który został zasolony, zahaszowany SHA-256, a następnie zakodowany base64. Czy istnieje sposób na odszyfrowanie tego ciągu z powrotem do jego pierwotnej wartości?

Czy można uzyskać identyczny hash SHA1? [duplikat]

To pytanie ma już odpowiedź tutaj: prawdopodobieństwo kolizji SHA1 ... 3-P123"), powiedzmy, że to AAAZZZ. Następnie klient może zażądać zasobu z id AAAZZZ i nie wiedzieć o moim wewnętrznym id itp.

NodeJS: bcrypt vs native crypto

Czy ktoś może wskazać różnice między tymi dwoma a przykładowymi sytuacjami, w których używa się każdego z nich? Bcrypt wygląda świetnie.

Szyfrowanie hasła / KOD deszyfrujący in.NET

Chcę prostego szyfrowania i deszyfrowania hasła w C#. Jak zapisać hasło w zaszyfrowanym formacie w bazie danych i pobrać jako oryginalny format przez odszyfrowanie?

Szyfrowanie RSA-deszyfrowanie w iphone

Rozwijam aplikację na Iphone ' a. Użyłem metody SecKeyGeneratePair Zabezpieczenia / Zabezpieczenia.ramy H. Dostaję klucze pub ... uzyskać dostęp do danych przechowywanych w obiekcie SecKeyRef (jakim jest obiekt NSCFType)? która jest strukturą _ _ SecKey.

Jaka jest różnica między słabym a silnym oporem

Czytałem kilka tekstów o silnej odporności na kolizje i słabej odporności na kolizje, ale nie byłem w stanie zrozumieć różnic ... ę funkcji hash. Nie mogłem zrozumieć, co jest prawdziwe, jakie jest znaczenie tych parametrów. Czy ktoś może mi w tym pomóc ?