cryptography

Jak poprawnie przechowywać hasła*?

Artykuł na który natknąłem się tutaj w tak podanych linkach do innych artykułów które z kolei podały linki do nawet więcej ... out-us/newsroom-and-events/blog/2007/july/enough-with-the-rainbow-tables-what-you-need-to-know-about-secure-password-schemes/

Niezawodna implementacja PBKDF2 - HMAC-SHA256 dla JAVA

Czy jest jakaś niezawodna implementacja PBKDF2 - HMAC-SHA256 dla Javy? Kiedyś szyfrowałem przez bouncycastle, ale nie dostar ... ię bouncycastle) (oto algorytmy, które bouncycastle obsługuje algorytm) http://www.bouncycastle.org/specifications.html

Polecany moduł kryptograficzny Pythona?

Badałem, jakie moduły kryptograficzne są dostępne dla Pythona i znalazłem 3: ezPyCrypt, yawPyCrypt i KeyCzar (który faktyczni ... będę płakać, jeśli będę musiał zadzwonić do czegoś innego dla tej funkcjonalności). Używam Pythona 3.x i mają dostęp do GPG.

RSA.NET szyfrowanie Java deszyfrowanie

Próbuję zaszyfrować ciągi znaków w. NET za pomocą algorytmu RSA i odszyfrować wynik w Javie. W tej chwili udało mi się zrobić ... byte[] cipherData = cipher.doFinal(plainBytes); System.out.println(cipherData); return cipherData.toString(); }

Jak dekodować certyfikat SSL za pomocą Pythona?

Jak mogę dekodować certyfikat zakodowany w pem (base64) za pomocą Pythona? Przykładowo to tutaj z github.com: -----BEGIN CE ... California Country: US Valid From: May 26, 2011 Valid To: July 29, 2013 Jak mogę uzyskać ten zwykły tekst używając Pythona?

Jak odzyskać klucz publiczny RSA z tablicy bajtów []?

Zastanawiam się, czy jest możliwe odzyskanie klucza publicznego RSA, który wcześniej przekonwertowałem na tablicę bajtów. byte[] keyBytes = publicKey.getEncoded(); Dzięki za pomoc.

Czy biorąc pod uwagę klucz prywatny, można uzyskać jego klucz publiczny?

Z tego, co niewiele Rozumiem czytając różne materiały, para kluczy publiczno-prywatnych jest podstawą szyfrowania asymetryczn ... tnego tylko (używając klasy. NET RSACryptoServiceProvider). Nie jestem pewien, czy to ograniczenie jest zamierzone, czy nie!

Jak bezpieczne są Guidy?

Jakiś czas temu pracowałem nad aplikacją internetową, w której użytkownicy mogli kupować bilety. Ze względu na sposób działan ... oryt nie zniszczy większości życia na ziemi w ciągu jednej sekundy od rozpoczęcia aplikacji (tj. jeden na 100 milionów lat ).

Jak utworzyć hash md5 w bash w Mac OS X

Jak można utworzyć skrót md5 Dla ciągu znaków na komputerze mac za pomocą bash? Nie istnieje w moim środowisku. Zrobiłem man dla md5, ale jestem zdezorientowany, co to naprawdę robi. md5 "string" Nie zwraca hash.

Jak wygenerować klucz Rijndael I IV za pomocą hasła?

Jak wygenerować klucz Rijndael I IV za pomocą hasła? Długość klucza musi wynosić 256 bitów.

wyślij klucz publiczny RSA do iphone ' a i użyj go do szyfrowania

Mam serwer socket TCP i chcę wykonać następujące czynności przy użyciu SSL: na serwerze Utwórz parę kluczy RSA (wiem, jak ... iadomość. Komunikat jest na tyle krótki, że wynik wyściełany PKCS1 pasuje do 128 bajtów. Nie wiem jak zrobić 2~4. Ktoś wie?

OpenSSL przy użyciu EVP vs. algorithm API dla symetrycznej krypto

Witam zainstalowałem openssl na moim komputerze z Linuksem i przeglądałem pliki nagłówkowe i dokumentację (co jest bardzo tru ... a temat korzystania z biblioteki kryptograficznej openssl, będzie bardzo mile widziany. Wielkie dzięki P. S bycie naiwnym

Czy obliczanie hasha MD5 jest mniej intensywne na procesor niż funkcje z rodziny SHA?

Czy obliczanie hasha MD5 jest mniej intensywne na procesor niż SHA-1 lub SHA-2 na "standardowym" sprzęcie laptopa x86? Intere ... . UPDATE: W moim przypadku interesuje mnie obliczenie hasha pliku. Jeśli Rozmiar Pliku ma znaczenie, przyjmijmy jego 300K.

Czy zrozumiałem / dev / urandom?

Czytałem o /dev/urandom i z tego co wiem, /dev/random tworzy kryptograficznie losowe liczby, wykorzystując kilka zdarzeń, tak ... że po prostu używa /dev/random tak długo, jak są bity-a kiedy się skończą, to wraca do jakiegoś PRNG z ziarnem zebranym skąd?

weryfikacja podpisu pliku za pomocą OpenSSL dgst

Podpisuję pakiety w jakimś kodzie Javy i chcę zweryfikować sygnatury na serwerze C. Chcę w tym celu rozwidlać openssl (zawsz ... WithRSAEncryption 39:d6:2c:6b:6a:00:74:b5:81:c2:b8:60:d6:6b:54:11:41:8d: ... 8f:3e:3f:5d:b3:f8:dd:5e

Różnica między asymetrycznymi i symetrycznymi metodami szyfrowania?

OK jestem zdezorientowany, jak działają te dwie metody szyfrowania. Wiem, że symmetric jest konwencjonalny i używa wspólnego ... ę wiedzieć Zasady ich działania Ich cel Ich względna wydajność Metod szyfrowania asymetrycznego i symetrycznego.

W jaki sposób konstruowanie X509Certificate2 z tablicy bajtów PKCS#12 może rzucić CryptographicException ("system nie może znaleźć określonego pliku.")?

Próbuję skonstruować X509Certificate2 z obiektu blob PKCS#12 w tablicy bajtów i otrzymuję dość zagadkowy błąd. Ten kod jest ... , X509KeyStorageFlags.Exportable); msMyStore.Add(_MyCertificate2); msMyStore.Close();

Jak wygenerować kryptograficznie Bezpieczny numer pseudorandomowy w C#?

Czy istnieje jakakolwiek szybka implementacja kryptograficznie bezpiecznego generatora liczb pseudorandomowych (CSPRNG) dla C# 3.0 (. NET Framework 3.5), dla tokenów uwierzytelniania?

Crash casting AndroidKeyStoreRSAPrivateKey do RSAPrivateKey

Podążam za tym samouczkiem: Jak używać klawiatury Androida do przechowywania haseł i innych poufnych informacji. To (luźno) ł ... , że nie można rzucić do rsaprivatekey, więc czy ktoś zna lepszy sposób, aby uzyskać RSAPrivateKey z wpisu? Bardzo dziękuję.

Dlaczego AES jest bezpieczniejszy niż DES?

Zaczynam uczyć się algorytmów kryptograficznych i rozumiem, jak działają powyższe algorytmy. Czy chodzi o to, że długość klucza AES jest dłuższa? Które kroki szyfrowania AES sprawiają, że jest on mniej podatny na ataki niż DES?