cryptography

Generowanie Pinów

Szukam systemu, w którym muszę przypisać każdemu użytkownikowi unikalny kod pin dla bezpieczeństwa. Użytkownik wprowadzi ten ... jak najbardziej utrudnić odgadnięcie kodu PIN w ramach ograniczeń. Jeszcze raz dziękuję wszystkim za niesamowite odpowiedzi.

BouncyCastle RSAPrivateKey to.NET RSAPrivateKey

Tworzę system dystrybucji certyfikatów, aby śledzić klientów i takie tam. Co się dzieje to: klient wysyła CSR na Serwer ... at System.Security.Cryptography.RSACryptoServiceProvider.ImportParameters(RSAParameters parameters) InnerException:

Dobre książki kryptograficzne /Szyfrowanie [zamknięte]

Więcej Rzeczy pobocznych chcę się nauczyć, ponieważ nigdy tak naprawdę nie przeszedł wiele na tym w college ' u, i tak jestem ... da. Domyślam się, że typowe algorytmy szyfrowania mogą być zaimplementowane w większości języków, prawda? Jak MD5 w php i c?

Validate Authenticode signature on EXE-C++ without CAPICOM

Piszę funkcję dla instalatora DLL, aby zweryfikować podpis Authenticode plików EXE już zainstalowanych w systemie. Funkcja m ... A). Muszę znaleźć sposób na porównanie znanego certyfikatu (lub właściwości w nim zawartych) z tym, który podpisał dany EXE.

Dobre przykłady Stanford Javascript Crypto Library (Sjcl)? (Kryptografia JS) [zamknięta]

zamknięte. to pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. ... ryptography / w umyśle) i znalazły SJCL . Ale Wydaje mi się, że nie mogę znaleźć dobrych przykładów kodu. Jakieś wskazówki?

Dlaczego java.Ochrona.NoSuchProviderException No such provider: BC?

Słoik (bcprov-jdk16-145.jar) został dodany do projektu, Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastlePr ... System.err.println(se.getFileName() + " " + se.getLineNumber() + " " + e); } } }

Jak kryptograficznie hashować obiekt JSON?

Poniższe pytanie jest bardziej złożone, niż mogłoby się początkowo wydawać. Załóżmy, że mam dowolny obiekt JSON, który może ... . Nie jestem pewien, czy istnieje dobre rozwiązanie tego problemu, ale mile widziane są wszelkie podejścia i przemyślenia=)

Jak odszyfrować zaszyfrowany Łańcuch SHA-256?

Mam łańcuch, który został zakodowany za pomocą poniższej metody, czy istnieje sposób, aby dekodować ten łańcuch z powrotem do ... BASE64Encoder endecoder = new BASE64Encoder(); String returnString = endecoder.encode(bt); return returnString; }

Czy powinienem używać wektora inicjalizacji (IV) wraz z moim szyfrowaniem?

Czy zaleca się używanie wektora inicjalizacji do szyfrowania / deszyfrowania moich danych? Czy to poprawi bezpieczeństwo? Cz ... zacji na kluczu przed zaszyfrowaniem/odszyfrowaniem. Inne API również na to pozwalają. Co jest ogólnie zalecane i dlaczego?

Jak uzyskać hash MD5 Z ciągu w Golang?

Właśnie zaczynam od Golang i utknąłem na tworzeniu MD5. W ten sposób zacząłem uzyskiwać md5 hash z string: import "crypto ... ring comes here" var hash = md5.New(original) Ale oczywiście to nie tak działa. Czy ktoś może mi dostarczyć próbkę roboczą?

Jak bezpiecznie obsługiwać wartości AES " Key " I "IV"

Jeśli używam AES (System.Ochrona.Cryptography) aby po prostu zaszyfrować i odszyfrować pola blob lub memo w serwerze SQL, to ... rtościami AES "klucz" i "IV"? Ps: tu nie chodzi o pola pwd... więc nie chodzi o haszowanie... to czysta kryptografia danych.

Czy szyfrowanie gwarantuje integralność?

Aby zbudować bezpieczny system, Czy możemy założyć, że szyfrowanie gwarantuje integralność przed rozpoczęciem bezpiecznego pr ... public-key szyfrowanie, to moje pytanie dobrze zabezpieczony ? Jeśli nie, to jakie są podatności, czy możesz dać przykład?

Jak wdrożyć ochronę hasłem dla poszczególnych plików?

Piszę małą aplikację komputerową, która powinna być w stanie zaszyfrować plik danych i zabezpieczyć go hasłem (tzn. trzeba wp ... nie migrować/przenosić dane po prostu kopiując plik (dzięki czemu mogę go używać w domu, na różnych stacjach roboczych itp.).

wdrożenie RSA in.NET rdzeń

Próbuję zaszyfrować i odszyfrować niektóre dane za pomocą RSA. Zajrzałem do klasy RSA ale widzę tylko klasę abstrakcyjną htt ... j korzystać? Wygląda też na to, że RSACryptoServiceProvider nie działa w. Net core i mam tylko dostęp do klasy RSA abstract.

Jakie są Implementacje Ed25519?

Nowy schemat uwierzytelniania SQRL opiera się na szyfrowaniu Curve Ed25519 opracowanym przez Daniela Bernsteina. Aby jednak ... rzałe wdrożenie krzywej Ed25519. Czy ktoś zna jakieś Dojrzałe, implementacje? Dla Javy,. NET lub innej popularnej platformy?

Zapisywanie Wygenerowanej pary kluczy publicznych/prywatnych na dysku

Wygenerowałem symetryczną parę kluczy RSA na urządzeniu używając SecKeyGeneratePair() na urządzeniu. Mam SecKeyRef wskaźniki ... ę tylko wymyślić, jak wyciągnąć klucz z SecKeyRef. Jestem również świadomy nieistnienia systemu OS X SecKeychainItemExport().

javax.krypto.BadPaddingException

Pracuję nad algorytmem AES i mam ten wyjątek, którego nie mogłem rozwiązać. javax.crypto.BadPaddingException: Given final bl ... , ex); } System.out.println("line is " + file.toString()); return String.valueOf(file); } Czy ktoś może pomóc?

Załaduj plik X509 PEM do Windows CryptoApi

Na wykresie dziennym widać, że cena nie jest już tak wysoka, jak na wykresie dziennym. Muszę się załadować .PEM (X509) "---- ... e mogą mnie skierować na właściwe tory? Straciłem już 2 dni robiąc "trial & error" programowanie i nigdzie nie dochodząc.

Algorytm rozproszonej lub zdecentralizowanej reputacji/zaufania

Czy ktoś zna algorytm obliczania, jak bardzo "ufasz" innemu użytkownikowi (jego reputacji) w zdecentralizowanym systemie. Wi ... u: jeśli Google nadal ma problemy z ludźmi generującymi fałszywe wyniki PageRank, może nie być to problem łatwo rozwiązany:)

Projektowanie uwierzytelniania API i hakowalność

Pytanie: czy ta technika uwierzytelniania API jest łatwa do zhakowania? apiKey = "123456789" apiCallId = "1256341451" apiSec ... zostanie zaimplementowany i wydany. Z zadowoleniem przyjmuję wszelkie opinie, sugestie i edukację w zakresie bezpieczeństwa.