cryptography

Czy kryptograficzne funkcje skrótu osiągają każdą możliwą wartość, np. czy są surjekcyjne?

Weźmy powszechnie używaną binarną funkcję hashową-na przykład SHA-256. Jak sama nazwa wskazuje, wyświetla wartość 256 bitową. ... całkowicie zależne od danej funkcji has. Tak więc, jeśli znasz odpowiedź na jakąkolwiek konkretną funkcję skrótu, Powiedz to!

Jak używać techniki szyfrowania klucza publicznego i prywatnego w języku C#

Chcę zaszyfrować dane techniką klucza publicznego/prywatnego. Zaszyfrować kluczem publicznym odbiornika, A odbiornik może odszyfrować własnym kluczem prywatnym. Jak mogę to zrobić? Czy masz jakieś sugestie lub przykładowy kod ?

Istniejące implementacje dla funkcji wyprowadzania klucza Konkatenacyjnego NIST SP 800-56a?

Czy ktoś zna jakieś istniejące implementacje dla NIST SP 800-56A Concatenation Key Derivation Function / CONCAT KDF (najlepie ... erszu drugiej metody. Dziękuję wszystkim za wsparcie i mam nadzieję, że ten fragment kodu trafi do społeczności open source!

Szyfrowanie i deszyfrowanie AES za pomocą Javy

Oto, co robię, co może wyglądać trochę niezdarnie, ale każda pomoc jest mile widziana w odniesieniu do problemu. Dostaję BadP ... Exception e) { // TODO Auto-generated catch block e.printStackTrace(); } }

Wiele iteracji hash: dodawać sól za każdym razem?

Używam unsolted md5 / sha1 przez długi czas, ale ponieważ ta metoda nie jest tak naprawdę bezpieczna (i staje się jeszcze mni ... jakiś sprytny sposób na stworzenie funkcji 100timessha512, która była znacznie szybsza niż zwykłe wykonanie sha512 100 razy?

Jak Git (Hub) radzi sobie z ewentualnymi kolizjami z Shas?

Zarówno Git, jak i GitHub wyświetlają krótkie wersje SHAs - tylko pierwsze 7 znaków zamiast wszystkich 40 - a zarówno Git, ja ... est teraz o rząd wielkości mniejsza," tylko " 268 milionów, jak Git i GitHub chronią przed kolizjami? Jak sobie z nimi radzą?

To Matematyka.random ()

Jak dobre są algorytmy używane w Javascript Math.random() w różnych przeglądarkach? Czy można go używać do generowania haseł jednorazowych? Ile bitów z jednego random mogę użyć?

Szyfrowanie AES Jak transportować IV

Rozumiem, że unique IV jest ważny w szyfrowaniu, aby zapobiec atakom, takim jak analiza częstotliwości. Pytanie: dla szyfrow ... klucza symetrycznego, wydawałoby się, że oddzielenie IV od samego klucza jest zasadniczo optymalizacją. Czy coś przeoczyłem?

Amazon S3 POST api i podpisanie Polityki z NodeJS

Próbuję uzyskać wbudowany, który pozwala użytkownikom przesyłać plik bezpośrednio do mojego wiadra Amazon S3, z witryny NodeJ ... działający samouczek, Jak wygenerować odpowiednią politykę Amazon S3, z podpisem, z NodeJS v0. 10.x, za POST do S3 REST api?

Jak zaimplementować Triple DES w C# (kompletny przykład)

Chcę używać potrójnego DES w C# do szyfrowania / deszyfrowania łańcuchów (utf8) z kluczem (utf8) dowolnej długości. Szukam t ... , ale szukam kompletnego ' dla implementacja manekinów, która moim zdaniem byłaby przydatna także dla innych. Z góry dzięki!

256bit AES / CBC / PKCS5Padding z dmuchanym zamkiem

Mam problem z odwzorowaniem poniższego kodu szyfrującego JDK JCE na dmuchane zamki Light-weight API: public String dec(Stri ... KCS5/PKCS7 jako wypełnienia. NB: funkcja toByte przekształca Łańcuch znaków w tablicę bajtów za pomocą base64 lub podobnego.

Bezpieczne czyszczenie pamięci i realokacje

Po dyskusji tutaj , jeśli chcesz mieć bezpieczną klasę do przechowywania poufnych informacji( np. haseł) w pamięci, musisz: ... acji Final edit3: wygląda na to, że winowajcą jest memcpy. Zobacz implementację Rasmusa mymemcpy w jego Odpowiedzi poniżej.

Jak zaszyfrować ciąg znaków in.NET? [duplikat]

To pytanie ma już odpowiedź tutaj: szyfrować i odszyfrować łańcuch znaków w C#? ... dowe algorytmy. Zastanawiam się, czy jest już wbudowany sposób w.NET, aby to zrobić, a także jakie punkty zawsze muszę dbać..

Rozmiar sygnatury RSA?

Chciałbym wiedzieć jaka jest długość podpisu RSA ? Czy jest zawsze taki sam rozmiar jak rozmiar klucza RSA, jak jeśli rozmiar ... 512 bitów, to sygnatura RSA wynosi 64 bajty ? co to jest moduł RSA ? Co oznacza RSA-sha1 ? Wszelkie wskazówki mile widziane.

Zapisz i załaduj Crypto / RSA PrivateKey na i z dysku

Używam crypto/rsa i próbuję znaleźć sposób, aby poprawnie zapisać i załadować klucz. Czy istnieje prawidłowy sposób tworzeni ... byte z rsa.PrivateKey. Jeśli tak, to czy istnieje sposób, aby to zrobić właściwie dla rsa.PublicKey? Dziękuję wam wszystkim.

Opcje Certyfikatu Podpisywania Kodu

Powierzono mi zadanie zakupu certyfikatu cyfrowego dla mojej firmy do podpisania naszego kodu. Tworzymy aplikacje w przestrze ... stko znaczy, a jakie są najlepsze opcje dla naszych wymagań? Wszelkie rady/ sugestie będą mile widziane Thanks heaps Greg

Weryfikacja hasła za pomocą PBKDF2 w Javie

Robię szyfrowanie plików oparte na hasłach w Javie; używam AES jako podstawowego algorytmu szyfrowania i PBKDF2WithHmacSHA1 A ... odejścia. Czy Java zapewnia wsparcie dla tego lub jeśli nie, co byłoby bezpieczną alternatywą? Dziękuję za poświęcony czas.

AES256 CBC + HMAC SHA256 zapewnia poufność* i * uwierzytelniania?

Myślę o użyciu AES256 CBC + HMAC SHA-256 jako budulca wiadomości, który zapewnia zarówno poufność, jak i uwierzytelnianie. W ... ększości pakietów kryptograficznych. To rozwiązanie może być również wolniejsze, ale to również nie wchodzi w zakres pytania.

Po co używać systemu klasy C#.Losowo w ogóle zamiast systemu.Ochrona.Kryptografia.RandomNumberGenerator?

Dlaczego ktoś miałby używać" standardowego " generatora liczb losowych z systemu .Random w ogóle zamiast zawsze używać krypt ... ie zawsze używać bezpiecznego generatora liczb losowych? Dlaczego warto korzystać z systemu.Przypadkowy w ogóle? Może występ?

Jak działają tokeny RSA?

Chciałbym zrozumieć, jak działają tokeny RSA (SecurID), jaki jest tam algorytm, czy jest to ten sam algorytm, co zwykłe szyfrowanie/deszyfrowanie RSA ?