cryptography
Co robi ~ operator?
Ostatnio widziałem powyższy operator w kodzie, wygooglowałem go, ale nic nie znalazłem.Kod znajduje się poniżej.Proszę opisać ... 100000)
{
i=0;
}
putc(ch,ft);
}
fclose(fp);
fclose(ft);
return 0;
}
Przykłady kolizji Hash?
Dla celów demonstracyjnych, jakie są kilka przykładów łańcuchów, które zderzają się po zaszyfrowaniu? MD5 jest stosunkowo standardową opcją hashowania, więc będzie to wystarczające.
Hasło do funkcji klawisza kompatybilne z poleceniami OpenSSL?
Na przykład polecenie:
openssl enc -aes-256-cbc -a -in test.txt -k pinkrhino -nosalt -p -out openssl_output.txt
Wypisuje ... ny? (Kod C jako odpowiedź byłoby zbyt niesamowite, aby poprosić o :) )
Jak powstaje kroplówka?
Wygląda mi to na jakiś urok.
Zarządzanie kluczami w Windows Azure
Jestem trochę zdezorientowany, jak przechowywać klucze (do szyfrowania danych) w Windows Azure.
Zgodnie z poniższymi dwoma l ... wnienia kluczy szyfrowania.
Jakie jest najlepsze podejście aby przechowywać klucze do szyfrowania w systemie Windows Azure?
AES-szyfrowanie za pomocą Crypto (node-js) / deszyfrowanie za pomocą Pycrypto (python)
Piszę to pytanie + odpowiedź, ponieważ dużo się męczyłem (może z powodu braku doświadczenia), zgubiłem się na wiele różnych s ... zgubiłem się i poprosiłem o pomoc.
Odpowiedź jest to, co mój współpracownik i ja wymyśliliśmy (cóż, głównie mój corworker).
Obsługa Rijndael w Javie
Mamy Wymaganie wykonania niektórych prac programistycznych w Javie.
Wszelkie rekomendacje dla artykułów, bibliotek itp. to b ... dit:
Musiałby być open source. Zasadniczo jest to tylko standardowe szyfrowanie / deszyfrowanie danych za pomocą Rijndael.
Szyfrowanie AES w języku swift
Próbuję zaimplementować szyfrowanie AES w swift. Deszyfrowanie szyfrowania dla Androida i C# działa poprawnie. Muszę to zaimp ... le nic z tego nie działa. Kiedy wysyłam zaszyfrowany ciąg na serwerze nie został odszyfrowany.
Każda pomoc będzie doceniona
podział RSA / EBC / OAEPWITHSHA-256ANDMGF1PADDING
Więc Java ma tryb o nazwie RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING. Co to w ogóle znaczy?
RFC3447, Standardy kryptografii kluc ... kły tekst na kawałki, które są tak duże jak modulo, a następnie szyfruje każdy z nich z RSA i łączy je razem? Tylko zgaduję..
Jak przekonwertować z String do PublicKey?
Użyłem poniższego kodu, aby przekonwertować klucz publiczny i prywatny na ciąg znaków
KeyPairGenerator keyPairGen = KeyPair ... ception: Neither a public nor a private key
Wygląda na to, że robię złą konwersję klucza. Każda pomoc będzie mile widziana.
AES Szyfruj / odszyfruj z dostawcą dmuchanego zamku [duplikat]
To pytanie ma już odpowiedź tutaj:
Java Bouncy Castle Cryptography-Encrypt with AES
... te same metody z BOUCY Castle API (Java): dużo Szukałem, dużo testowałem, bez rezultatów ... czy ktoś może mi pomóc?
Thanks
Czy jest to dobra funkcja hashowania hasła w PHP? Jeśli nie, to dlaczego?
Zastanawiam się, czy ta funkcja (która jest częściowo zaczerpnięta z ~2 letniej wersji phpBB), jest wystarczająco dobra.
J ... }
$output .= $itoa64[($value >> 18) & 0x3f];
}
while ($i < $count);
return $output;
}
Ile iteracji Rabina-Millera powinienem użyć dla kryptograficznych bezpiecznych liczb pierwszych?
Generuję 2048-bitowy Bezpieczny prime dla klucza typu Diffie-Hellman, p takiego, że p I (p-1)/2 są zarówno prime.
Jak niewie ... iam się, jak znaleźć jak najniższą liczbę testów, które mogę uzyskać, zachowując przy tym prawie gwarantowane bezpieczeństwo.
Jak szyfrować dane w php za pomocą kluczy publicznych / prywatnych?
Mam mały ciąg niektórych danych (mniej niż 1KB), które chciałbym, aby agenci użytkownika przekazywali innym witrynom, gdy są ... się lepszym wyborem.
Jak więc skonfigurować kryptografię klucza publicznego / prywatnego za pomocą PHP i czy są jakieś wady?
Jak odszyfrować pierwszą wiadomość wysłaną z Mifare Desfire EV1
Czy ktoś wie jak odszyfrować pierwszą wiadomość wysłaną z karty? Chodzi mi o to, że po pomyślnym uwierzytelnieniu i wysłaniu ... = encrypt(sessionKey, command, iv);
Jakiego IV użyć przy tworzeniu nowego IV do odszyfrowania odpowiedzi? Tam są same zera.
Jak sprawdzić siłę hasła? [zamknięte]
Jak mogę sprawdzić siłę hasła (jako string) używając. Net Framework?
Wektor inicjalizacji tajnej a nie tajnej
Dzisiaj trochę poczytałem i natknąłem się na sekcję 5.8 (na stronie 45) Z rekomendacja dla Systemów tworzenia kluczy opartych ... cjalizacji?"
Thomas Pornin mówi, że kroplówki są publiczne i wydaje się być dobrze obeznany w kryptografii. Podobnie z caf .
Czym dokładnie jest atak tęczy? [zamknięte]
Czytałem kilka artykułów na temat soli i hashów haseł i kilka osób wspominało o atakach rainbow. Czym dokładnie jest atak tęczy i jakie są najlepsze metody, aby temu zapobiec?
Ile jest liczb pierwszych (dostępnych dla szyfrowania RSA)?
Czy mylę się myśląc, że bezpieczeństwo szyfrowania RSA, ogólnie rzecz biorąc, jest ograniczone ilością znanych liczb pierwszy ... starczająco duża, aby ten atak brutalną siłą był mało prawdopodobny? Czy nie byłoby "powszechnie używanych" liczb pierwszych?
Tęczowe stoły jako rozwiązanie dużego faktoringu prime
W wyjaśnieniach, które czytałem o kryptografii klucza publicznego, mówi się, że pewna duża liczba powstaje przez pomnożenie r ... nie jesteśmy blisko osiągnięcia 2.17 × 10124 potrzebne, aby móc zmieścić wszystkie te liczby na dysku twardym z masą Słońca
Importowanie klucza DSA z łańcucha XML nie powiedzie się jednemu użytkownikowi. Uprawnienia? Zepsuta instalacja? Zły KSP?
Użytkownik zgłosił ostatnio dziwny błąd podczas korzystania z mojego oprogramowania. Używam podpisów DSA do weryfikacji licen ... więcej o tym jak działa ten magazyn kluczy i dlaczego zostaje uderzony podczas wczytywania klucza publicznego z ciągu znaków?