cryptography

Co robi ~ operator?

Ostatnio widziałem powyższy operator w kodzie, wygooglowałem go, ale nic nie znalazłem.Kod znajduje się poniżej.Proszę opisać ... 100000) { i=0; } putc(ch,ft); } fclose(fp); fclose(ft); return 0; }

Przykłady kolizji Hash?

Dla celów demonstracyjnych, jakie są kilka przykładów łańcuchów, które zderzają się po zaszyfrowaniu? MD5 jest stosunkowo standardową opcją hashowania, więc będzie to wystarczające.

Hasło do funkcji klawisza kompatybilne z poleceniami OpenSSL?

Na przykład polecenie: openssl enc -aes-256-cbc -a -in test.txt -k pinkrhino -nosalt -p -out openssl_output.txt Wypisuje ... ny? (Kod C jako odpowiedź byłoby zbyt niesamowite, aby poprosić o :) ) Jak powstaje kroplówka? Wygląda mi to na jakiś urok.

Zarządzanie kluczami w Windows Azure

Jestem trochę zdezorientowany, jak przechowywać klucze (do szyfrowania danych) w Windows Azure. Zgodnie z poniższymi dwoma l ... wnienia kluczy szyfrowania. Jakie jest najlepsze podejście aby przechowywać klucze do szyfrowania w systemie Windows Azure?

AES-szyfrowanie za pomocą Crypto (node-js) / deszyfrowanie za pomocą Pycrypto (python)

Piszę to pytanie + odpowiedź, ponieważ dużo się męczyłem (może z powodu braku doświadczenia), zgubiłem się na wiele różnych s ... zgubiłem się i poprosiłem o pomoc. Odpowiedź jest to, co mój współpracownik i ja wymyśliliśmy (cóż, głównie mój corworker).

Obsługa Rijndael w Javie

Mamy Wymaganie wykonania niektórych prac programistycznych w Javie. Wszelkie rekomendacje dla artykułów, bibliotek itp. to b ... dit: Musiałby być open source. Zasadniczo jest to tylko standardowe szyfrowanie / deszyfrowanie danych za pomocą Rijndael.

Szyfrowanie AES w języku swift

Próbuję zaimplementować szyfrowanie AES w swift. Deszyfrowanie szyfrowania dla Androida i C# działa poprawnie. Muszę to zaimp ... le nic z tego nie działa. Kiedy wysyłam zaszyfrowany ciąg na serwerze nie został odszyfrowany. Każda pomoc będzie doceniona

podział RSA / EBC / OAEPWITHSHA-256ANDMGF1PADDING

Więc Java ma tryb o nazwie RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING. Co to w ogóle znaczy? RFC3447, Standardy kryptografii kluc ... kły tekst na kawałki, które są tak duże jak modulo, a następnie szyfruje każdy z nich z RSA i łączy je razem? Tylko zgaduję..

Jak przekonwertować z String do PublicKey?

Użyłem poniższego kodu, aby przekonwertować klucz publiczny i prywatny na ciąg znaków KeyPairGenerator keyPairGen = KeyPair ... ception: Neither a public nor a private key Wygląda na to, że robię złą konwersję klucza. Każda pomoc będzie mile widziana.

AES Szyfruj / odszyfruj z dostawcą dmuchanego zamku [duplikat]

To pytanie ma już odpowiedź tutaj: Java Bouncy Castle Cryptography-Encrypt with AES ... te same metody z BOUCY Castle API (Java): dużo Szukałem, dużo testowałem, bez rezultatów ... czy ktoś może mi pomóc? Thanks

Czy jest to dobra funkcja hashowania hasła w PHP? Jeśli nie, to dlaczego?

Zastanawiam się, czy ta funkcja (która jest częściowo zaczerpnięta z ~2 letniej wersji phpBB), jest wystarczająco dobra. J ... } $output .= $itoa64[($value >> 18) & 0x3f]; } while ($i < $count); return $output; }

Ile iteracji Rabina-Millera powinienem użyć dla kryptograficznych bezpiecznych liczb pierwszych?

Generuję 2048-bitowy Bezpieczny prime dla klucza typu Diffie-Hellman, p takiego, że p I (p-1)/2 są zarówno prime. Jak niewie ... iam się, jak znaleźć jak najniższą liczbę testów, które mogę uzyskać, zachowując przy tym prawie gwarantowane bezpieczeństwo.

Jak szyfrować dane w php za pomocą kluczy publicznych / prywatnych?

Mam mały ciąg niektórych danych (mniej niż 1KB), które chciałbym, aby agenci użytkownika przekazywali innym witrynom, gdy są ... się lepszym wyborem. Jak więc skonfigurować kryptografię klucza publicznego / prywatnego za pomocą PHP i czy są jakieś wady?

Jak odszyfrować pierwszą wiadomość wysłaną z Mifare Desfire EV1

Czy ktoś wie jak odszyfrować pierwszą wiadomość wysłaną z karty? Chodzi mi o to, że po pomyślnym uwierzytelnieniu i wysłaniu ... = encrypt(sessionKey, command, iv); Jakiego IV użyć przy tworzeniu nowego IV do odszyfrowania odpowiedzi? Tam są same zera.

Jak sprawdzić siłę hasła? [zamknięte]

Jak mogę sprawdzić siłę hasła (jako string) używając. Net Framework?

Wektor inicjalizacji tajnej a nie tajnej

Dzisiaj trochę poczytałem i natknąłem się na sekcję 5.8 (na stronie 45) Z rekomendacja dla Systemów tworzenia kluczy opartych ... cjalizacji?" Thomas Pornin mówi, że kroplówki są publiczne i wydaje się być dobrze obeznany w kryptografii. Podobnie z caf .

Czym dokładnie jest atak tęczy? [zamknięte]

Czytałem kilka artykułów na temat soli i hashów haseł i kilka osób wspominało o atakach rainbow. Czym dokładnie jest atak tęczy i jakie są najlepsze metody, aby temu zapobiec?

Ile jest liczb pierwszych (dostępnych dla szyfrowania RSA)?

Czy mylę się myśląc, że bezpieczeństwo szyfrowania RSA, ogólnie rzecz biorąc, jest ograniczone ilością znanych liczb pierwszy ... starczająco duża, aby ten atak brutalną siłą był mało prawdopodobny? Czy nie byłoby "powszechnie używanych" liczb pierwszych?

Tęczowe stoły jako rozwiązanie dużego faktoringu prime

W wyjaśnieniach, które czytałem o kryptografii klucza publicznego, mówi się, że pewna duża liczba powstaje przez pomnożenie r ... nie jesteśmy blisko osiągnięcia 2.17 × 10124 potrzebne, aby móc zmieścić wszystkie te liczby na dysku twardym z masą Słońca

Importowanie klucza DSA z łańcucha XML nie powiedzie się jednemu użytkownikowi. Uprawnienia? Zepsuta instalacja? Zły KSP?

Użytkownik zgłosił ostatnio dziwny błąd podczas korzystania z mojego oprogramowania. Używam podpisów DSA do weryfikacji licen ... więcej o tym jak działa ten magazyn kluczy i dlaczego zostaje uderzony podczas wczytywania klucza publicznego z ciągu znaków?