cryptography

Jak zacząć używać BouncyCastle? [zamknięte]

Więc po CodingHorror ' s fun with encryption i thrashing comments, rozważamy zrobienie własnego szyfrowania. W tym przypadk ... acja nie istnieje. Czy ktoś może wskazać mi tę bibliotekę abstrakcji wysokiego poziomu? (Lub inna opcja poza BouncyCastle?)

Jak przekonwertować BigInteger na String w Javie

Zamieniłem String na BigInteger w następujący sposób: Scanner sc=new Scanner(System.in); System.out.println("enter the mess ... powrotem mój sznurek. Używam m.toString(), ale to daje mi pożądany efekt. Dlaczego? Gdzie jest błąd i co mogę z nim zrobić?

Czy istnieją algorytmy kryptograficzne klucza publicznego, które są udowodnione NP-trudne do pokonania? [zamknięte]

Jeśli praktyczne obliczenia kwantowe staną się rzeczywistością, zastanawiam się, czy istnieją jakieś algorytmy kryptograficzn ... ia szyfrowania może być również użyta do złamania podstawowego problemu NP-complete. Oznacza to złamanie szyfrowania P = NP.

C#: jak wygenerować krótki Kod MD5?

Kiedy szyfruję 23 używając szyfrowania MD5 otrzymuję {[1] } Ten 32-znakowy łańcuch, który zawsze będzie statyczny dla 23. Ch ... (jak: 122ff1e4883358b6) znaków długi łańcuch zamiast 32. Jak mogę to zrobić w C#, czy jest jakaś krótsza wersja MD5 W c#??

Powolne szyfrowanie i deszyfrowanie AES GCM za pomocą Java 8u20

Próbuję zaszyfrować i odszyfrować dane za pomocą AES / GCM / NoPadding. Zainstalowałem pliki Polityki JCE Unlimited Strength ... się spodziewałem, żadne z tego nie miało żadnej poprawy w wynikach testów. Jest płaska z prędkością 3 megabajtów na sekundę.

Czy python SystemRandom / os.urandom zawsze ma wystarczająco dużo entropii na dobrą krypto

Mam generator haseł: import random, string def gen_pass(): foo = random.SystemRandom() length = 64 chars = str ... m w razie potrzeby. Teraz potrzebuję aby dowiedzieć się, ile prawdziwych losowych bitów potrzebuje połączenie SystemRandom.

Szyfruj pliki cookie w ASP.NET

Chciałbym zaszyfrować pliki cookies w ASP.NET. Zastosowałem metodę w tym artykule , ale ma ona wadę, która polega na wykor ... wania szyfrowania w metodach wewnętrznych? Używam. NET Framework 3.5 SP1 (Zakładam, że nie mogę zmienić framework versions)

Wektory testowe PBKDF2-HMAC-SHA2

Istnieją wektory testowe dla PBKDF2-HMAC-SHA1 w RFC6070 . Istnieją wektory testowe dla HMAC-SHA2 w RFC4231 . Ale do tej pory ... tóre obliczyłem z moją implementacją. Byłbym szczęśliwy, gdyby ktoś mógł je zweryfikować/potwierdzić, lub wnieść swój własny.

Jak Mogę uzyskać takie same wyniki HMAC256 w C# jak w testach jednostkowych PHP?

Facebook facebook canvas to aplikacja, która pozwala na szybkie i łatwe przesyłanie zapytań do aplikacji facebook canvas.aby ... m = new HMACSHA256(keyBody)) { hmacAlgorithm.ComputeHash(dataToSign); return hmacAlgorithm.Hash; } }

Rozważania dotyczące sieci społecznościowej p2p

Podczas gdy jest wiele sieci społecznościowych na wolności, większość opiera się na danych przechowywanych na centralnej str ... cja-1 Wygooglowałem własny tytuł pytania i znalazłem ten projekt akademicki opracowany 2008/09: http://www.lifesocial.org/.

Jak wygenerować wektor inicjalizacji?

Jestem pewien, że nie ma jednej odpowiedzi na to pytanie, ale po prostu staram się znaleźć ogólne podejście. Używając Javy 1 ... ak pull 16 random bajty z pamięci? Czy istnieje preferowany sposób generowania wystarczająco losowych wektorów inicjujących?

Jaki jest limit ilości danych, które można zaszyfrować za pomocą RSA?

Zazwyczaj zaleca się użycie RSA do szyfrowania klucza symetrycznego, który jest następnie używany do szyfrowania "ładunku". ... yfrowanie klucza publicznego RSA (256 bajtów) (innym) kluczem publicznym RSA? Używam Bouncy Castle crypto libraries w Javie.

Czy możliwe jest szyfrowanie kluczem prywatnym using.net RSACryptoServiceProvider?

Wiem, że RSACryptoServiceProvider może szyfrować kluczem publicznym, a następnie można go odszyfrować kluczem prywatnym. Czy można zaszyfrować kluczem prywatnym i odszyfrować kluczem publicznym za pomocą RSACryptoServiceProvider ?

. NET Private Key RSA Encryption

Muszę zaszyfrować łańcuch za pomocą algorytmu RSA 1.5. Otrzymałem klucz prywatny. Jednak nie mogę na całe życie wymyślić, jak ... u wartości, które nie zostały podane, takich jak moduł, wykładnik, P, Q, itp.. Mam tylko klucz prywatny. Czy ktoś może pomóc?

Szyfrowanie kluczem prywatnym RSA w Javie

Próbuję zaszyfrować niektóre treści kluczem prywatnym RSA. Podążam za tym przykładem: http://www.junkheap.net/content/pub ... ym prawda? czy pcks8encodedkeyspec jest odpowiednim klawiszem do użycia? jakieś przemyślenia na temat błędnego klucza spec?

Problem z użyciem CCCrypt (CommonCrypt) w języku Swift

Przenoszę działającą kategorię Objective-C (NSData+AESCrypt.m) do Swift i znalazłem problem z pracą ze wskaźnikami. Kod częś ... ng pokazuje 0x0000000000 w debuggerze i próbuje println() to generuje błąd EXEC_BAD_ACCESS Wiesz, czego brakuje? Rgds....

Jak używać Bouncy Castle lightweight API z AES i PBE

Mam blok szyfrogramu, który został stworzony przy użyciu algorytmu JCE "PBEWithSHA256And256BitAES-CBC-BC". Dostawcą jest Boun ... rText.length]; int numBytesCopied = cipher.processBlock(cipherText, 0, decryptedBytes, 0); return decryptedBytes; }

Zrozumienie słabości kolizji sha-1

Według różnych źródeł ataki szukające kolizji sha-1 zostały ulepszone do 2^52 operacji: Http://www.secureworks.com/research ... le nadal chcę zrozumieć konsekwencje dla systemu, który nie jest atakowany. Więc proszę, NIE ODPOWIADAJ "nie martw się o to".

Jak szyfr został wygenerowany w czytniku kart przy użyciu szyfrowania DUKPT?

Dla `BDK = "0123456789ABCDEFFEDCBA9876543210"` `KSN = "FFFF9876543210E00008"` Wygenerowany tekst szyfrowy znajdował się ... go celu? Czy ktoś mógłby wyjaśnić w prostych krokach. Trudno mi było zrozumieć dokumenty, które dostałem podczas googlowania.