encryption

Zasadnicza różnica między algorytmami Haszującymi i szyfrującymi

Widzę wiele nieporozumień między hashami a algorytmami szyfrowania i chciałbym usłyszeć kilka bardziej fachowych porad na tem ... ak ja Szukam: Jaka jest różnica między zaciemnieniem,Haszowaniem i szyfrowaniem?różnica między szyfrowaniem a hashowaniem

Java 256-bitowe szyfrowanie oparte na hasłach AES

Muszę zaimplementować 256-bitowe szyfrowanie AES, ale wszystkie przykłady, które znalazłem w Internecie, używają "KeyGenerato ... ing"); cipher.init(Cipher.ENCRYPT_MODE, keySpec); output = cipher.doFinal(input) Bity "TODO", które musisz zrobić Sam : -)

Jak wybrać tryb szyfrowania AES (CBC EBC CTR OCB Cfb)?

Które z nich są preferowane w jakich okolicznościach? Chciałbym zobaczyć listę crtierii oceny dla różnych trybów, a może om ... ny i stosowalność każdego kryterium"?? To nie jest tak naprawdę związane z programowaniem, ale jest związane z algorytmem.

Najlepszy sposób użycia PHP do szyfrowania i deszyfrowania haseł? [duplikat]

Możliwy duplikat:PHP 2-way encryption: muszę przechowywać hasła, które można pobrać Planuję przechowywać informacje ... artości, które sprawią, że unikalny scramble łańcucha i de-scramble go później, gdy wartość jest reinputed? Jakieś sugestie?

Jaki jest najbardziej odpowiedni sposób przechowywania ustawień użytkownika w aplikacji na Androida

Tworzę aplikację, która łączy się z serwerem za pomocą nazwy użytkownika/hasła i chciałbym włączyć opcję "Zapisz hasło", aby ... ozwiązanie. Byłbym wdzięczny za wszelkie sugestie, jak przechowywać wartości/ustawienia użytkownika w aplikacji na Androida.

Szyfrowanie i deszyfrowanie łańcucha w C# [duplikat]

To pytanie ma już odpowiedź tutaj: szyfrować i odszyfrować łańcuch znaków w C#? ... iłem się w tym, co znajduję (możesz zobaczyć lista podobnych so Qs, aby zobaczyć, że jest to zwodnicze pytanie do zadawania).

Szyfrowanie dwukierunkowe: muszę przechowywać hasła, które można odzyskać

Tworzę aplikację, która będzie przechowywać hasła, które użytkownik może pobrać i zobaczyć. Hasła są dla urządzenia sprzętow ... hasła? (Użytkownicy tej aplikacji mogą być zaufani) W Jaki Sposób można ukraść i odszyfrować hasło? O czym muszę wiedzieć?

Jak szyfrować / odszyfrować dane w php?

Obecnie jestem studentem i studiuję PHP, staram się zrobić proste szyfrowanie / deszyfrowanie danych w PHP. Zrobiłem trochę b ... szyfrowania, hash(sha256)+salt) Proszę pana, Pańskie odpowiedzi będą bardzo pomocne i będą bardzo mile widziane. Thank you++

Szyfrowanie AES dla NSString na iPhone

Czy ktoś może wskazać mi właściwy kierunek, aby móc zaszyfrować ciąg znaków, zwracając inny ciąg z zaszyfrowanymi danymi? (Pr ... ównież być w stanie odszyfrować zaszyfrowany ciąg znaków, ale mam nadzieję, że jest to tak proste, jak kCCEncrypt/kCCDecrypt.

Jaka jest różnica między szyfrowaniem a podpisywaniem w szyfrowaniu asymetrycznym?

Jaka jest różnica między szyfrowaniem niektórych danych a podpisywaniem niektórych danych (za pomocą RSA)? Czy po prostu o ... ie tylko to, że jestem jedynym weryfikowalnym, który może je wygenerować. Czy podpisywanie jest przydatne w tym scenariuszu?

Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP

Jaki jest najprostszy sposób szyfrowania dwukierunkowego w popularnych instalacjach PHP? Muszę być w stanie zaszyfrować dane ... plementacji RC4, ale jeśli uda mi się znaleźć coś natywnie wspieranego, myślę, że mogę zaoszczędzić wiele niepotrzebnych kod.

Niepoprawne początkowe bajty po odszyfrowaniu Java AES/CBC

Co jest nie tak z poniższym przykładem? Problem w tym, że pierwsza część odszyfrowanego ciągu jest nonsensem. Jednak reszta ... println("Result: " + new String(outputStream.toByteArray())); } catch (Exception ex) { ex.printStackTrace(); } }

Jak zaszyfrować i odszyfrować Łańcuch PHP?

Chodzi mi o to, że: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted ( ... crypt with "ABCD1234" --> "hello world!" w PHP, jak możesz to zrobić? Próba użycia Crypt_Blowfish, Ale mi nie wyszło.

Czy moja aplikacja "zawiera szyfrowanie"?

Po raz pierwszy wgrywam plik binarny. iTunes Connect zapytał mnie: Przepisy eksportowe wymagają, aby produkty zawierając ... ale nie brzmi przyjemnie, więc" myślę, że to prawda " jest trochę szkicowe... autorytatywna odpowiedź byłaby lepsza. Dzięki.

Czy możliwe jest odszyfrowanie skrótów MD5?

Ktoś mi powiedział, że widział systemy programowe, które: Odzyskiwanie zaszyfrowanych haseł MD5 z innych systemów; odszyf ... że odszyfrowanie skrótów MD5 nie jest możliwe. Wiem, że są słowniki MD5, ale czy istnieje prawdziwy algorytm deszyfrowania?

SHA512 vs. Blowfish i Bcrypt [zamknięty]

Patrzę na algorytmy haszujące, ale nie mogę znaleźć odpowiedzi. Bcrypt używa Blowfish Blowfish jest lepszy od MD5]} P: Al ... Na podstawie tych nowych informacji, o których mi mówicie (blowfish jest szyfrowanie), ta klasa brzmi źle. Coś przeoczyłem?

Generowanie soli i oprogramowanie open source

Jak rozumiem, najlepszą praktyką generowania soli jest użycie jakiejś tajemniczej formuły (a nawet magicznej stałej) zapisane ... st. Wydaje mi się, że nie ma sensu mieć salt w ogóle, jeśli kod jest open source, ponieważ sole można łatwo odwrócić. Myśli?

Jak używać OpenSSL do szyfrowania / deszyfrowania plików?

Chcę zaszyfrować i odszyfrować jeden plik za pomocą jednego hasła. Jak mogę używać OpenSSL do tego celu?

Zaszyfrować hasło w plikach konfiguracyjnych? [zamknięte]

Mam program, który odczytuje informacje o serwerze z pliku konfiguracyjnego i chciałby zaszyfrować hasło w tej konfiguracji, ... Jakieś zalecenia, jak bym to zrobił? Myślałem o napisaniu własnego algorytmu, ale czuję, że będzie strasznie niepewna siebie.

Konwersja Klucza Java do formatu PEM

Próbuję przekonwertować z pliku keystore Java do pliku PEM za pomocą aplikacji keytool i openssl. Ale nie mogłem znaleźć dobr ... nie z innych formatów jest dopuszczalne w moim przypadku) Ale preferowana jest metoda bezpośredniej konwersji z jks na pem.