encryption

Dlaczego AES jest bezpieczniejszy niż DES?

Zaczynam uczyć się algorytmów kryptograficznych i rozumiem, jak działają powyższe algorytmy. Czy chodzi o to, że długość klucza AES jest dłuższa? Które kroki szyfrowania AES sprawiają, że jest on mniej podatny na ataki niż DES?

SQL Server 2008 błąd Open Master Key po zmianie serwera fizycznego

Skopiowałem bazę danych SQL Server z jednego systemu do drugiego, identyczną konfigurację, ale zupełnie inną fizyczną maszynę ... _256 nie pojawiają się. Kolumny, które nie są zaszyfrowane, jednak. Każda pomoc będzie bardzo mile widziana. Z góry dzięki!

Uwierzytelnianie klienta na serwer w C++ za pomocą gniazd

Wdrażam system logowania/uwierzytelniania dla mojego małego programu Serwer-Klient. Zastanawiam się, jak to zrobić, i miałem ... będzie musiał potwierdzić sesję na serwerze światowym i tak dalej, ale będę się o to martwić później. Z poważaniem, Jesse

Jak zabezpieczyć wspólne Preferencje Androida?

Wspólne miejsce, w którym SharedPreferences są przechowywane w aplikacjach na Androida to: /data/data/<package name>/ ... ne metody szyfrowania omówione tutaj jako odpowiedzi mogą być pomocne dla wszystkich programistów w zabezpieczaniu aplikacji.

W jaki sposób Inżynieria wsteczna algorytmu kryptograficznego?

Napisałem aplikację, która szyfruje tekst w ten sposób: Get the input text Odwróć tekst Konwertuj na szesnastkowy ... 5 krokami, to był czysty przykład. Jako inny przykład, weźmy tekst: A751CD9E1F99. Jak mam zacząć badać, co to może oznaczać?

Generowanie Pinów

Szukam systemu, w którym muszę przypisać każdemu użytkownikowi unikalny kod pin dla bezpieczeństwa. Użytkownik wprowadzi ten ... jak najbardziej utrudnić odgadnięcie kodu PIN w ramach ograniczeń. Jeszcze raz dziękuję wszystkim za niesamowite odpowiedzi.

Dobre książki kryptograficzne /Szyfrowanie [zamknięte]

Więcej Rzeczy pobocznych chcę się nauczyć, ponieważ nigdy tak naprawdę nie przeszedł wiele na tym w college ' u, i tak jestem ... da. Domyślam się, że typowe algorytmy szyfrowania mogą być zaimplementowane w większości języków, prawda? Jak MD5 w php i c?

Szyfruj i odszyfruj duży ciąg znaków w Javie za pomocą RSA

Próbuję zaimplementować PKI. Chcę zaszyfrować duży ciąg używając RSA w Javie bez używania bouncy castle. Problem, który otrzy ... zie zawiodłem. Jestem nowicjuszem w tym szyfrowaniu. Proszę o pomoc, podając jako przykład duży ciąg znaków i wyjaśniając to.

Odtwarzanie zaszyfrowanego wideo

What I want to do is next: Musimy chronić zawartość wideo (zaszyfrować ją) i móc ją odtwarzać. Trudne jest to, że nie chcemy ... DD moĹźe byÄ ‡ takĹźe zaszyfrowany (wiÄ ™ c uĺźytkownik nie byĹ ' by w stanie odtworzyÄ ‡ tego pliku na innym odtwarzaczu).

Implementacja algorytmu szyfrowania HMAC w aplikacji iPhone

Chcę zaimplementować algorytm szyfrowania HMAC dla mojej aplikacji na iPhone ' a. Każdy przykładowy kod naprawdę pomoże. Również, proszę poprowadzić mnie z krótkim realizacji tego samego.

Szyfrowanie/deszyfrowanie symetryczne in.NET

Szukam symetrycznej procedury szyfrowania / deszyfrowania w C#. Wiem, że było już kilka pytań na ten temat, ale większość odp ... nia, a nie podawania rzeczywistego kodu. Update: naprawdę chciałbym zobaczyć jakiś kod, a nie tylko linki. Wielkie dzięki!

Najprostszy sposób szyfrowania pliku tekstowego w Javie

W moim szkolnym projekcie musiałem pokazać, że mogę korzystać z obsługi plików w programie. W tym celu zrobiłem bardzo prosty ... nieważ dane nie są przesyłane. Potencjalnie sposób mogę stworzyć bardzo prosty algorytm szyfrowania i deszyfrowania siebie?

Jak dowiedzieć się, jaki algorytm [szyfrowanie] jest obsługiwany przez mój JVM?

Używam Jasypt do szyfrowania. To jest mój kod: public class Encryptor { private final static StandardPBEStringEncry ... bsługiwany przez mój JVM. Teraz, jak dowiedzieć się, jakie inne algorytmy szyfrowania są obsługiwane przez mój JVM. Dzięki,

Jaka jest metoda szyfrowania używana w /etc / shadow?

Jaka jest metoda szyfrowania używana w /etc/shadow na systemach GNU / Linux? Chciałbym napisać mały program do celów osobistych, który używa tego samego API, ale w tej chwili Nie wiem od czego zacząć. Z góry dzięki

Dobra lista słabych pakietów szyfrowych dla Javy

Uruchamiam serwer, który wymaga czarnej listy słabych zestawów szyfrów. Więc które z poniższych są słabe? http://java.sun.com/javase/6/docs/technotes/guides/security/SunProviders.html#SunJSSEProvider

Odszyfrowywanie zaszyfrowanych danych ścieżek DUKPT

Jak mówi tytuł, próbuję odszyfrować zaszyfrowane dane DUKPT Pochodzące ze skanera obsługującego DUKPT. Mam Standard ANSI (X9 ... ieś wgląd w odszyfrowywanie danych śledzenia, byłby bardzo mile widziany. Http://thalessim.codeplex.com/ Http://jpos.org/

Blogi i książki na temat szyfrowania i bezpieczeństwa [zamknięty]

Czy ktoś z was doświadczonych programistów / etycznych hakerów poleci jakieś blogi lub książki na temat bezpieczeństwa / szyf ... ególnie zainteresowany teorią matematyczną stojącą za bezpieczeństwem / szyfrowaniem, a nie tylko tym, jak z niego korzystać.

Jak ukryć tajne klucze w kodzie?

Zastanawiałem się od jakiegoś czasu, jak niektóre programy ukrywają tajne klucze w taki sposób, że nie można ich trywialnie o ... owanie własnych numerów seryjnych, itd. Jakie strategie są używane, aby ukryć te klucze, aby nie mogły być łatwo znalezione?

Czy wszystkie witryny powinny domyślnie używać protokołu SSL?

Jesteśmy w trakcie przenoszenia naszej architektury internetowej do nowego środowiska. Dołączone są dziesiątki różnych witryn ... zytelniają się lub żądają poufnych danych. Myślę jednak, że wymuszanie SSL domyślnie na wszystkich witrynach to trochę dużo.

Jak stworzyć bezpieczny losowy klucz AES w Javie?

Jaki jest zalecany sposób generowania bezpiecznego, losowego klucza AES w Javie, przy użyciu standardowego JDK? W innych pos ... Byłoby wspaniale, gdyby odpowiedź zawierała wyjaśnienie, dlaczego jest to dobry sposób generowania losowego klucza. Dzięki!