18
ответов

Java - Должны ActionListeners, KeyListeners, И т.д., всегда быть объявленным во внутренних классах?

Во всех примерах исходного кода Java, которые я смотрел на слушателей, всегда объявлялись во внутренних классах. Почему - какова причина кодирования подобных классов вместо наличия ...
вопрос задан: 9 August 2010 09:09
17
ответов

Действительно ли возможно дешифровать хеши MD5?

Кто-то сказал мне, что видел программные системы что: получите зашифрованные пароли MD5 от других систем; дешифруйте зашифрованные пароли и сохраните пароли в базе данных системы...
вопрос задан: 18 September 2018 10:45
13
ответов

Помещает данные в безопасные cookie?

Я использую asp.net mvc 2.0, и я задаюсь вопросом, как безопасный это должно поместить информацию в cookie? Как я вставил свой cookie билет аутентификации форм, который шифруется так может я помещать информацию это...
вопрос задан: 3 May 2016 11:08
13
ответов

Лучший способ предотвратить дублирующееся использование кредитных карт

У нас есть система, где мы хотим предотвратить тот же номер кредитной карты, зарегистрированный для двух различных учетных записей. Поскольку мы не храним номер кредитной карты внутренне - просто последние четыре цифры и...
вопрос задан: 19 September 2008 15:54
11
ответов

Каким образом значения хэш-функции MD5 не обратимы?

Одно понятие, о котором я всегда задавался вопросом, является использованием криптографических хеш-функций и значений. Я понимаю, что эти функции могут генерировать значение хэш-функции, которое уникально и фактически невозможно...
вопрос задан: 28 May 2019 20:46
11
ответов

Как В цифровой форме “Подписать” документ

Мне не нравятся печатные документы. Мне нравится все сохраненное на сервере. Я хотел бы постараться не печатать, подписывать и сканировать, если это возможно. Как я заставляю подписи от людей выходить на формах и...
вопрос задан: 9 December 2011 17:26
11
ответов

Что лучший не использующий высокие технологии протокол должен моделировать вытягивающие имена из шляпы и гарантировать тайне?

Каждый год в День благодарения, мое семейство вытянуло имена из шляпы для определения, кто они будут "Секретом Santa" для обмена рождественского подарка. Для нашей культуры семейства что никто больше в важно...
вопрос задан: 6 November 2008 13:30
10
ответов

Что лучший способ состоит в том, чтобы определить дублирующиеся номера кредитных карт, не храня их?

Я выполняю веб-сайт, где мы отмечаем определенные учетные записи как мошенников и "отмечаем" их учетную запись и все кредитные карты, используемые как являющийся плохим. Мы не храним фактические значения кредитной карты, но храним checksum/MD5..
вопрос задан: 28 May 2019 20:58
10
ответов

“Удваивает хеширование” пароля, менее безопасного, чем просто хеширование его однажды?

Действительно ли хеширование является паролем дважды перед устройством хранения данных еще или менее безопасный, чем просто хеширование его однажды? То, о чем я говорю, делает это: $hashed_password = хеш (хеш ($plaintext_password)); вместо...
вопрос задан: 25 May 2014 11:09
10
ответов

256-битное Java AES-шифрование на основе пароля

Мне нужно реализовать 256-битное шифрование AES, но все примеры, которые я нашел в Интернете, используют «KeyGenerator» для генерации 256-битного ключа, но я бы хотел использовать свой собственный пароль. Как я могу создать свой собственный ключ? ...
вопрос задан: 26 February 2012 17:51
10
ответов

Пин Генерация

Я ищу разработку системы, в которой мне нужно назначить каждому пользователю уникальный пин-код для обеспечения безопасности. Пользователь будет вводить этот пин-код только для идентификации себя. Таким образом, я не хочу ...
вопрос задан: 1 January 2009 11:18
9
ответов

Почему XOR используется в криптографии?

Почему только XOR, используемая в криптографических алгоритмах и других логических элементах как ИЛИ, И, и NOR не используется?
вопрос задан: 21 March 2019 20:37
9
ответов

Почему использование система классов C#. Случайный вообще вместо Системы. Безопасность. Криптография. RandomNumberGenerator?

Почему кто-либо использовал бы "стандартный" генератор случайных чисел от Системы. Случайный вообще вместо того, чтобы всегда использовать криптографически безопасный генератор случайных чисел от Системы. Безопасность. Криптография....
вопрос задан: 10 May 2018 17:33
9
ответов

Эффективный метод для шифрования файла лицензии?

Для веб-приложения я хотел бы создать простую, но эффективную систему лицензирования. В C# это немного трудно, так как мой метод дешифрования мог быть просмотрен любым с установленным Отражателем...
вопрос задан: 7 May 2013 16:29
9
ответов

Как пароль солит справку против нападения таблицы радуги?

Я испытываю некоторые затруднения при понимании цели соли к паролю. Это - мое понимание, что основное использование должно препятствовать нападению таблицы радуги. Однако методы я видел для реализации...
вопрос задан: 24 August 2011 09:06
9
ответов

Когда можно доверить себя для реализации основанных на криптографии решений?

Я читал довольно много раз, как я не должен использовать криптографию, если я не эксперт. В основном и Jeff и Eric говорят Вам то же: Криптография является трудной, лучше купите решение по обеспечению безопасности у...
вопрос задан: 16 December 2009 14:02
9
ответов

Существует ли лучший алгоритм.NET для шифрования кредитной карты?

Система.NET. Безопасность. Пространство имен криптографии имеет довольно озадачивающий набор алгоритмов, которые я мог использовать для шифрования данных кредитной карты. Который является лучшим? Это ясно должно быть...
вопрос задан: 6 September 2008 15:51
8
ответов

Почему сертификаты SSL/TLS самоподписываются, если у них нет реальной подписи/CA?

Я понимаю, что обычно SSL (или более точно X.509) сертификат, как предполагается, подписывается некоторой сертифицирующей организацией, чтобы гарантировать, что это является подлинным. В некоторых случаях никакая такая подпись не существует, например....
вопрос задан: 20 February 2019 21:49
8
ответов

Какую криптографическую хеш-функцию я должен выбрать?

Платформа.NET поставлется с 6 различными алгоритмами хеширования: MD5: 16 байтов (Время для хеширования 500 МБ: 1 462 мс) SHA-1: 20-байтовый SHA256 (на 1 644 мс): 32-байтовый SHA384 (на 5 618 мс): 48-байтовый SHA512 (на 3 839 мс): 64...
вопрос задан: 3 January 2019 14:04
8
ответов

Как программные лицензионные ключи сгенерированы?

Лицензионные ключи являются defacto-стандартом как антипиратской мерой. Честно говоря, это кажется мне (в) безопасности Через Мрак, хотя я действительно понятия не имею, как сгенерированы лицензионные ключи. Что...
вопрос задан: 2 August 2018 15:38
8
ответов

Неслучайная соль для хэшей пароля

ОБНОВЛЕНИЕ: Я недавно узнал из этого вопроса, что во всем обсуждении ниже, (и я уверен другие, сделал также), немного сбивало с толку: То, что я продолжаю называть таблицей радуги, на самом деле называют хешем...
вопрос задан: 24 May 2017 14:59
8
ответов

Две различных строки могут генерировать тот же хэш-код MD5?

Для каждого из наших двоичных активов мы генерируем хеш MD5. Это используется, чтобы проверить, является ли определенный двоичный актив уже в нашем приложении. Но действительно ли возможно, что два различных двоичных актива генерируют...
вопрос задан: 3 February 2016 11:46
8
ответов

Что делает окруженный плюс средний?

Я не могу понять вычисление "66 ⊕ fa = 9c". Сумма явно закончена "и следующие", таким образом, я смущен. Темой является простой алгоритм шифрования. Что делает окруженный плюс средний?
вопрос задан: 22 August 2015 09:37
8
ответов

Квантовые вычисления и повреждение шифрования

Я считал некоторое время назад, что Квантовые компьютеры могут повредить большинство типов хеширования и шифрования, используемого сегодня в очень короткий срок (я полагаю, что это были простые минуты). Как это возможно? Я попробовал...
вопрос задан: 1 May 2015 13:08
8
ответов

Какая схема шифрования отвечает требованию десятичного простого текста и шифрованного текста и сохраняет длину?

Мне нужна схема шифрования, где простой текст и шифрованный текст составлены полностью десятичных цифр. Кроме того, простой текст и шифрованный текст должны быть той же длиной. Также базовое...
вопрос задан: 16 April 2015 12:37
8
ответов

Модуль склепа Python — каково корректное использование солей?

Во-первых, контекст: я пытаюсь создать основанный на командной строке инструмент (Linux), который требует входа в систему. Учетные записи на этом инструменте не имеют никакого отношения к учетным записям системного уровня - ни одно из этого не смотрит на/
вопрос задан: 3 November 2014 20:37
8
ответов

Какой тип данных использовать для хешированного поля пароля и что длина?

Я не уверен, как хеширование пароля работает (будет реализовывать его позже), но должен создать схему базы данных теперь. Я думаю об ограничении паролей к 4-20 символам, но как я понимаю после...
вопрос задан: 11 October 2014 14:33
8
ответов

Практическое применение алгоритмов гомоморфного шифрования?

Похоже, в криптографии происходили интересные вещи: недавно появилась первая гомоморфная схема шифрования (объяснение, ХТ). Грубо говоря, это способ кодирования x в f (...
вопрос задан: 10 July 2009 08:00
8
ответов

Как Вы держали бы секрет данных в секрете в приложении для iPhone?

Скажем, я должен получить доступ к веб-сервису из приложения для iPhone. Этот веб-сервис требует, чтобы клиенты снабдили цифровой подписью Запросы HTTP, чтобы доказать, что приложение "знает" общий секрет; клиентский ключ...
вопрос задан: 13 February 2009 19:13
8
ответов

Есть ли алгоритмы шифрования с открытым ключом, которые являются доказуемо NP-трудными для нанесения поражения? [закрытый]

Если практические квантовые вычисления становятся действительностью, я задаюсь вопросом, существуют ли какие-либо криптографические алгоритмы с открытым ключом, которые основаны на полных NP проблемах, а не целочисленной факторизации или...
вопрос задан: 22 November 2008 09:35