Кто-нибудь знает, для чего используется криптографическое поведение Java по умолчанию: SecretKeySpec localSecretKeySpec = новый SecretKeySpec (arrayOfByte, «AES»);
Шифр localCipher = Cipher.getInstance ("AES"); В частности ...
Мне было поручено удалить одну из dll нашего продукта и заменить ее чистой на C #. Старая библиотека DLL представляет собой управляемый C ++ .NET 2.0 (C ++ \ CLI), который обертывает вызовы собственного Crypto API Win32. ...
Время от времени я натыкаюсь на приложения, которые заставляют вас время от времени менять пароли. Почти всегда у них есть это странное требование к новому паролю: он должен быть "...
Я начинаю со слабого пароля (например, 8 строчных символов) и файла. Мне нужно зашифровать этот файл с помощью этого пароля. Результат должен быть защищен от известных атак. Подход 1: Я мог бы хешировать ...
Python random.SystemRandom предоставляет псевдослучайные числа криптографического качества. На каких платформах он поддерживается? Самое главное, есть ли платформы, на которых он не поддерживается, и если да, то ...
Jeg oppretter et sertifikat ved hjelp av BouncyCastle var keypairgen = new RsaKeyPairGenerator (); keypairgen.Init (nye KeyGenerationParameters (nye SecureRandom (nye CryptoApiRandomGenerator ()), ...
Мы настроили продукт Java для использования только проверенных FIPS поставщиков криптографии RSA JCE. Однако продукт не будет работать, если в java.security указаны только библиотеки RSA. Следовательно, что-то ...
Мне нужно зашифровать строка с использованием алгоритма RSA 1.5. Мне предоставили закрытый ключ. Однако я хоть убей не могу понять, как добавить этот ключ в класс. Похоже, что ...
Почему ключи RSA в GnuPG ограничены 4096 битами? Могу ли я изменить исходный код для увеличения максимального размера незаконным? ssh-keygen не имеет этого ограничения (например, я могу создать ключ, который ...
Я создал пару симметричных ключей RSA на устройстве, используя SecKeyGeneratePair () на устройстве. У меня есть указатели на структуру SecKeyRef для каждого ключа. Итак, как мне сохранить SecKeyRef на диск? Или даже передать его (...
У нас есть Dim cp As New CspParameters () cp.KeyContainerName = ContainerName cp .Flags = CspProviderFlags. UseMachineKeyStore Как убедиться, что новый ключ не создается, если ключ с ...
Недавно обновлено с BC 1.34 до 1.45. Я декодирую некоторые ранее закодированные данные следующим образом: SecretKeySpec skeySpec = new SecretKeySpec (raw, "AES"); Cipher cipher = Cipher ....
The jar (bcprov- jdk16-145.jar) был добавлен в проект Security.addProvider (новый org.bouncycastle.jce.provider. BouncyCastleProvider ()) был добавлен в класс, а BouncyCastleProvider ....
, режим CTR не использует начальный вектор.
Он просто берет счетчик, шифрует его заданным ключом и затем выполняет операцию XOR с открытым текстом, чтобы получить зашифрованный текст. Другое ...
javax.crypto.IllegalBlockSizeException: данные не должны быть длиннее 53 байтов.
я знаю, что это из-за того, что алгоритм RSA может шифровать только данные, длина которых в байтах равна длине ключа RSA ...
In Public-key cryptography is generated a pair of key, one private and one public, the public I put in the Github. The Private-key decrypts the data and the Public-key encrypts the data. This means ...
как "расшифровать" пароль, хранящийся в различных электронных магазинах, добавив "соль". Я не эксперт по криптам... так что, в прошлом я использовал что-то вроде: SELECT * FROM mytable WHERE email=@email AND passwd=MD5(@pwd) ...
Скажем, у вас есть два хэша H (A) и H (B), и вы хотите объединить их. Я прочитал, что хороший способ объединить два хэша - это XOR их, например XOR (H (A), H (B)). Лучшее объяснение, которое я нашел, тронуто ...
правда ли, что шифрование RSA может обрабатывать только ограниченную полезную нагрузку данных? ... я запутался в теории ... теоретически здесь нет никаких замечаний ...
Итак, за последние несколько лет кажется, что SSL довольно сильно пострадал от сообщества безопасности. Хотя технические причины выходят за рамки моего понимания, я понимаю концепции и понимаю ...
Очевидно, это альтернативный метод (к простому использованию расширенного алгоритма Евклида) получение экспоненты для расшифровки - это сделать d = e ** (phi (phi (n)) - 1) mod (phi (n)). Почему это работает?
Я относительно новичок в C #, так что, пожалуйста, несите меня. Я понимаю основную разницу между управляемым и неуправляемым кодом. Но я все еще немного запутался, когда использовать некоторые методы. Например, что делает ...
Какой комплект шифров SSL имеет меньше всего накладных расходов? Явно скомпрометированный пакет был бы нежелателен, однако существуют проблемы возрастной степени. Например, RC4 все еще находится в спецификации SSL 3.0. ...
Я делаю протокол, который использует пакеты (т.е. не поток), зашифрованные с помощью AES. Я решил использовать GCM (на основе CTR), потому что он обеспечивает интегрированную аутентификацию и является частью ...
Я видел идентификаторы ключей, используемые в нескольких местах, и хотел бы использовать их в своей программе, но мне не удалось найти их описание. Как они генерируются?
Функция: $ a == md5 ($ b. $ secret); Вы можете выбрать $ a и $ b
Вы не знаете $ secret
Вы получаете значение функции для $ a и $ b, которое вы выбираете как истинное или ложное. Есть ли что-нибудь лучше ...
Я хотел бы использовать JavaScript для шифрования пароля и имени пользователя при входе в систему (с использованием Ajax). Я знаю, что существует несколько библиотек асимметричного шифрования для JavaScript. Это жизнеспособно ...
Описание проблемы Меня интересует решение следующей проблемы: есть некоторая секретная информация, которую группа из n человек хотела бы заблокировать до некоторого минимального числа 1 <= ...