6
ответов

Учитывая закрытый ключ, действительно ли возможно получить свой открытый ключ?

От любого мало я понимаю путем чтения различного материала, пара общедоступная с закрытым ключом основание assymetric шифрования и также чего-то о выборе 2 простых чисел (который является примерно Вашим...
вопрос задан: 10 January 2011 12:48
6
ответов

Действительно ли стоит использовать https, если Вы не делаете финансовых транзакций?

Эй просто быстрый вопрос для любых экспертов там. У меня есть сайт, который позволяет пользователям взаимодействовать через сообщения, и подписать Вас просто делают имя пользователя и пароль, проверяют Ваш возраст, и дополнительно, добавляют...
вопрос задан: 5 November 2010 05:07
6
ответов

Подключения HTTPS могут быть угнаны с атакой "человек посередине"?

Я использую Gmail от работы, но я должен ввести пароль для прокси при доступе к первой веб-странице. Пароль спрашивают из браузера. Я получаю сертификат от прокси который я...
вопрос задан: 5 November 2010 05:07
6
ответов

Какие атаки возможны в отношении моей концепции уровня безопасности?

Несмотря на все советы по использованию SSL / https / и т. Д. Я решил реализовать свой собственный уровень безопасности поверх http для своего приложения ... Концепция работает следующим образом: Регистры пользователей -> новая пара ключей RSA ...
вопрос задан: 30 August 2010 22:18
6
ответов

query string parameter obfuscation

I want to obfuscate one query string parameter in ASP.NET. The site will have a high volume of request, so the algorithm shouldn't be too slow. My problem is that all the algorithms I found result in ...
вопрос задан: 25 August 2010 20:16
6
ответов

Хеширование и соление значений

Я разрабатываю маленькое веб-приложение, которое внутренне аутентифицирует пользователей. После того как пользователь аутентифицируется, мое веб-приложение затем передает некоторую информацию, такую как идентификатор пользователя и имя Человека к сторонне
вопрос задан: 3 June 2010 21:05
6
ответов

как шифрование с открытым ключом работает [копируют]

То, что я понимаю о RSA, - то, что Alice может создать общественность и комбинацию с закрытым ключом, и затем отправить открытый ключ Bob. И затем позже Bob может зашифровать что-то с помощью общественности...
вопрос задан: 18 May 2010 00:24
6
ответов

Слишком много данных для сбоя блока RSA. Что такое PKCS#7?

Разговор о javax.crypto. Шифр я пытался зашифровать данные с помощью Cipher.getInstance ("RSA/None/NoPadding", "до н.э"), но я получил исключение: ArrayIndexOutOfBoundsException: слишком много данных для RSA...
вопрос задан: 6 April 2010 13:27
6
ответов

Какова вероятность, что первые 4 байта хеша MD5, вычисленного из содержания файла, столкнутся?

Это - вопрос о комбинаторике с некоторой теорией в требуемых алгоритмах хеширования. Скажем, вход может быть любой случайной последовательностью байтов 30 КБ к 5 МБ размера (я предполагаю, что это делает довольно многих...
вопрос задан: 13 November 2009 08:13
6
ответов

Почему MD5'ing является UUID не хорошая идея?

PHP имеет uniqid () функция, которая генерирует своего рода UUID. В примерах использования это показывает следующее: $token = md5 (uniqid ()); Но в комментариях, кто-то говорит это: Генерация MD5 от...
вопрос задан: 18 August 2009 13:40
6
ответов

C#: Как сгенерировать короткий код MD5?

Когда я шифрую 23 использования шифрование MD5, я добираюсь 37693cfc748049e45d87b8c7d8b9aacd эта длинная строка с 32 символами, которая всегда будет статична для 23. Я хочу тот же вид механизма, но этого...
вопрос задан: 10 August 2009 10:19
6
ответов

Как я начинаю использовать BouncyCastle? [закрытый]

Таким образом, после забавы CodingHorror с шифрованием и перегружающимися комментариями, мы пересматриваем выполнение нашего собственного шифрования. В этом случае мы должны передать некоторую информацию, которая идентифицирует пользователя к 3-му...
вопрос задан: 19 May 2009 23:11
6
ответов

TripleDES: Указанный ключ является известным слабым ключом для 'TripleDES' и не может использоваться

Я использую.NET 3,0 системы классов. Безопасность. Криптография. Класс MACTripleDES для генерации значения MAC. К сожалению, я работаю с устройством, которое использует "1111111111111111" (в качестве шестнадцатеричного числа) как...
вопрос задан: 21 April 2009 14:21
6
ответов

Намеренно создайте два файла, чтобы иметь тот же хеш?

Если кто-то намеренно пытается изменить два файла, чтобы иметь тот же хеш, что пути состоят в том, чтобы остановить их? md5 и sha1 могут предотвратить случай большинства? Я думал о записи моего собственного, и я фигурирую даже если...
вопрос задан: 8 March 2009 06:23
6
ответов

Действительно ли использование 2 различных хеш-функций является хорошим способом проверить на целостность файлов?

У меня есть веб-сайт, где пользователи могут загрузить свои файлы; они хранятся на сервере и их метаданных, зарегистрированных в базе данных. Я реализую некоторые простые проверки целостности, т.е. "содержание...
вопрос задан: 11 February 2009 18:54
6
ответов

Действительно ли JavaScript является надлежащей платформой для криптографии? Или, это может быть? [закрытый]

Я заметил большое время назад, которое Википедия связывает с реализацией JavaScript различных хеш-функций. Также найденный Clipperz Crypto. Даже Mozilla реализует объект crypto в Firefox. Так...
вопрос задан: 12 October 2008 13:55
5
ответов

Преобразование md5 хеширует массив байтов к строке

Как я могу преобразовать хешированный результат, который является массивом байтов к строке? байт [] bytePassword = Кодирование. UTF8. GetBytes (пароль); использование (MD5 md5 = MD5. Создайте ()) {байт [] byteHashedPassword = md5....
вопрос задан: 28 May 2019 20:47
5
ответов

Как преобразовать BigInteger для Строкового представления в Java

Я преобразовал Строку в BigInteger следующим образом: Сканер sc=new Сканер (System.in); System.out.println ("вводят сообщение"); Представьте msg=sc.next в виде строки (); байт [] bytemsg=msg.getBytes (); BigInteger m=new...
вопрос задан: 20 May 2018 17:10
5
ответов

Хранение соли в коде вместо базы данных

Было несколько больших обсуждений относительно соленых лучших практик, и кажется, что подавляющая рекомендация состоит в том, чтобы генерировать другую соль для каждого пароля и сохранить его рядом...
вопрос задан: 23 May 2017 12:09
5
ответов

Обнаружение шаблона лицензионного ключа?

Это не реальная ситуация; проигнорируйте юридические вопросы, что Вы могли бы думать, применяются, потому что они не делают. Скажем, у меня есть ряд 200 известных действительных лицензионных ключей для гипотетической части программного обеспечения...
вопрос задан: 19 June 2015 22:12
5
ответов

Как я хеширую строку с Delphi? [закрытый]

Как я делаю хеш MD5 строки с Delphi?
вопрос задан: 14 February 2015 17:48
5
ответов

Зашифровать пароль в файлах конфигурации? [закрыто]

У меня есть программа, которая считывает информацию о сервере из файла конфигурации и хотела бы зашифровать пароль в этой конфигурации, который может быть прочитан моей программой и расшифрован. Требования: ...
вопрос задан: 12 December 2014 16:22
5
ответов

Действительно ли возможно зашифровать с использованием закрытого ключа .net RSACryptoServiceProvider?

Я знаю, что RSACryptoServiceProvider может зашифровать с открытым ключом, затем он может быть дешифрован с закрытым ключом. Действительно ли возможно зашифровать с закрытым ключом и дешифровать с открытым ключом...
вопрос задан: 2 July 2014 07:31
5
ответов

SHA1 VS RSA: каково различие между ними?

Каковы различия между SHA1 и RSA? Они - просто различные алгоритмы или являются ими существенно (т.е. используемый для разных вещей) отличающийся на некотором уровне.
вопрос задан: 3 February 2014 12:47
5
ответов

Как я могу генерировать уникальный, маленький, случайный, и удобный для пользователя ключ?

Несколько месяцев назад для меня определили задачу с реализацией уникального и случайного кода для нашего веб-приложения. Код должен был бы быть удобным для пользователя и как можно меньше, но все еще быть чрезвычайно случайным (...
вопрос задан: 2 December 2013 12:57
5
ответов

Алгоритм для распределенной или децентрализованной репутации/доверия

Делает любой знает об алгоритме для вычислений, насколько Вы 'доверяете' другому пользователю (их репутация) в децентрализованной системе. Сайты как это использование централизованные полномочия для отслеживания репутации...
вопрос задан: 3 March 2013 13:19
5
ответов

Можно ли преобразовать вывод php склепа () к допустимому MD5?

У меня есть некоторые строки, которые были зашифрованы с помощью склепа функции PHP (). Выводы выглядят примерно так: $1$ 1$Vf/.4.1.$CgCo33ebiHVuFhpwS.kMI0$ 84.. $or1 vD4. за 1$Ps1PdaLWRoaiWDKCfjLyV1$. $ RY4...
вопрос задан: 4 November 2012 23:10
5
ответов

Криптографические хеш-функции достигают каждого возможного значения, например, действительно ли они сюръективны?

Возьмите наиболее часто используемую двоичную хеш-функцию - например, SHA-256. Поскольку имя подразумевает, оно производит 256 битовых значений. Позвольте A быть множеством всех возможных двоичных значений на 256 битов. A является чрезвычайно большим, но.
вопрос задан: 12 August 2011 11:48
5
ответов

Криптография: лучшие практики для ключей в памяти?

Фон: Я получил некоторые данные, зашифрованные с AES (т.е. симметричный crypto) в базе данных. Серверное приложение, работая на (принятом) безопасном и изолированном поле Linux, использует эти данные. Это читает...
вопрос задан: 14 June 2011 22:37
5
ответов

Библиотеки Delphi 2010 Cryptography [закрываются]

можете Вы рекомендовать Delphi с открытым исходным кодом crypto библиотека, которая работает с Delphi 2006, Delphi, в котором нуждаются 2009 и Алгоритмы Delphi 2010 года: DES, MD5, SHA-1
вопрос задан: 25 April 2011 02:51