Я задавался вопросом: 1), если я вычисляю обзор некоторых данных с SHA-512 => приводящий к хешу 64 байтов 2), и затем я подписываю этот хеш с RSA-1024 => так блок 128 байтов, который больше, чем...
В последнее время я очень много работал с GnuPG и стал зависеть от его способности шифровать файлы и т. Д. Однако я в настоящее время работаю над парой проектов, связанных с общением (я ....
Я хочу зашифровать файл и сохранить его на SD-карте. Я хочу расшифровать этот зашифрованный файл и снова сохранить его на SD-карте. Я попытался зашифровать файл, открыв его как файловый поток, но это не так ...
Я смотрю на создание приложения для iPhone, которое будет общаться с веб-сервисом REST. Поскольку некоторые пользовательские уязвимые данные (имя, адрес, возраст, и т.д.) будут переданы, я смотрю на обеспечение...
Мне нужно шифровать, хранить, а затем расшифровывать большие файлы. Как лучше всего это сделать? Я слышал, что шифрование RSA стоит дорого, и мне посоветовали использовать RSA для шифрования ключа AES, а затем использовать ...
В этой проблеме я получил бесконечный цикл. Сначала я получал зашифрованный файл с сервера, а затем расшифровывал его с помощью cipherInputStream, и это работало хорошо. Но потом я был немного раздражен, ...
Я написал этот код в C# для шифрования строки с ключом: частный статический международный Bin2Dec (представляют цифру в виде строки) {интервал _num = 0; для (интервал i = 0; я <цифра. Длина; я ++) _num + = (международная) Математика. Голова (2, цифра..
Я пытаюсь добавить свой открытый ключ GPG как часть процесса установки нашего устройства. Цель этого - зашифровать любые важные файлы, такие как журналы, прежде чем администратор вытянет их в свой локальный каталог с помощью admin ...
Мне очень трудно понять способ, которым инверсия матрицы вычисляется в алгоритме Шифра Выступа. Я получаю идею всего этого сделанного в арифметике по модулю, но так или иначе вещи...
Я знаю, что это, при десятикратном уменьшении ряда, сгенерированного линейным сдвиговым регистром обратной связи Вы получаете новый ряд и новый многочлен. Например, если Вы выбираете каждый пятый элемент в ряду...
Я должен зашифровать данные, использующие точно метод шифрования PKCS#1 V2.0 (определенный в объекте 7.2.1 из спецификации PKCS#1V2). Это уже реализовано для Java? Я думаю в чем-то как просто...
Веб-приложение содержит уязвимые данные пользователей. Ни оператор веб-приложения, ни поставщик услуг хостинга не должны мочь видеть эти данные. Поэтому я хотел хранить эти данные в...
Мы пытаемся вычислить обзор HMAC-SHA256 в ColdFusion, и мы используем HMAC CFC, но в одном случае он приводит к другому результату для обзора по сравнению с, сгенерированными в различном...
Я в настоящее время портирую часть кода, написанного в.NET 3.5 к 2,0. В какой-то момент в коде (большая нагрузка) класс AesManaged используется, там любое увеличение производительности от этой реализации...
Большая часть информации, которую я нашел и считал о надлежащем хранении паролей в базе данных, говорит, что я должен Хешировать открытый текст пароля с уникальным соленым значением для каждого пользователя и затем сохранить это...
ОБНОВЛЕНО Я внес изменения в код C # так он использует размер блока 256. но теперь привет мир выглядит так http://pastebin.com/5sXhMV11, и я не могу понять, что мне следует использовать с rtrim () ...
Давний читатель, в первый раз плакат. И я запускаю с вполне загадочного! То, что я стремлюсь сделать, шифруют строку с алгоритмом SHA-256 и хешируют его с ключом. Я обнаружил, что кто-то имел...
Кто-либо выяснил хороший способ вытянуть зашифрованные значения от дб до платформы объекта 4? Я получил дб MySql с некоторыми столбцами, зашифрованными с des_encrypt и потребностью смочь получить те значения как...
Я должен расположить некоторый encrpytion для генерации пользователя определенные ссылки. Пользователи будут нажимать на эту ссылку и при некотором другом представлении, ссылка по теме со строкой crypted будет дешифрована и закончится...
Для RSA, как я вычисляю секретную экспоненту? Данный p и q эти два начала и phi = (p-1) (q-1), и общедоступная экспонента (0x10001), как я получаю секретную экспоненту 'd'? Я считал, что имею к...
Я использую SubSonic v.3 для своего доступа к данным, и я хочу знать, как может я шифрование моя строка подключения в App.config, используемом SubSonic.
Я реализовываю маленькое демонстрационное приложение, которое шифрует использование AES, CTR с OpenSSL - это возможный протестировать алгоритм с помощью различных тестовых векторов режимов работы, например, тестирующих ЕЦБ...
Я использую AESCryptoServiceProvider в Платформе C#/.Net, и я задаюсь вопросом, насколько большой, в байтах, IV и Ключи. Я вполне уверен, что этот класс следует за спецификациями AES поэтому, если кто-либо имеет...
Я создаю x509 сертификат с помощью makecert со следующими параметрами: makecert-r-pe-n "CN=Client"-ss MyApp я хочу использовать этот сертификат, чтобы зашифровать и дешифровать данные с RSA...
Я играл вокруг с реализацией замка Bouncy RSA (Легкий вес API) и выяснил основы. При рассмотрении их спецификации для реализации поставщика JCE я заметил что отличающийся...
У меня есть шифрованный текст и программа шифрования (с ключом hardcoded в). Как я пошел бы о нахождении ключа? Конечно, доступность утройства шифрования должна открыть возможности вне скота-...
Я записал пользовательскому защищенному поставщику конфигурации для моего web.config. Когда я пытаюсь зашифровать свой web.config с ним, я получаю следующую ошибку из aspnet_iisreg aspnet_regiis.exe-pef...
как люди просматривают зашифрованные изображения как на этой странице Wiki? существует ли специальная программа, чтобы сделать это, или кто-то решал сделать, некоторые глупые xor просто высказывают мнение о ЕЦБ? Я не графический человек, таким образом...