Suchergebnisse für Anfrage "cryptography"

4 die antwort

Gibt es eine legitime Verwendung für Intels RDRAND?

Heute dachte ich mir: na ja, auch wenn ein großer Verdacht auf die RDRAND-Implementierung von @ besteNIST SP 800-90A [http://en.wikipedia.org/wiki/NIST_SP_800-90A], es handelt sich immer noch um eine Hardware-Implementierung des ...

4 die antwort

iOS: Wie erstelle ich programmgesteuert einen PKCS12 (P12) -Schlüsselspeicher aus einem privaten Schlüssel und einem x509-Zertifikat in einer Anwendung?

Diese Frage war anscheinend ähnlich, hatte aber keinerlei Antworten: Programmgesteuert ein x509-Zertifikat für das iPhone erstellen, ohne OpenSSL @ zu ...

3 die antwort

Wie kommt es, dass das Versetzen des GCM-Authentifizierungstags am Ende eines Verschlüsselungsstroms eine interne Pufferung während der Entschlüsselung erfordert?

In Java puffert der "Standard" -AES / GCM-Provider SunJCE - während des Entschlüsselungsprozesses - intern 1)ls Eingabe verwendete verschlüsselte Byt oder 2)decrypted Bytes produziert als Ergebnis. Der Anwendungscode, der die Entschlüsselung ...

TOP-Veröffentlichungen

10 die antwort

Kennwort-Hashes zwischen C # und ColdFusion (CFMX_COMPAT) vergleichen

Ich habe einen Passwort-Hash, der in einer Tabelle gespeichert ist und von dem folgenden ColdFusion-Skript dort abgelegt wird- #Hash(Encrypt(Form.UserPassword,GetSiteVars.EnCode))# Ich versuche, in einer C # -Anwendung einige externe Funktionen ...

6 die antwort

So verschlüsseln Sie eine Nachricht auf der Clientseite mithilfe der crypto-js-Bibliothek und entschlüsseln Sie sie auf dem Java-Server

Hintergrund Die Anwendung, an der ich arbeite, soll offline funktionieren. Ich habe eine HTML5-Seite und die vom Benutzer eingegebenen Daten werden mit der crypto-js-Bibliothek verschlüsselt. Und ich möchte, dass die verschlüsselte Nachricht an ...

8 die antwort

Ist die Berechnung eines MD5-Hashs weniger CPU-intensiv als die Funktionen der SHA-Familie?

Ist die Berechnung eines MD5-Hashs auf "Standard" -Laptop-x86-Hardware weniger CPU-intensiv als bei SHA-1 oder SHA-2? Ich interessiere mich für allgemeine Informationen, die nicht für einen bestimmten Chip spezifisch sind. AKTUALISIEREN In ...

4 die antwort

AES 256-Bit-Verschlüsselung - java.security.InvalidAlgorithmParameterException: Falsche IV-Länge: muss 16 Byte lang sein

Below ist meine Verschlüsselungslogik. Obwohl meine IV 16 Byte lang ist, erhalte ich immer noch einen Fehler mit ungültiger IV-Länge. Würde mich über jede Hilfe freuen @Override public String encrypt(String dataToEncrypt, String IV) ...

2 die antwort

Gibt es ein Limit für RSA-Schlüsselexponenten in .NET?

Mit C # kann ich keinen öffentlichen RSA-Schlüssel mit einem Exponenten von {1, 0, 0, 0, 15} importieren: Es gibt eine Ausnahme: System.Security.Cryptography.CryptographicException was caught HResult=-2146893819 Message=Bad Data. Source=mscorlib ...

6 die antwort

CMS-Anmeldung in .NET mit Zertifikatkette nicht im lokalen vertrauenswürdigen Zertifikatspeicher

Ich habe X509-Zertifikate, die im Netzwerk gespeichert sind. Ich kann die Kette aus dem Remote-Windows-Zertifikatspeicher lesen. Ich muss einige Daten signieren und der Signatur eine Kette hinzufügen, damit sie später validiert werden kann. Das ...

14 die antwort

Ist SHA-1 für die Speicherung von Passwörtern sicher?

Fazit SHA-1 ist so sicher wie nichts gegen Preimage-Angriffe, jedoch einfach zu berechnen, was bedeutet, dass es einfacher ist, einen Bruteforce- oder Wörterbuchangriff durchzuführen. (Gleiches gilt für Nachfolger wie SHA-256.) Je nach den ...