Suchergebnisse für Anfrage "cryptography"

2 die antwort

Speichern Sie verschlüsselte Bildbytes in einer Datei und stellen Sie das ursprüngliche Bild in Java wieder her

Ich habe ein Problem mit der Ver- und Entschlüsselung eines Bildes. Der Grund ist jetzt bekannt, aber ich konnte die Lösung nicht finden. und ich versuche, dies zu ...

8 die antwort

NoSuchAlgorithmException: Algorithmus HmacSHA1 nicht verfügbar

Sehen Sie sich die folgende Java-Zeile an: Mac.getInstance("HmacSHA1");Wenn ich dies in ein einfaches Testprogramm einbaue, läuft es problemlos auf meinem Server. Wenn ich diese Zeile jedoch in einem Container verwende, erhalte ...

16 die antwort

Wie funktioniert die Kryptografie mit öffentlichen Schlüsseln? [duplizieren]

Diese Frage hat hier bereits eine Antwort: Welcher Schlüssel wird zum Verschlüsseln einer HTTPS-Antwort verwendet? [/questions/23318485/whose-key-is-used-to-encrypt-a-https-response] 3 answersWas ich über RSA verstehe, ist, dass Alice eine ...

TOP-Veröffentlichungen

6 die antwort

Sicherheitsstrategien zum Speichern des Kennworts auf der Festplatte

Ich erstelle eine Reihe von Batch-Jobs, die regelmäßigen Zugriff auf eine Datenbank erfordern und auf einem Solaris 10-Computer ausgeführt werden. Aufgrund von (unveränderlichen) Designbeschränkungen müssen wir ein bestimmtes Programm verwenden, ...

2 die antwort

enerieren und Verwenden von zwei Schlüsseln für die Ver- und Entschlüsselung in Ja

Ich arbeite an einer Java-Anwendung, für die ich zwei aus verschiedenen Zeichenfolgen generierte Schlüssel zum Ver- und Entschlüsseln verwende. Ein String kommt vom Benutzer und der andere ist der Hauptschlüssel. Ich habe im Netz nachgesehen und ...

4 die antwort

So entschlüsseln Sie eine von V FoxPro verschlüsselte Zeichenfolge

Ich habe ein in Visual Fox Pro integriertes Programm, das Informationen in einer Datenbank liest und schreibt, aber die Informationen sind verschlüsselt. Ich habe den Quellcode so,Ich habe den Schlüssel (der gleiche Schlüssel zum Ver- und ...

12 die antwort

Wann kann eine kaputte Hash-Funktion sicher verwendet werden?

Es ist trivial, eine sichere Hash-Funktion wie SHA-256 zu verwenden, und weiterhin MD5 für die Sicherheit zu verwenden, ist ein rücksichtsloses Verhalten. Es gibt jedoch einige Komplexitäten bei Sicherheitslücken in Bezug auf Hash-Funktionen, ...

4 die antwort

AES-Verschlüsselung, enthält zusätzliche Papierkorbzeichen in der entschlüsselten Datei

Im macht eine Debug-Loggin-Funktion in einer Android-App. Ich habe eine einfache Klasse, die @ iLoggen in eine TXT-Datei mit 128-Bit-AES-Verschlüsselung. Nach Abschluss der Protokollierung wirdIch entschlüssle die geloggte Datei mit einem ...

2 die antwort

Wie kann ein verschlüsselter AES-256-String mit Java aus CryptoJS entschlüsselt werden? [geschlossen

Ich habe eine verschlüsselte AES-256-Zeichenfolge von CryptoJS mit einer Passphrase. Ich muss es in Java entschlüsseln, kann aber nicht herausfinden, wie es geht. Es scheint, dass Sie IV, Schlüssel und Salz brauchen, um zu entschlüsseln, und wie ...

2 die antwort

Zufällige IV für AES in Java generieren

Ich implementiere und AES-Verschlüsselungs-Engine für PBE in Android, und ich habe zwei Möglichkeiten gefunden, um die Erstellung der IV zu implementieren, und ich möchte wissen, welche besser und sicherer ist, umIvParameterSpec: Methode ...