Suchergebnisse für Anfrage "cryptography"

2 die antwort

Asymmetric Crypto auf Android

Ich möchte fragen, ob ich Asymmetric Crypto (wie RSA oder ECC) auf Android-Handys verwenden kann, wie und welche der besten Bibliotheken ich verwenden sollte.

2 die antwort

Verfügt ECDiffieHellmanCng in .NET über eine Schlüsselableitungsfunktion, die NIST SP 800-56A, Abschnitt 5.8.1 implementiert?

Ich habe eine Aufgabe in der Hand, die das Ableiten von Schlüsselmaterial mithilfe der in NIST SP 800-56A, Abschnitt 5.8.1 beschriebenen Schlüsselableitungsfunktion erfordert. Ich bin kein Experte für Kryptographie, bitte entschuldigen Sie, wenn ...

2 die antwort

Wie man eine TLS-Verbindung von PHP in einem Webserver herstellt und sicher

Angenommen, auf einem Webserver läuft PHP-Code, beispielsweise eine einfache CakePHP-App. Von dieser App aus möchte ich gelegentlich eine TLS-Verbindung zu einem Server herstellen, um Daten auszutauschen. Wie wird das normalerweise gemacht? (Ich ...

TOP-Veröffentlichungen

8 die antwort

Android-Verschlüsselung

Ich arbeite an einer Android-Anwendung und muss für einen Aspekt die Verschlüsselung verwenden. Ich bin wirklich gleichgültig, welchen Algorithmus ich verwende (AES, DES, RSA, etc ...). Ich bin mir bewusst, dass Java ein Kryptopaket hat, aber ich ...

16 die antwort

Wie kann man eine sichere und "selbstzerstörende" E-Mail gestalten?

Wie die meisten von Ihnen wissen, ist E-Mail sehr unsicher. Selbst bei einer SSL-gesicherten Verbindung zwischen dem Client und dem Server, der eine E-Mail sendet, wird die Nachricht selbst im Klartext angezeigt, während sie über das Internet ...

10 die antwort

PyCrypto Problem mit AES + CTR

Ich schreibe einen Code, um einen Text mit symmetrischer Verschlüsselung zu verschlüsseln. Aber es kommt nicht mit dem richtigen Ergebnis zurück ... from Crypto.Cipher import AES import os crypto = AES.new(os.urandom(32), AES.MODE_CTR, counter ...

4 die antwort

Warum erzeugen verschiedene Implementierungen von AES unterschiedliche Ausgaben?

ch habe das Gefühl, ein ziemlich gutes Verständnis für Hash-Funktionen und die damit verbundenen Verträge zu habe SHA1 am Eingang X erzeugt IMMER den gleichen Ausgang. Sie können eine Python-Bibliothek, eine Java-Bibliothek oder Stift und ...

8 die antwort

SHA1-Hashing in SQLite: wie?

Arbeiten mit mehreren DBs parallel und müssen einige Datensätze mit Hash-Passwörtern initialisieren. ImMS SQL server Es gibt nützliche Funktionen, mit denen Hashes im laufenden Betrieb ausgeführt werden können: HashBytes('SHA1', ...

0 die antwort

Java AES / GCM / NoPadding - Was gibt mir cipher.getIV ()?

Ich benutzeAES/GCM/NoPadding Verschlüsselung in Java 8 und ich frage mich, ob mein Code eine Sicherheitslücke hat. Mein Code scheint zuArbei, verschlüsselt und entschlüsselt Text, einige Details sind jedoch unklar. Meine Hauptfrage ...

28 die antwort

Ist das Speichern von Daten in Cookies sicher?

Ich verwende asp.net mvc 2.0 und frage mich, wie sicher es ist, Informationen in ein Cookie zu setzen? Wie ich in meinem Cookie ein Formularauthentifizierungsticket abgelegt habe, das verschlüsselt ist, kann ich dort Informationen ablegen, die ...