Suchergebnisse für Anfrage "cryptography"
Verwendung von AsymmetricAlgorithm Private und Public Key mit RSA C #
Ich habe zwei AsymmetricAlgorithm-Objekte, die einen RSA Private- und einen RSA Public-Schlüssel enthalten. Der private Schlüssel wurde aus dem Windows-MY-Keystore und der öffentliche Schlüssel aus dem Zertifikat eines Benutzers abgerufen. Wie ...
Welche Auffüllung wird von javax.crypto.Cipher für RSA verwendet
Ich muss Nachrichten über RSA entschlüsseln, um sie über einen ungesicherten Kanal zu senden, aber ich habe Angst vor demPadding Oracle Attack [https://en.wikipedia.org/wiki/Padding_oracle_attack]. Deshalb habe ich schon folgende Fragen ...
Java Play Encrypt Database Password
Ich entwickle eine Java Play-Anwendung und speichere das Datenbankkennwort im Klartext in der Datei application.conf. db.default.url="jdbc:oracle:thin:@HOST:PORT/SID" db.default.user=USER db.default.pass=PWetzt möchte ich es als verschlüsseltes ...
PBKDF2 in Hüpfburg C #
Ich habe die C # Hüpfburg-API durchgespielt, um herauszufinden, wie eine PBKDF2-Schlüsselableitung durchgeführt wird. Ich bin jetzt wirklich ahnungslos. Ich habe versucht, die Dateien Pkcs5S2ParametersGenerator.cs und PBKDF2Params.cs ...
Crash Casting AndroidKeyStoreRSAPrivateKey zu RSAPrivateKey
Ich folge diesem Tutorial:Wie verwende ich den Android Keystore zum Speichern von Passwörtern und anderen vertraulichen Informationen? [http://www.androidauthority.com/use-android-keystore-store-passwords-sensitive-information-623779/] . Es ist ...
Java-Äquivalent einer OpenSSL AES CBC-Verschlüsselung
Ich bin kein Kryptographie-Profi und insbesondere aufgrund der Tatsache, dass in OpenSSL viele Dokumente fehlen, bin ich mir nicht sicher, wie ich dieses Problem lösen kann. Ich habe ein externes System, das den Empfang verschlüsselter ...
Welcher Verschlüsselungsmodus ECB, CBC, CFB
Mein PHP-Skript und meine C # -Anwendung übergeben sich gegenseitig einen Hash-String mit einer Länge von 32 Zeichen. Was ist der beste Modus dafür? Ich dachte, EZB, aber bin unsicher, wie es heißt, wenn Sie mehr als 1 Block verwenden, verwenden ...
Hashing von SSNs und anderen Informationen zu eingeschränkten Domänen
Ich arbeite derzeit an einer Anwendung, bei der wir private Gesundheitsinformationen erhalten. Eines der größten Probleme ist mit der SSN. Derzeit verwenden wir die SSN nicht für irgendetwas, aber in Zukunft möchten wir sie verwenden können, um ...
Modulare Exponentiation schlägt für große Mods in C ++ fehl
Dies ist der Code, den ich für die Berechnung von @ verwen(n^p)%mod. Leider schlägt es bei großen Werten von @ femod (in meinem Fallmod = 10000000000ULL) wenn ich es von @ rumain() Methode. Irgendeine Idee; Warum ull powMod(ull n, ull p, ull ...
HMAC-Sicherheit - Ist die Sicherheit des HMAC basierend auf SHA-1 von den Kollisionsangriffen auf SHA-1 betroffen?
Ist die Sicherheit des HMAC basierend auf SHA-1 von den Kollisionsangriffen auf SHA-1 betroffen?