Suchergebnisse für Anfrage "cryptography"

2 die antwort

Verwendung von AsymmetricAlgorithm Private und Public Key mit RSA C #

Ich habe zwei AsymmetricAlgorithm-Objekte, die einen RSA Private- und einen RSA Public-Schlüssel enthalten. Der private Schlüssel wurde aus dem Windows-MY-Keystore und der öffentliche Schlüssel aus dem Zertifikat eines Benutzers abgerufen. Wie ...

4 die antwort

Welche Auffüllung wird von javax.crypto.Cipher für RSA verwendet

Ich muss Nachrichten über RSA entschlüsseln, um sie über einen ungesicherten Kanal zu senden, aber ich habe Angst vor demPadding Oracle Attack [https://en.wikipedia.org/wiki/Padding_oracle_attack]. Deshalb habe ich schon folgende Fragen ...

4 die antwort

Java Play Encrypt Database Password

Ich entwickle eine Java Play-Anwendung und speichere das Datenbankkennwort im Klartext in der Datei application.conf. db.default.url="jdbc:oracle:thin:@HOST:PORT/SID" db.default.user=USER db.default.pass=PWetzt möchte ich es als verschlüsseltes ...

TOP-Veröffentlichungen

4 die antwort

PBKDF2 in Hüpfburg C #

Ich habe die C # Hüpfburg-API durchgespielt, um herauszufinden, wie eine PBKDF2-Schlüsselableitung durchgeführt wird. Ich bin jetzt wirklich ahnungslos. Ich habe versucht, die Dateien Pkcs5S2ParametersGenerator.cs und PBKDF2Params.cs ...

8 die antwort

Crash Casting AndroidKeyStoreRSAPrivateKey zu RSAPrivateKey

Ich folge diesem Tutorial:Wie verwende ich den Android Keystore zum Speichern von Passwörtern und anderen vertraulichen Informationen? [http://www.androidauthority.com/use-android-keystore-store-passwords-sensitive-information-623779/] . Es ist ...

8 die antwort

Java-Äquivalent einer OpenSSL AES CBC-Verschlüsselung

Ich bin kein Kryptographie-Profi und insbesondere aufgrund der Tatsache, dass in OpenSSL viele Dokumente fehlen, bin ich mir nicht sicher, wie ich dieses Problem lösen kann. Ich habe ein externes System, das den Empfang verschlüsselter ...

6 die antwort

Welcher Verschlüsselungsmodus ECB, CBC, CFB

Mein PHP-Skript und meine C # -Anwendung übergeben sich gegenseitig einen Hash-String mit einer Länge von 32 Zeichen. Was ist der beste Modus dafür? Ich dachte, EZB, aber bin unsicher, wie es heißt, wenn Sie mehr als 1 Block verwenden, verwenden ...

6 die antwort

Hashing von SSNs und anderen Informationen zu eingeschränkten Domänen

Ich arbeite derzeit an einer Anwendung, bei der wir private Gesundheitsinformationen erhalten. Eines der größten Probleme ist mit der SSN. Derzeit verwenden wir die SSN nicht für irgendetwas, aber in Zukunft möchten wir sie verwenden können, um ...

8 die antwort

Modulare Exponentiation schlägt für große Mods in C ++ fehl

Dies ist der Code, den ich für die Berechnung von @ verwen(n^p)%mod. Leider schlägt es bei großen Werten von @ femod (in meinem Fallmod = 10000000000ULL) wenn ich es von @ rumain() Methode. Irgendeine Idee; Warum ull powMod(ull n, ull p, ull ...

6 die antwort

HMAC-Sicherheit - Ist die Sicherheit des HMAC basierend auf SHA-1 von den Kollisionsangriffen auf SHA-1 betroffen?

Ist die Sicherheit des HMAC basierend auf SHA-1 von den Kollisionsangriffen auf SHA-1 betroffen?