Suchergebnisse für Anfrage "cryptography"

8 die antwort

Roh 64 Byte langen öffentlichen ECDSA-Schlüssel in Java laden

Ich habe einen öffentlichen ECDSA NIST P-256-Schlüssel im Raw-Format (r, s). Es scheint, dass es keine einfache Möglichkeit gibt, es in ein Objekt zu laden, das java.security.interfaces.ECPublicKey implementiert. Was ist der sauberste Weg, um ...

8 die antwort

Android-Verschlüsselung

Ich arbeite an einer Android-Anwendung und muss für einen Aspekt die Verschlüsselung verwenden. Ich bin wirklich gleichgültig, welchen Algorithmus ich verwende (AES, DES, RSA, etc ...). Ich bin mir bewusst, dass Java ein Kryptopaket hat, aber ich ...

8 die antwort

SHA1-Hashing in SQLite: wie?

Arbeiten mit mehreren DBs parallel und müssen einige Datensätze mit Hash-Passwörtern initialisieren. ImMS SQL server Es gibt nützliche Funktionen, mit denen Hashes im laufenden Betrieb ausgeführt werden können: HashBytes('SHA1', ...

TOP-Veröffentlichungen

8 die antwort

Crash Casting AndroidKeyStoreRSAPrivateKey zu RSAPrivateKey

Ich folge diesem Tutorial:Wie verwende ich den Android Keystore zum Speichern von Passwörtern und anderen vertraulichen Informationen? [http://www.androidauthority.com/use-android-keystore-store-passwords-sensitive-information-623779/] . Es ist ...

8 die antwort

Java-Äquivalent einer OpenSSL AES CBC-Verschlüsselung

Ich bin kein Kryptographie-Profi und insbesondere aufgrund der Tatsache, dass in OpenSSL viele Dokumente fehlen, bin ich mir nicht sicher, wie ich dieses Problem lösen kann. Ich habe ein externes System, das den Empfang verschlüsselter ...

8 die antwort

Modulare Exponentiation schlägt für große Mods in C ++ fehl

Dies ist der Code, den ich für die Berechnung von @ verwen(n^p)%mod. Leider schlägt es bei großen Werten von @ femod (in meinem Fallmod = 10000000000ULL) wenn ich es von @ rumain() Methode. Irgendeine Idee; Warum ull powMod(ull n, ull p, ull ...

8 die antwort

Können Sie eine Schwachstelle in meinem Authentifizierungsprotokoll erkennen?

Vor einiger Zeit brauchten wir eine Lösung für die Single Sign On-Authentifizierung zwischen mehreren Webdiensten. Zumindest zu dieser Zeit hielten wir das OpenID-Protokoll für zu kompliziert und wir waren nicht überzeugt von den Ruby on ...

8 die antwort

Wie kann ein Man-in-the-Middle-Angriff bei einem kompromittierten Server verhindert werden?

Stellen Sie sich vor, ein Server stellt seinen Partnern öffentliche Schlüssel der Benutzer zur Verfügung, um eine verschlüsselte Kommunikation zu ermöglichen. Der Server hat jedoch KEINEN Zugriff auf die privaten Schlüssel. Anyway - Stellen Sie ...

8 die antwort

java.security.NoSuchAlgorithmException: RSA-Signatur nicht verfügbar

dies ist Ausnahme Exception in thread "main" java.security.NoSuchAlgorithmException: RSA Signature not available at java.security.Signature.getInstance(Signature.java:229) at MailClient.main(MailClient.java:52)dies ist mein Code import ...

8 die antwort

Warum java.security.NoSuchProviderException Kein solcher Anbieter: BC?

Das jar (bcprov-jdk16-145.jar) wurde dem Projekt hinzugefügt,Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()) wurde der Klasse hinzugefügt undBouncyCastleProvider.PROVIDER_NAME gibt "BC" zurück, ...