Resultados de la búsqueda a petición "cryptography"

3 la respuesta

Implementación .NET de scrypt

He leído sobrescrypt [http://www.tarsnap.com/scrypt.html]y algunas de sus ventajas sobre elbrypt [http://en.wikipedia.org/wiki/Bcrypt]algoritmo hash en determinadas circunstancias. De todos modos, parece que scrypt aún no se usa tanto. ¿Alguien ...

3 la respuesta

¿Cómo recuperar una clave pública RSA de una matriz byte []?

Me pregunto si es posible recuperar una clave pública RSA que he convertido a una matriz de bytes anteriormente. byte[] keyBytes = publicKey.getEncoded();Gracias por la ayuda.

5 la respuesta

Precisión de la prueba de Miller Rabin Primality

Sé que elPrueba de primalidad de Miller-Rabin [http://en.wikipedia.org/wiki/Miller%E2%80%93Rabin_primality_test]Es probabilístico. Sin embargo, quiero usarlo para untarea de programación [http://www.spoj.com/problems/PAGAIN/]eso no deja margen ...

1 la respuesta

¿Cómo cargar el certificado público del archivo pem?

Estaba tratando de extraer la clave pública RES del archivo a continuación -----BEGIN ...

2 la respuesta

PHP AES 128 ECB Ciphers y Delphi AES 128 ECB

Estoy encriptando la cadena "sifrelenecek" con Delphi usando AES 128 ECB usando la clave como "KRPTTT101103" y me da "FBE4A4405D6C1B54503D9B213E41AE56", estoy revisando conhttp://aes.online-domain-tools.com/ [http://aes.online-domain-tools.com/]y ...

2 la respuesta

usando DES / 3DES con python

¿Cuál es el mejor módulo / paquete en Python para usar des / 3des para el cifrado / descifrado? alguien podría proporcionar un ejemplo para cifrar datos con des / 3des en python.

5 la respuesta

¿Cómo funciona un generador de números aleatorios criptográficamente seguro?

Entiendo cómo funcionan los generadores de números aleatorios estándar. Pero cuando se trabaja con criptografía, los números aleatorios realmente tienen que ser aleatorios. Sé que hay instrumentos que leenruido blanco ...

2 la respuesta

Firmas digitales con PHP

¿Es posible permitir que los usuarios firmen electrónicamente un documento? Guión Subo el documento para que un usuario en mi sitio web lo revise y firmeEl usuario inicia sesión, revisa el documento y luego de alguna manera lo ...

9 la respuesta

¿Qué tipo de datos usar para el campo de contraseña hash y qué longitud?

No estoy seguro de cómo funciona el hashing de contraseñas (lo implementaré más adelante), pero necesito crear un esquema de base de datos ahora. Estoy pensando en limitar las contraseñas a 4-20 caracteres, pero según tengo entendido, después de ...

2 la respuesta

Cómo obtener la clave pública RSA del objeto de clave privada en Java

Cómo obtener el objeto de clave pública relacionadojava.security.PublicKey fuera de un objeto de clave privadajava.security.PrivateKey en el criptosistema RSA.