Resultados de la búsqueda a petición "cryptography"

5 la respuesta

¿Es Math.random () criptográficamente seguro?

¿Qué tan buenos son los algoritmos utilizados en JavascriptMath.random() en diferentes navegadores? ¿Está bien usarlo para generar sales y contraseñas de un solo uso? Cuántos bits de unarandom ¿Puedo usar

2 la respuesta

Comprobación de una clave pública en canAuthenticateAgainstProtectionSpace

e me ha pedido que verifique la clave pública con un valor conocido encanAuthenticateAgainstProtectionSpace (una devolución de llamada delegada ...

1 la respuesta

Guardar / Restaurar certificados con MS CryptoAPI invalida la clave privada adjunta

He escrito un programa que se supone que debe guardar y restaurar los certificados de los usuarios utilizando la API de Windows Crypto. Tenía la impresión de que funcionaba bien, pero ahora un usuario se ha quejado de que la clave privada que se ...

3 la respuesta

Secret vs. Vector de inicialización no secreto

Hoy estaba leyendo tranquilamente y me topé con la Sección 5.8 (en la página 45) deRecomendación para esquemas de establecimiento de claves sabios de pares usando criptografía de logaritmo discreto (revisado) (Publicación especial ...

2 la respuesta

RSA Problema de cifrado [Tamaño de los datos de carga útil]

Es cierto que el cifrado RSA solo puede manejar una carga de datos limitada? ... estoy confundido con la teoría ... teóricamente no hay ninguna nota con respecto a esto ...

3 la respuesta

¿La mejor manera de iniciar RSACryptoServiceProvider desde x509Certificate2?

Cuál es la mejor manera de iniciar una nuevaRSACryptoServiceProvider objeto de unaX509Certificate2 ¿Salí de una tienda de llaves? El certificado está asociado con claves públicas (para cifrado) y privadas (para descifrado). Soy actual usando ...

3 la respuesta

¿Son únicas las firmas RSA?

Quiero saber si las firmas RSA son únicas para un dato. Supongo que tengo una cadena "hola". El método de calcular la firma RSA es, en primer lugar, obtener el resumen sha1 (estos son, lo sé, unqiue para los datos), luego agregar un encabezado ...

8 la respuesta

¿Por qué XOR es la forma predeterminada de combinar hashes?

Di que tienes dos hashesH(A) yH(B) y quieres combinarlos. He leído que una buena forma de combinar dos hashes esXOR ellos, p. @XOR( H(A), H(B) ). a mejor explicación que he encontrado se toca brevemente aquí en estashash directrices de ...

8 la respuesta

¿Qué longitud de clave RSA debo usar para mis certificados SSL?

Estoy en el proceso de crear una CSR, y me pregunto cuál es posiblemente la mejor longitud para mi clave RSA. Por supuesto, 384 es probablemente demasiado débil y 16384 es probablemente demasiado lento. Existe un consenso sobre la longitud de ...

1 la respuesta

Obtener MDA "ReleaseHandleFailed" en el hilo del finalizador después de usar la criptografía

Recibo una MDA después de ejecutar este código para lasegunda ve en un bucle (con una @ diferenfile parámetro: byte[] encryptedData = File.ReadAllBytes(file); // before this line it throws, see exception below long dataOffset; using (var stream ...