Resultados da pesquisa a pedido "cryptography"

1 a resposta

Por que preciso usar a classe Rfc2898DeriveBytes (no .NET) em vez de usar diretamente a senha como chave ou IV?

Qual é a diferença entre usar Rfc2898DeriveBytes e apenas usarEncoding.ASCII.GetBytes(string object);? Tive um sucesso relativo em qualquer uma das abordagens; a primeira é uma abordagem mais demorada, onde a última é simples e direta. Ambos ...

1 a resposta

Go - Exemplo sobre cripto / rand

Poderia dar um pequeno exemplo sobre o uso decrypto/rand [1]? A funçãoRead tem como parâmetro uma matriz de bytes. Por quê? Se acessar a/ dev / urandom para obter os dados aleatórios. func Read(b []byte) (n int, err ...

4 a resposta

Existe algum uso legítimo para o RDRAND da Intel?

Hoje pensei: bem, mesmo que haja grande suspeita sobre a implementação do RDRAND noNIST SP 800-90A [http://en.wikipedia.org/wiki/NIST_SP_800-90A], ainda é uma implementação de hardware do gerador de números pseudo-aleatórios (PRNG) que deve ser ...

4 a resposta

iOS: como criar keystore PKCS12 (P12) a partir de chave privada e x509certificate no aplicativo programaticamente?

Essa pergunta era aparentemente semelhante, mas não tinha respostas de nenhum tipo:Crie programaticamente um certificado x509 para iPhone sem usar o ...

3 a resposta

Como criptografar uma mensagem no lado do cliente usando a biblioteca crypto-js e descriptografá-la no servidor Java

Fundo:o aplicativo em que estou trabalhando deve funcionar offline. Eu tenho uma página HTML5 e os dados digitados pelo usuário são criptografados usando a biblioteca crypto-js. E eu quero que a mensagem criptografada seja enviada para o servidor ...

5 a resposta

Comparar hashes de senha entre C # e ColdFusion (CFMX_COMPAT)

Eu tenho um hash de senha que é armazenado em uma tabela e é colocado lá pelo seguinte script do coldfusion- #Hash(Encrypt(Form.UserPassword,GetSiteVars.EnCode))#Estou tentando adicionar algumas funcionalidades externas em um aplicativo c #. ...

4 a resposta

O cálculo de um hash MD5 é menos intensivo em CPU que as funções da família SHA?

O cálculo de um hash MD5 é menos intensivo do que o SHA-1 ou SHA-2 no hardware x86 "padrão" do laptop? Estou interessado em informações gerais, não específicas de um determinado chip. ATUALIZAR:No meu caso, estou interessado em calcular o hash ...

2 a resposta

Criptografia AES de 256 bits - java.security.InvalidAlgorithmParameterException: Comprimento incorreto do IV: deve ter 16 bytes de comprimento

Abaixo está minha lógica de criptografia. Embora meu IV tenha 16 bytes de comprimento, ainda recebo um erro com o comprimento inválido do IV. Gostaria de receber qualquer ajuda @Override public String encrypt(String dataToEncrypt, String IV) ...

1 a resposta

Existe um limite para expoentes de chave RSA no .NET?

Usando C #, não posso importar uma chave pública RSA com um expoente de {1, 0, 0, 0, 15}: Há uma exceção: System.Security.Cryptography.CryptographicException was caught HResult=-2146893819 Message=Bad Data. Source=mscorlib StackTrace: ...

3 a resposta

Criptografar / descriptografar arquivo de texto em Delphi?

Oi, eu gostaria de saber a melhor técnica de criptografia para criptografia e criptografia de arquivos de texto. Meu cenário: Eu tenho um software com dois tipos de usuários: Administartor e Operators. Nosso requisito é criptografar o arquivo ...