Resultados da pesquisa a pedido "cryptography"
Quais algoritmos de exponenciação as linguagens de CPU / programação usam? [fechadas]
Eu tenho aprendido sobre algoritmos de exponenciação mais rápidos (k-ário, porta deslizante etc.) e queria saber quais são usados em CPUs / linguagens de programação? (Estou confuso sobre se isso acontece ou não na CPU ou através ...
Como obter uma representação resumida de CryptoJS.HmacSHA256 em JS
Eu tenho que gerar representação de string deCryptoJS.HmacSHA256 em resumo (representação de bytes). Eu preciso disso porque eu tenho que duplicar o código python que gera esse resumo em javascript: print hmac.new("secret", "test", ...
Como usar a API leve do Bouncy Castle com AES e PBE
Eu tenho um bloco de texto cifrado que foi criado usando o algoritmo JCE "PBEWithSHA256And256BitAES-CBC-BC". O provedor é BouncyCastle. O que eu gostaria de fazer é descriptografar esse texto cifrado usando a API leve BouncyCastle. Não quero usar ...
RSA descriptografando dados em C # (.NET 3.5) que foram criptografados com openssl no php 5.3.2
Talvez alguém possa me esclarecer. Eu tenho surfado nisso por um tempo agora. Etapa 1: criar um certificado raizGeração de chaves no unix1) openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -keyout privatekey.pem -out mycert.pem 2) openssl ...
Certificado X509 autoassinado com Bouncy Castle em Java
Preciso criar um certificado X509 autoassinado com o Bouncy Castle em Java, mas todas as classes que tento incluir estão obsoletas. Como posso resolver isso? Existe alguma outra classe para incluir? obrigado
Validar assinatura Authenticode no EXE - C ++ sem CAPICOM
Estou escrevendo uma função para uma DLL do instalador para verificar a assinatura Authenticode dos arquivos EXE já instalados no sistema. A função precisa: A) verifique se a assinatura é válida. B) verifique se o assinante é a nossa ...
Por que o uso de um IV não aleatório no modo CBC é uma vulnerabilidade?
Eu entendo o propósito de um IV. Especificamente no modo CBC, isso garante que o primeiro bloco de 2 mensagens criptografadas com a mesma chave nunca seja idêntico. Mas por que é uma vulnerabilidade se os IVs são seqüenciais? De acordo comCWE-329 ...
A saída do applet do gerador Java Card DES é diferente da saída das ferramentas on-line
O applet abaixo foi escrito para executar uma criptografia / descriptografia DES no campo de dados APDU: package cryptoPack; import javacard.framework.APDU; import javacard.framework.Applet; import javacard.framework.ISO7816; ...
Como converter BigInteger em String em java
Eu converti umString paraBigInteger do seguinte modo: Scanner sc=new Scanner(System.in); System.out.println("enter the message"); String msg=sc.next(); byte[] bytemsg=msg.getBytes(); BigInteger m=new BigInteger(bytemsg);Agora eu quero minha ...
Mudança rápida de bits de uma matriz de bytes - subchaves CMAC
Eu preciso implementar o mais rápido possível o deslocamento de bit esquerdo de uma matriz de 16 bytes emJavaCard. Eu tentei este código: private static final void rotateLeft(final byte[] output, final byte[] input) { short carry = 0; short i = ...