Resultados da pesquisa a pedido "cryptography"

1 a resposta

Quais algoritmos de exponenciação as linguagens de CPU / programação usam? [fechadas]

Eu tenho aprendido sobre algoritmos de exponenciação mais rápidos (k-ário, porta deslizante etc.) e queria saber quais são usados em CPUs / linguagens de programação? (Estou confuso sobre se isso acontece ou não na CPU ou através ...

2 a resposta

Como obter uma representação resumida de CryptoJS.HmacSHA256 em JS

Eu tenho que gerar representação de string deCryptoJS.HmacSHA256 em resumo (representação de bytes). Eu preciso disso porque eu tenho que duplicar o código python que gera esse resumo em javascript: print hmac.new("secret", "test", ...

4 a resposta

Como usar a API leve do Bouncy Castle com AES e PBE

Eu tenho um bloco de texto cifrado que foi criado usando o algoritmo JCE "PBEWithSHA256And256BitAES-CBC-BC". O provedor é BouncyCastle. O que eu gostaria de fazer é descriptografar esse texto cifrado usando a API leve BouncyCastle. Não quero usar ...

2 a resposta

RSA descriptografando dados em C # (.NET 3.5) que foram criptografados com openssl no php 5.3.2

Talvez alguém possa me esclarecer. Eu tenho surfado nisso por um tempo agora. Etapa 1: criar um certificado raizGeração de chaves no unix1) openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -keyout privatekey.pem -out mycert.pem 2) openssl ...

4 a resposta

Certificado X509 autoassinado com Bouncy Castle em Java

Preciso criar um certificado X509 autoassinado com o Bouncy Castle em Java, mas todas as classes que tento incluir estão obsoletas. Como posso resolver isso? Existe alguma outra classe para incluir? obrigado

2 a resposta

Validar assinatura Authenticode no EXE - C ++ sem CAPICOM

Estou escrevendo uma função para uma DLL do instalador para verificar a assinatura Authenticode dos arquivos EXE já instalados no sistema. A função precisa: A) verifique se a assinatura é válida. B) verifique se o assinante é a nossa ...

3 a resposta

Por que o uso de um IV não aleatório no modo CBC é uma vulnerabilidade?

Eu entendo o propósito de um IV. Especificamente no modo CBC, isso garante que o primeiro bloco de 2 mensagens criptografadas com a mesma chave nunca seja idêntico. Mas por que é uma vulnerabilidade se os IVs são seqüenciais? De acordo comCWE-329 ...

2 a resposta

A saída do applet do gerador Java Card DES é diferente da saída das ferramentas on-line

O applet abaixo foi escrito para executar uma criptografia / descriptografia DES no campo de dados APDU: package cryptoPack; import javacard.framework.APDU; import javacard.framework.Applet; import javacard.framework.ISO7816; ...

9 a resposta

Como converter BigInteger em String em java

Eu converti umString paraBigInteger do seguinte modo: Scanner sc=new Scanner(System.in); System.out.println("enter the message"); String msg=sc.next(); byte[] bytemsg=msg.getBytes(); BigInteger m=new BigInteger(bytemsg);Agora eu quero minha ...

3 a resposta

Mudança rápida de bits de uma matriz de bytes - subchaves CMAC

Eu preciso implementar o mais rápido possível o deslocamento de bit esquerdo de uma matriz de 16 bytes emJavaCard. Eu tentei este código: private static final void rotateLeft(final byte[] output, final byte[] input) { short carry = 0; short i = ...