Resultados da pesquisa a pedido "encryption"
JCE não pode autenticar o provedor BC no aplicativo swing do java
Eu estou criando um aplicativo baseado em swing em JAVA que usa alguma técnica de criptografia. Mas javax.crypto.KeyGenerator.getInstance ("AES", &...
Como faço para usar uma chave privada em c #? “Não é possível encontrar o objeto solicitado.”
Estou tentando implementar autenticação para o MasterCard Match, como parte de sua documentação a seguir, eles têm uma chave privada de exemplo:https://devel...
Por que o XOR é usado em criptografia?
Por que o XOR é usado apenas nos algoritmos criptográficos, e outras portas lógicas como OR, AND e NOR não são usadas?
armazenar uma senha com segurança para API sem criptografá-la
Preciso armazenar uma senha no meu banco de dados MySql para usar com a API de uma empresa externa. Na minha cabeça, todas as senhas devem ser colocadas em hash em um banco de dados, caso o site seja invadido e as informações vazem para a ...
Criptografia bidirecional em PHP
Meu aplicativo (obviamente) usa um ID exclusivo para distinguir registros. Esse UID é passado em URLs (por exemplo,
Como fazer trabalho RSACryptoServiceProvider sem preenchimento (nopadding)?
Eu preciso fazer um aplicativo c # compatível com um aplicativo Java.O aplicativo Java usa um
Criptografando senhas no WinForms app.config, .NET
Eu quero armazenar uma senha em um arquivo de configuração, mas eu gostaria que fosse criptografado para que no aplicativo possa ser lido, descriptografado e...
Como posso descriptografar um arquivo de auto-descriptografia de PGP programaticamente? [fechadas]
Todos os dias recebo arquivos SDA para quem eu tenho a frase secreta. A descriptografia é feita executando o arquivo e inserindo manualmente uma senha na jan...
Carregando JarFile Criptografado Via URLCassloader
Eu tenho escrito um pequeno sistema para carregar dinamicamente arquivos jar criptografados AES. Meu código:
Onde você armazena sua chave secreta em um aplicativo da Web Java? [fechadas]
A criptografia é uma tecnologia amplamente adotada para garantir a confidencialidade. Não considerando as falhas de implementação, ele tem um único ponto crí...