Które z nich są preferowane w jakich okolicznościach? Chciałbym zobaczyć listę kryteriów oceny dla różnych trybów i być może dyskusję na temat zastosowania każdego kryterium. Na przykład myślę, że jednym z kryteriów jest „rozmiar kodu” do szyfrowania i deszyfrowania, co jest ważne w przypadku systemów osadzonych z mikrokodami, takich jak …
Muszę zaimplementować 256-bitowe szyfrowanie AES, ale wszystkie przykłady, które znalazłem w Internecie, wykorzystują „KeyGenerator” do wygenerowania 256-bitowego klucza, ale chciałbym użyć własnego klucza dostępu. Jak mogę stworzyć własny klucz? Próbowałem uzupełnić go do 256 bitów, ale potem pojawia się błąd informujący, że klucz jest za długi. Mam zainstalowaną łatkę do …
Mam aplikację używającą 256-bitowego szyfrowania AES, które nie jest obsługiwane przez Javę po wyjęciu z pudełka. Wiem, że aby to działało poprawnie, instaluję słoiki JCE o nieograniczonej sile w folderze bezpieczeństwa. Dla mnie jako programisty jest to w porządku, mogę je zainstalować. Moje pytanie brzmi, ponieważ ta aplikacja będzie dystrybuowana, …
Czy ktoś może wskazać mi właściwy kierunek, aby móc zaszyfrować ciąg, zwracając inny ciąg z zaszyfrowanymi danymi? (Próbowałem z szyfrowaniem AES256.) Chcę napisać metodę, która wymaga dwóch wystąpień NSString, z których jedna to wiadomość do zaszyfrowania, a druga to „hasło” do zaszyfrowania - podejrzewam, że musiałbym wygenerować klucz szyfrowania z …
Zamknięte . To pytanie i odpowiedzi na nie są zablokowane, ponieważ pytanie jest niezwiązane z tematem, ale ma znaczenie historyczne. Obecnie nie przyjmuje nowych odpowiedzi ani interakcji. Nie mogę znaleźć fajnego, czystego przykładu użycia 128-bitowego szyfrowania AES. Czy ktoś ma przykładowy kod?
Co jest nie tak z następującym przykładem? Problem polega na tym, że pierwsza część odszyfrowanego ciągu jest nonsensowna. Jednak reszta jest w porządku, dostaję ... Result: `£eB6O�geS��i are you? Have a nice day. @Test public void testEncrypt() { try { String s = "Hello there. How are you? Have a …
Zamknięte. To pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 3 lata temu . Popraw to pytanie Czy jest dostępna biblioteka obsługująca 256-bitowe szyfrowanie AES w JavaScript?
Chcę zaszyfrować plik binarny. Moim celem jest uniemożliwienie odczytania pliku każdemu, kto nie ma hasła. Które rozwiązanie jest lepsze, AES czy Blowfish z tą samą długością klucza? Można założyć, że atakujący ma duże zasoby (oprogramowanie, wiedzę, pieniądze) na złamanie pliku.
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 9 miesięcy temu . Popraw to pytanie Czy istnieje dobry przykład szyfrowania i odszyfrowywania obrazu i innych plików za …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 7 lat temu . Popraw to pytanie Jaka jest różnica między szyfrowaniem SHA i AES?
Dlaczego zadaję to pytanie: Wiem, że było wiele pytań dotyczących szyfrowania AES, nawet w przypadku Androida. A jeśli przeszukujesz Internet, jest wiele fragmentów kodu. Ale na każdej stronie, w każdym pytaniu o przepełnienie stosu, znajduję inną implementację z dużymi różnicami. Stworzyłem więc to pytanie, aby znaleźć „najlepszą praktykę”. Mam nadzieję, …
Chcę zaszyfrować ciąg przy użyciu AES z własnym kluczem. Ale mam problem z długością klucza. Czy możesz przejrzeć mój kod i zobaczyć, co muszę poprawić / zmienić. public static void main(String[] args) throws Exception { String username = "bob@google.org"; String password = "Password1"; String secretID = "BlahBlahBlah"; String SALT2 = …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.