Pytania otagowane jako cryptography

KRYPTOGRAFIA MUSI BYĆ ZWIĄZANA Z PROGRAMOWANIEM. Kryptografia obejmuje między innymi szyfrowanie, haszowanie i podpisy cyfrowe. Pytania dotyczące kryptografii niezwiązane bezpośrednio z tworzeniem oprogramowania lepiej zadawać na stronie crypto.stackexchange.com.

10
Jak używasz bcrypt do mieszania haseł w PHP?
Co jakiś czas słyszę radę „Używaj bcrypt do przechowywania haseł w PHP, reguły bcrypt”. Ale co to jest bcrypt? PHP nie oferuje takich funkcji, Wikipedia bełkocze o narzędziu do szyfrowania plików, a wyszukiwania w Internecie ujawniają tylko kilka implementacji Blowfish w różnych językach. Teraz Blowfish jest również dostępny w PHP …


12
Podstawowa różnica między algorytmami mieszania i szyfrowania
Widzę wiele zamieszania między skrótami a algorytmami szyfrującymi i chciałbym usłyszeć porady ekspertów na temat: Kiedy używać skrótów zamiast szyfrowania Co odróżnia algorytm mieszania lub szyfrowania (od poziomu teoretycznego / matematycznego), tj. Co sprawia, że ​​skróty są nieodwracalne (bez pomocy drzewa tęczy) Oto kilka podobnych pytań SO, które nie były …

9
256-bitowe szyfrowanie AES oparte na haśle Java
Muszę zaimplementować 256-bitowe szyfrowanie AES, ale wszystkie przykłady, które znalazłem w Internecie, wykorzystują „KeyGenerator” do wygenerowania 256-bitowego klucza, ale chciałbym użyć własnego klucza dostępu. Jak mogę stworzyć własny klucz? Próbowałem uzupełnić go do 256 bitów, ale potem pojawia się błąd informujący, że klucz jest za długi. Mam zainstalowaną łatkę do …

10
Jak generowane są klucze licencyjne oprogramowania?
Klucze licencyjne są standardem defacto jako środek antypiracki. Szczerze mówiąc, uderza mnie to jako (in) Security Through Obscurity , chociaż tak naprawdę nie mam pojęcia, w jaki sposób generowane są klucze licencyjne. Jaki jest dobry (bezpieczny) przykład generowania klucza licencyjnego? Z jakich prymitywów kryptograficznych (jeśli w ogóle) korzystają? Czy to …

16
Czy „podwójne hashowanie” jest mniej bezpieczne niż jednorazowe hashowanie?
Czy hashowanie dwa razy przed przechowywaniem jest mniej lub bardziej bezpieczne niż jednorazowe hashowanie? Mówię o tym: $hashed_password = hash(hash($plaintext_password)); zamiast tego: $hashed_password = hash($plaintext_password); Jeśli jest mniej bezpieczny, czy możesz podać dobre wyjaśnienie (lub link do jednego)? Czy używana funkcja skrótu ma znaczenie? Czy robi to różnicę, jeśli miksujesz …


24
Czy można odszyfrować skróty MD5?
Ktoś powiedział mi, że widział systemy oprogramowania, które: odzyskać zaszyfrowane hasła MD5 z innych systemów; odszyfrować zaszyfrowane hasła i przechowuj hasła w bazie danych systemu, korzystając z własnego algorytmu systemu. Czy to jest możliwe? Myślałem, że odszyfrowanie skrótów MD5 nie jest możliwe / wykonalne. Wiem, że istnieją słowniki MD5, ale …

23
Nie udało się zainstalować pakietu Python Cryptography z PIP i setup.py
Gdy próbuję zainstalować pakiet kryptograficzny dla Pythona za pośrednictwem jednego z nich pip install cryptographylub pobierając pakiet z ich witryny i uruchamiając python setup.py, pojawia się następujący błąd: D:\Anaconda\Scripts\pip-script.py run on 02/27/14 16:13:17 Downloading/unpacking cryptography Getting page https://pypi.python.org/simple/cryptography/ URLs to search for versions for cryptography: * https://pypi.python.org/simple/cryptography/ Analyzing links from …
256 python  cryptography  pip 

5
Gdzie przechowujesz swoje struny solne?
Zawsze korzystałem z prawidłowego ciągu soli dla każdego wpisu podczas mieszania haseł do przechowywania danych. Na moje potrzeby przechowywanie soli w DB obok zaszyfrowanego hasła zawsze działało dobrze. Jednak niektóre osoby zalecają przechowywanie soli oddzielnie od bazy danych. Ich argumentem jest to, że jeśli baza danych zostanie przejęta, atakujący może …

5
Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP
Jaki jest najprostszy sposób szyfrowania dwukierunkowego w typowych instalacjach PHP? Muszę być w stanie zaszyfrować dane za pomocą klucza łańcuchowego i użyć tego samego klucza do odszyfrowania na drugim końcu. Bezpieczeństwo nie jest tak dużym problemem, jak przenośność kodu, dlatego chciałbym mieć prostotę. Obecnie używam implementacji RC4, ale jeśli mogę …

9
Jak szyfrujesz i odszyfrowujesz ciąg PHP?
Chodzi mi o to że: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted (Original String) Może coś takiego: "hello world!" + "ABCD1234" --> Encrypt --> "2a2ffa8f13220befbe30819047e23b2c" (may be, for e.g) "2a2ffa8f13220befbe30819047e23b2c" --> Decrypt with "ABCD1234" --> "hello world!" Jak to zrobić …

10
W jaki sposób sól hasła pomaga w ataku na tęczowy stół?
Mam problem ze zrozumieniem celu hasła do hasła. Rozumiem, że podstawowym zastosowaniem jest powstrzymanie ataku na tęczowy stół. Jednak metody, które widziałem, aby to zaimplementować, nie utrudniają problemu. Widziałem wiele samouczków sugerujących, że sól powinna być używana w następujący sposób: $hash = md5($salt.$password) Powodem jest to, że skrót obecnie mapuje …



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.