Pytania otagowane jako encryption

Szyfrowanie to proces przekształcania informacji (zwanych tekstem jawnym) w nieczytelną formę (zwaną tekstem zaszyfrowanym) przy użyciu algorytmu szyfrowania połączonego z parametrem (nazywanym kluczem szyfrowania). Tylko ci, którzy posiadają klucz odszyfrowywania, mogą odwrócić ten proces i odzyskać oryginalny zwykły tekst. Koncepcyjne pytania dotyczące szyfrowania mogą uzyskać lepsze odpowiedzi na crypto.stackexchange.com.


8
Czy nagłówki HTTPS są szyfrowane?
Wysyłając dane przez HTTPS, wiem, że treść jest szyfrowana, jednak słyszę mieszane odpowiedzi na temat tego, czy nagłówki są szyfrowane, czy jaka część nagłówka jest szyfrowana. Ile nagłówków HTTPS jest szyfrowanych? W tym adresy URL żądania GET / POST, pliki cookie itp.
598 security  post  encryption  https  get 

12
Podstawowa różnica między algorytmami mieszania i szyfrowania
Widzę wiele zamieszania między skrótami a algorytmami szyfrującymi i chciałbym usłyszeć porady ekspertów na temat: Kiedy używać skrótów zamiast szyfrowania Co odróżnia algorytm mieszania lub szyfrowania (od poziomu teoretycznego / matematycznego), tj. Co sprawia, że ​​skróty są nieodwracalne (bez pomocy drzewa tęczy) Oto kilka podobnych pytań SO, które nie były …

7
Jak wybrać tryb szyfrowania AES (CBC ECB CTR OCB CFB)?
Które z nich są preferowane w jakich okolicznościach? Chciałbym zobaczyć listę kryteriów oceny dla różnych trybów i być może dyskusję na temat zastosowania każdego kryterium. Na przykład myślę, że jednym z kryteriów jest „rozmiar kodu” do szyfrowania i deszyfrowania, co jest ważne w przypadku systemów osadzonych z mikrokodami, takich jak …
479 encryption  aes 

9
256-bitowe szyfrowanie AES oparte na haśle Java
Muszę zaimplementować 256-bitowe szyfrowanie AES, ale wszystkie przykłady, które znalazłem w Internecie, wykorzystują „KeyGenerator” do wygenerowania 256-bitowego klucza, ale chciałbym użyć własnego klucza dostępu. Jak mogę stworzyć własny klucz? Próbowałem uzupełnić go do 256 bitów, ale potem pojawia się błąd informujący, że klucz jest za długi. Mam zainstalowaną łatkę do …

14
Czy moja aplikacja „zawiera szyfrowanie”?
Po raz pierwszy przesyłam plik binarny. iTunes Connect zapytał mnie: Przepisy eksportowe wymagają, aby produkty zawierające szyfrowanie były odpowiednio autoryzowane do eksportu. Nieprzestrzeganie może spowodować surowe kary. Aby uzyskać więcej informacji kliknij tutaj. Czy twój produkt zawiera szyfrowanie? Używam https://, ale tylko przez NSURLConnectioni UIWebView. Czytam o tym, że moja …

14
Jaki jest najbardziej odpowiedni sposób przechowywania ustawień użytkownika w aplikacji na Androida
Tworzę aplikację, która łączy się z serwerem za pomocą nazwy użytkownika / hasła i chciałbym włączyć opcję „Zapisz hasło”, aby użytkownik nie musiał wpisywać hasła przy każdym uruchomieniu aplikacji. Próbowałem to zrobić z Preferencjami wspólnymi, ale nie jestem pewien, czy to najlepsze rozwiązanie. Byłbym wdzięczny za wszelkie sugestie dotyczące sposobu …

11
Jaka jest różnica między szyfrowaniem a podpisywaniem w szyfrowaniu asymetrycznym?
Jaka jest różnica między szyfrowaniem niektórych danych a podpisywaniem niektórych danych (przy użyciu RSA)? Czy po prostu odwraca rolę kluczy publiczno-prywatnych? Na przykład chcę używać mojego klucza prywatnego do generowania wiadomości, więc tylko ja mogę być nadawcą. Chcę, aby mój klucz publiczny był używany do czytania wiadomości i nie obchodzi …

24
Czy można odszyfrować skróty MD5?
Ktoś powiedział mi, że widział systemy oprogramowania, które: odzyskać zaszyfrowane hasła MD5 z innych systemów; odszyfrować zaszyfrowane hasła i przechowuj hasła w bazie danych systemu, korzystając z własnego algorytmu systemu. Czy to jest możliwe? Myślałem, że odszyfrowanie skrótów MD5 nie jest możliwe / wykonalne. Wiem, że istnieją słowniki MD5, ale …

5
Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP
Jaki jest najprostszy sposób szyfrowania dwukierunkowego w typowych instalacjach PHP? Muszę być w stanie zaszyfrować dane za pomocą klucza łańcuchowego i użyć tego samego klucza do odszyfrowania na drugim końcu. Bezpieczeństwo nie jest tak dużym problemem, jak przenośność kodu, dlatego chciałbym mieć prostotę. Obecnie używam implementacji RC4, ale jeśli mogę …

9
Jak szyfrujesz i odszyfrowujesz ciąg PHP?
Chodzi mi o to że: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypted (Original String) Może coś takiego: "hello world!" + "ABCD1234" --> Encrypt --> "2a2ffa8f13220befbe30819047e23b2c" (may be, for e.g) "2a2ffa8f13220befbe30819047e23b2c" --> Decrypt with "ABCD1234" --> "hello world!" Jak to zrobić …

6
SHA512 vs. Blowfish and Bcrypt [zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …


1
Czy muszę przechowywać sól w bcrypt?
bCrypt's javadoc ma ten kod do szyfrowania hasła: String pw_hash = BCrypt.hashpw(plain_password, BCrypt.gensalt()); Aby sprawdzić, czy hasło w postaci zwykłego tekstu jest zgodne z hasłem, które zostało wcześniej zaszyfrowane, użyj metody checkpw: if (BCrypt.checkpw(candidate_password, stored_hash)) System.out.println("It matches"); else System.out.println("It does not match"); Te fragmenty kodu sugerują mi, że losowo generowana …

11
Kiedy potrzebuję SecureString w .NET?
Usiłuję zrozumieć cel SecureString .NET. Z MSDN: Instancja klasy System.String jest zarówno niezmienna, jak i gdy nie jest już potrzebna, nie może być programowo zaplanowana do odśmiecania; oznacza to, że wystąpienie jest tylko do odczytu po utworzeniu i nie można przewidzieć, kiedy wystąpienie zostanie usunięte z pamięci komputera. W konsekwencji, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.