Pytania otagowane jako encryption

Szyfrowanie to proces przekształcania informacji (zwanych tekstem jawnym) w nieczytelną formę (zwaną tekstem zaszyfrowanym) przy użyciu algorytmu szyfrowania połączonego z parametrem (nazywanym kluczem szyfrowania). Tylko ci, którzy posiadają klucz odszyfrowywania, mogą odwrócić ten proces i odzyskać oryginalny zwykły tekst. Koncepcyjne pytania dotyczące szyfrowania mogą uzyskać lepsze odpowiedzi na crypto.stackexchange.com.

11
Szyfrowanie / deszyfrowanie Androida przy użyciu AES [zamknięte]
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 9 miesięcy temu . Popraw to pytanie Czy istnieje dobry przykład szyfrowania i odszyfrowywania obrazu i innych plików za …
105 java  android  encryption  aes 

10
mcrypt jest przestarzały, jaka jest alternatywa?
Rozszerzenie mcrypt jest przestarzałe i zostanie usunięte w PHP 7.2 zgodnie z komentarzem zamieszczonym tutaj . Dlatego szukam alternatywnego sposobu szyfrowania haseł. W tej chwili używam czegoś takiego mcrypt_encrypt(MCRYPT_RIJNDAEL_128, md5($key, true), $string, MCRYPT_MODE_CBC, $iv) Potrzebuję Twojej opinii na temat najlepszego / najsilniejszego sposobu szyfrowania haseł, zaszyfrowane hasło powinno oczywiście być …

6
Przekształcanie tajnego klucza w łańcuch i odwrotnie
Generuję klucz i muszę go przechowywać w DB, więc konwertuję go na ciąg, ale aby odzyskać klucz z ciągu. Jakie są możliwe sposoby osiągnięcia tego? Mój kod to SecretKey key = KeyGenerator.getInstance("AES").generateKey(); String stringKey=key.toString(); System.out.println(stringKey); Jak mogę odzyskać klucz z String?
102 java  string  encryption 

1
Sprawdzone metody generowania tokenów OAuth?
Zdaję sobie sprawę, że specyfikacja OAuth nie określa nic o pochodzeniu kodu ConsumerKey, ConsumerSecret, AccessToken, RequestToken, TokenSecret lub Verifier, ale jestem ciekawy, czy istnieją jakieś najlepsze praktyki dotyczące tworzenia znacząco bezpiecznych tokenów (zwłaszcza Token / Tajne kombinacje). Jak widzę, istnieje kilka podejść do tworzenia tokenów: Po prostu użyj losowych bajtów, …

10
Konieczność ukrycia soli do haszyszu
W pracy mamy dwie konkurencyjne teorie dotyczące soli. Produkty, nad którymi pracuję, używają czegoś takiego jak nazwa użytkownika lub numer telefonu, aby posolić hash. Zasadniczo coś, co jest różne dla każdego użytkownika, ale jest dla nas łatwo dostępne. Drugi produkt losowo generuje sól dla każdego użytkownika i zmienia się za …

10
Funkcja skrótu, która generuje krótkie skróty?
Czy istnieje sposób szyfrowania, który może przyjąć ciąg dowolnej długości i wygenerować skrót poniżej 10 znaków? Chcę tworzyć w miarę unikalne identyfikatory, ale oparte na treści wiadomości, a nie losowo. Mogę jednak żyć z ograniczaniem wiadomości do wartości całkowitych, jeśli ciągi o dowolnej długości są niemożliwe. Jednak w takim przypadku …

11
Ochrona kodu źródłowego Java przed dostępem [zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 7 lat temu . Popraw to pytanie W zeszłym tygodniu musiałem stworzyć mały GUI do pracy domowej. Żaden z moich kolegów ze szkoły tego nie …
96 encryption 




5
Jakie są najlepsze praktyki dotyczące korzystania z szyfrowania AES w systemie Android?
Dlaczego zadaję to pytanie: Wiem, że było wiele pytań dotyczących szyfrowania AES, nawet w przypadku Androida. A jeśli przeszukujesz Internet, jest wiele fragmentów kodu. Ale na każdej stronie, w każdym pytaniu o przepełnienie stosu, znajduję inną implementację z dużymi różnicami. Stworzyłem więc to pytanie, aby znaleźć „najlepszą praktykę”. Mam nadzieję, …



11
Ukrywanie identyfikatora
Szukam sposobu na zaszyfrowanie / zaciemnienie identyfikatora całkowitego na inną liczbę całkowitą. Dokładniej, potrzebuję funkcji int F(int x), więc to x <-> F (x) to korespondencja jeden do jednego (jeśli x! = y, F (x)! = F (y)) biorąc pod uwagę F (x), łatwo jest znaleźć x - więc F …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.