Запитання з тегом «encryption»

Шифрування - це процес перетворення інформації (називається простим текстом) у нечитабельну форму (називається шифротекст) за допомогою алгоритму шифрування, поєднаного з параметром (називається ключем шифрування). Тільки ті, хто володіє ключем розшифровки, можуть змінити процес і відновити вихідний відкритий текст. Концептуальні запитання щодо шифрування можуть отримати кращі відповіді на crypto.stackexchange.com.

11
Шифрування / дешифрування Android за допомогою AES [закрито]
Закрито . Це питання має бути більш зосередженим . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб він зосередив увагу на одній проблемі лише редагуючи цю публікацію . Закрито 9 місяців тому . Удосконаліть це питання Чи є хороший приклад того, як шифрувати та розшифровувати зображення та …
105 java  android  encryption  aes 

10
mcrypt застарілий, яка альтернатива?
Mcrypt-розширення засуджується буде видалено в PHP 7.2 в відповідно до коментарем публікується тут . Тому я шукаю альтернативний спосіб шифрування паролів. Зараз я використовую щось подібне mcrypt_encrypt(MCRYPT_RIJNDAEL_128, md5($key, true), $string, MCRYPT_MODE_CBC, $iv) Мені потрібна ваша думка щодо найкращого / найсильнішого способу шифрування паролів, зашифрований пароль, звичайно, повинен підтримуватися PHP 7.xx, …

6
Перетворення секретного ключа в рядок і віце-верса
Я генерую ключ і потрібно зберігати його в БД, тому я перетворюю його в String, але щоб повернути ключ від String. Які можливі способи досягти цього? Мій код: SecretKey key = KeyGenerator.getInstance("AES").generateKey(); String stringKey=key.toString(); System.out.println(stringKey); Як я можу отримати ключ назад від String?
102 java  string  encryption 

1
Кращі практики щодо створення токенів OAuth?
Я розумію, що специфікація OAuth нічого не вказує про походження коду ConsumerKey, ConsumerSecret, AccessToken, RequestToken, TokenSecret або Verifier, але мені цікаво, чи є найкращі практики створення значно захищених жетонів (особливо Token / Таємні комбінації). Як я бачу, існує декілька підходів до створення жетонів: Просто використовуйте випадкові байти, зберігайте в БД, …

10
Необхідність приховування солі для хешу
На роботі у нас є дві конкуруючі теорії солей. Продукти, над якими я працюю, використовують щось, наприклад, ім’я користувача або номер телефону для соління хешу. По суті, це щось, що відрізняється для кожного користувача, але воно нам доступне. Інший продукт випадковим чином генерує сіль для кожного користувача та змінюється щоразу, …

10
Хеш-функція, яка виробляє короткі хеші?
Чи існує спосіб шифрування, який може зайняти рядок будь-якої довжини і створити хеш, менший за 10 символів? Я хочу створити досить унікальні ідентифікатори, але на основі вмісту повідомлення, а не випадково. Однак я можу жити, обмежуючи повідомлення цілими значеннями, якщо рядки довільної довжини неможливі. Однак хеш у такому випадку не …

11
Захист вихідного коду Java від доступу [закрито]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно було тематичним для переповнення стека. Закрито 7 років тому . Удосконаліть це питання Минулого тижня мені довелося створити трохи графічного інтерфейсу для домашніх завдань. Жоден із моїх однокласників цього не робив. Вони …
96 encryption 

8
Мені потрібно надійно зберігати ім’я користувача та пароль у Python, які у мене варіанти?
Я пишу невеликий скрипт на Python, який періодично отримуватиме інформацію від сторонньої служби за допомогою комбінованого імені користувача та пароля. Мені не потрібно створювати щось на 100% куленепроникне (чи існує взагалі 100%?), Але я хотів би задіяти хороший рівень безпеки, щоб, принаймні, знадобилося багато часу, щоб хтось його зламав. Цей …


6
У чому різниця між шифруванням SHA та AES? [зачинено]
Зачинено. Це питання не в темі . Наразі відповіді не приймаються. Хочете покращити це питання? Оновіть питання, щоб воно було актуальним для переповнення стека. Закрито 7 років тому . Удосконалюйте це питання У чому різниця між шифруванням SHA та AES?
91 encryption  aes 

5
Які найкращі практики використання шифрування AES в Android?
Чому я задаю це питання: Я знаю, що було багато питань щодо шифрування AES, навіть для Android. І є багато фрагментів коду, якщо ви шукаєте в Інтернеті. Але на кожній окремій сторінці, у кожному питанні щодо переповнення стека, я знаходжу іншу реалізацію з основними відмінностями. Тому я створив це питання, …

7
Як експортувати приватний / секретний ключ ASC для розшифровки файлів GPG
Передумови: Мій бос намагався експортувати мені ключ ASC із загальнодоступними та приватними частинами, але щоразу, коли я отримую файл, приватна частина ніколи не завантажується, і файли не розшифровуються. Ми спробували експортувати ключ ASC, використовуючи: Програма Windows Kleopatra 2.1 (входить до складу gpg4win) Асистент конфіденційності програми GNU для Windows (включений у …

11
Невідомість посвідчення особи
Я шукаю спосіб шифрування / забруднення цілочисельного ідентифікатора в інше ціле число. Точніше, мені потрібна функція int F(int x), так що x <-> F (x) - відповідність один до одного (якщо x! = y, F (x)! = F (y)) враховуючи F (x), легко з’ясувати x - отже, F не є …

1
У чому різниця між .pem, .cer та .der?
Які відмінності між .pem, .cerі .der? Наскільки мені відомо, .cerмістить відкритий ключ. Чи є якісь відкриті фреймворки, які я можу використовувати для шифрування своїх даних за допомогою цього відкритого ключа?

4
Як розшифрувати зашифровану резервну копію Apple iTunes iPhone?
Кілька нещасних користувачів iPhone мене попросили допомогти їм відновити дані зі своїх резервних копій iTunes. Це легко, коли вони зашифровані, але не коли вони зашифровані, незалежно від того, відомий пароль чи ні. Як такий, я намагаюся з’ясувати схему шифрування, яка використовується у файлах mddata та mdinfo під час шифрування. У …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.