preguntar acerca de cryptography

8
réponses

Pourquoi XOR est-il le moyen par défaut de combiner les hachages?

, Dire que vous avez deux hash H(A) et H(B) et que vous souhaitez les combiner. J'ai lu qu'un bon moyen de combiner deux hachages est de les XOR, par exemple XOR( H(A), H(B) ). La meilleure explication que j'ai trouvée est brièvement abordée ici sur …
demandé sur 1970-01-01 00:33:31
6
réponses

Comment chiffrer / déchiffrer des données en php?

Je suis actuellement étudiant et j'étudie PHP, j'essaie de faire un simple chiffrement / décryptage de données en PHP. J'ai fait des recherches en ligne et certaines d'entre elles étaient assez confuses(du moins pour moi). Voici ce que j'essaie de f …
demandé sur 1970-01-01 00:33:32
8
réponses

Quelle longueur de clé RSA dois-je utiliser pour mes certificats SSL?

Je suis en train de créer un CSR, et je me demande Quelle est sans doute la meilleure longueur pour ma clé RSA. Bien sûr, 384 est probablement trop faible, et 16384 est probablement trop lent. Existe-t-il un consensus sur la longueur de clé à utili …
demandé sur 1970-01-01 00:33:29
3
réponses

Comment générer une clé publique et privée Unique via RSA

Je construis un panier personnalisé où les numéros CC et la date Exp seront stockés dans une base de données jusqu'au traitement (puis supprimés). J'ai besoin de crypter ces données (évidemment). Je veux utiliser la classe RSACryptoServiceProvider. …
demandé sur 1970-01-01 00:33:29
4
réponses

Comment créer et utiliser nonce

Je suis en cours d'exécution d'un site web, et il y a un système de notation qui vous donne des points pour le nombre de fois que vous jouez à un jeu. Il utilise le hachage pour prouver l'intégrité de la requête http pour la notation afin que les ut …
demandé sur 1970-01-01 00:33:30
4
réponses

Pourquoi Git n’utilise-t-il pas SHA plus moderne?

J'ai lu à propos de ce que Git utilise SHA-1 digest comme ID pour une révision. Pourquoi n'utilise-t-il pas une version plus moderne de SHA? ... …
demandé sur 1970-01-01 00:33:35
2
réponses

Comment faire correctement la gestion des clés privées

Quelqu'un a-t-il une expérience pratique ou une référence pour un schéma qui implémente un schéma de gestion des clés conforme à la norme de sécurité PCI DSS? Il y a évidemment pas mal d'implémentations étant donné le nombre d'entreprises compatibl …
demandé sur 1970-01-01 00:33:29
7
réponses

java équivalent à HMAC-SHA1 de php

Je cherche un équivalent java à cet appel php: hash_hmac('sha1', "test", "secret") J'ai essayé ceci, en utilisant java.cryptographique.Mac, mais les deux ne sont pas d'accord: String mykey = "secret"; String test = "test"; try { Mac mac = Ma …
demandé sur 1970-01-01 00:33:29
3
réponses

NodeJS: bcrypt vs crypto natif

Quelqu'un peut-il souligner les différences entre les deux situations et les exemples où utiliser chacune? Bcrypt est superbe. ... …
demandé sur 1970-01-01 00:33:31
5
réponses

Comment fonctionnent les jetons RSA?

Je voudrais comprendre comment fonctionnent les jetons RSA (SecurID), Quel est l'algorithme utilisé là-bas, est-ce le même algorithme que le cryptage/décryptage RSA régulier? ... …
demandé sur 1970-01-01 00:33:31