Questions sur cryptography

9
réponses

Comment utiliser bcrypt pour Hasher les mots de passe en PHP?

de temps en temps j'entends le Conseil "utiliser bcrypt pour stocker les mots de passe en PHP, règles bcrypt". ... rypté, il peut être décrypté. Les mots de passe besoin d'une fonction de hachage. Quelle est l'explication?
demandé sur 2011-01-25 18:34:04
23
réponses

Chiffrer et déchiffrer une chaîne en C#?

Comment puis-je chiffrer et déchiffrer une chaîne en C#?
demandé sur 2008-10-14 21:07:32
9
réponses

Chiffrement Java 256-bit AES basé sur le mot de passe

j'ai besoin de mettre en œuvre le cryptage AES 256 bits, mais tous les exemples que j'ai trouvés en ligne utilisent un" ... her.ENCRYPT_MODE, keySpec); output = cipher.doFinal(input) La "TODO" bits que vous devez faire vous-même :-)
demandé sur 2009-06-14 06:39:02
9
réponses

Quel type de données utiliser pour le champ Mot de passe et quelle longueur?

Je ne suis pas sûr de savoir comment fonctionne le hachage de mot de passe (je l'implémenterai plus tard), mais je doi ... e de hachage sera de longueur différente. Alors, comment stocker ces mots de passe dans la base de données?
demandé sur 2008-10-29 18:44:47
21
réponses

N'a pas réussi à installer le paquet de cryptographie Python avec PIP et setup.py

quand j'essaie d'installer le paquet cryptographie pour Python par pip install cryptography ou en téléchargean ... . Aussi, je suis possibilité d'installer d'autres paquets via PIP. PIP version 1.5.4 setuptools version 2.2
demandé sur 2014-02-27 19:50:27
23
réponses

Est-il possible de déchiffrer les hash MD5?

Quelqu'un m'a dit qu'il a vu des systèmes logiciels qui: récupérez les mots de passe codés MD5 d'autres sy ... ypter les hachures MD5. je sais il y a des dictionnaires MD5, mais y a-t-il un algorithme de déchiffrement?
demandé sur 2009-08-06 23:25:24
10
réponses

Comment le sel de mot de passe aide-t-il contre une attaque de table arc-en-ciel?

j'ai du mal à comprendre le but d'un salt à un mot de passe. Je crois comprendre que l'usage principal est d'empêcher ... lculée. Ce que j'ai mal compris avant, c'est que je supposais qu'une table arc-en-ciel existait pour tous les hash.
demandé sur 2009-01-07 18:55:59
8
réponses

Saler Votre Mot De Passe: Pratiques Exemplaires?

j'ai toujours été curieux... Quel est le meilleur en salant un mot de passe pour le hash: prefix, ou postfix? Pourquoi ... le sujet. Edit: de Grandes réponses les gars! Je suis désolé, je n'ai pu choisir qu'une réponse. :)
demandé sur 2009-03-23 22:33:50
7
réponses

SHA-1 est-il sécurisé pour le stockage des mots de passe?

Conclusion: SHA-1 est aussi sûr que quoi que ce soit contre preimage attaques, cependant il est facile à calcule ... e par collision ou une seconde attaque préimage peut éventuellement se transformer en une première attaque préimage?
demandé sur 2010-05-05 13:38:09
9
réponses

Quelle fonction de hachage cryptographique choisir?

.NET framework est livré avec 6 différents algorithmes de hachage: MD5: 16 octets (le Temps de hachage 500 ... { pair.Value.ComputeHash(source); }); } Console.ReadKey(); }
demandé sur 2009-04-29 06:47:23
10
réponses

Utilisation du cryptage AES en C#

Je n'arrive pas à trouver un bon exemple d'utilisation du cryptage AES 128 bits. quelqu'un a-t-il un code échantillon?
demandé sur 2008-11-07 23:03:12
10
réponses

Crypter le mot de passe dans les fichiers de Configuration? [fermé]

j'ai un programme qui lit les informations du serveur à partir d'un fichier de configuration et je voudrais chiffrer l ... e comporterais à ce sujet? Je pensais écrire mon propre algorithme mais je pense que ce serait terriblement peu sûr.
demandé sur 2009-07-15 20:47:21
9
réponses

Sel Non aléatoire pour les hachures de mot de passe

mise à jour: j'ai récemment appris de cette question que dans toute la discussion ci-dessous, moi (et je suis sû ... ée est qu'il n'est pas nécessaire à partir d'une cryptanalyse point de vue, mais il est d'autres raisons pratiques.)
demandé sur 2009-02-11 15:33:10
11
réponses

Deux chaînes différentes peuvent-elles générer le même code de hachage MD5?

pour chacun de nos actifs binaires, nous produisons un hachage MD5. Ceci est utilisé pour vérifier si un certain actif ... érents génèrent le même hachage MD5. Est-il donc possible que deux chaînes différentes génèrent le même hachage MD5?
demandé sur 2009-11-18 16:36:19
5
réponses

Est-il possible d'obtenir le même sha1 hash? [dupliquer]

cette question a déjà une réponse ici: Probabilité de collisions SHA1 ... Z. Ensuite, le client peut demander des ressources avec id AAAZZZ et ne pas être au courant de mes id internes, etc.
demandé sur 2010-03-19 20:33:50
6
réponses

Des nombres aléatoires sécurisés en javascript?

Comment puis-je générer des nombres aléatoires cryptographiquement sécurisés en javascript?
demandé sur 2010-11-03 03:11:43
12
réponses

MD5 hashing dans Android

j'ai un client android simple qui a besoin de 'parler' à un auditeur C# HTTP simple. Je veux fournir un niveau de base ... ce sur le serveur doit utiliser le passage pour le MD5 à une application tierce sur laquelle je n'ai aucun contrôle.
demandé sur 2011-01-31 03:03:40
13
réponses

Pourquoi utiliser le système C # class.Aléatoire à tous au lieu de Système.Sécurité.Cryptographie.RandomNumberGenerator?

pourquoi quelqu'un utiliserait le générateur de nombres aléatoires "standard" du système .Aléatoire du tout au lie ... tiliser le générateur de nombres aléatoires sécurisé? Pourquoi utiliser le système.Aléatoire? Performance peut-être?
demandé sur 2009-08-11 01:25:54
5
réponses

Comment fonctionne un générateur de nombres aléatoires cryptographiquement sécurisé?

je comprends comment fonctionnent les générateurs de nombres aléatoires. Mais en travaillant avec crytpography, les no ... un générateur de nombres aléatoires cryptographiquement sécurisé obtient-il ses valeurs sans motifs reproductibles?
demandé sur 2010-03-15 21:44:32
4
réponses

Générer SHA hash en C++ en utilisant la bibliothèque OpenSSL

Comment puis-je générer des hachures SHA1 ou SHA2 en utilisant le OpenSSL libarary? j'ai cherché google et n'ai pas pu trouver de fonction ou d'exemple de code.
demandé sur 2009-05-28 04:45:42
8
réponses

Comment lire une clé privée PEM RSA from.NET

j'ai une clé privée RSA dans le format PEM , y a-t-il un moyen simple de lire cela à partir de .NET et instancier un RSACryptoServiceProvider pour déchiffrer des données cryptées avec la clé publique correspondante?
demandé sur 2008-10-28 18:03:37
7
réponses

Qu'est-ce qu'une attaque arc-en-ciel? [fermé]

je lisais quelques articles sur les sels et les mots de passe et quelques personnes mentionnaient des attaques arc-en-ciel. Quel est exactement un arc-en-ciel d'attaque et quelles sont les meilleures méthodes pour l'empêcher?
demandé sur 2009-06-18 17:49:05
4
réponses

Pourquoi Git n'utilise-t-il pas plus de SHA moderne?

j'ai lu que Git utilise SHA-1 digest comme ID pour une révision. Pourquoi N'utilise-t-il pas une version plus moderne de SHA?
demandé sur 2015-01-27 00:28:07
3
réponses

Comment puis-je générer un numéro de pseudorandom cryptographiquement sécurisé dans C#?

y a-t-il une implémentation rapide de cryptographically secure pseudorandom number generator (CSPRNG) pour C# 3.0 (.net Framework 3.5), pour les tokens d'authentification?
demandé sur 2009-11-03 19:13:38
3
réponses

Combien de temps pour forcer un SHA-512 salé? (le sel fourni)

voici un algorithme en Java: public String getHash(String password, String salt) throws Exception { String ... de forcer pour quand le mot de passe est un mot du dictionnaire et aussi quand ce n'est pas un mot du dictionnaire.
demandé sur 2011-07-21 16:28:32
2
réponses

Comment faire correctement la gestion des clés privées

est-ce que quelqu'un a de l'expérience pratique ou une référence pour un schéma qui met en œuvre un schéma de gestion c ... données sensibles par utilisateur mais tout cela revient à la gestion des clés d'où cette question plus raffinée.
demandé sur 2009-10-18 03:57:47
3
réponses

À quel point les suppositions sont-elles sûres?

il y a un moment, j'ai travaillé sur une application web où les utilisateurs pouvaient acheter des billets. En raison ... plupart de la vie sur Terre dans une seconde de l'application en direct (i.e. un pour 100 millions d'années ).
demandé sur 2010-09-06 20:31:23
6
réponses

Comment cryptographier un objet JSON?

la question suivante est plus complexe qu'il n'y paraît. supposons que j'ai un objet JSON arbitraire, qui pe ... e suis pas sûr qu'il y ait une bonne solution à ce problème, mais je me réjouis de toutes les approches ou pensées=)
demandé sur 2011-01-12 18:25:39
7
réponses

Quelle est la différence entre un hachage et un MAC (Message Authentication code)?

Quelle est la différence entre un hachage et un MAC (Message Authentication code)? par leurs définitions, ils semblent remplir la même fonction. quelqu'un Peut m'expliquer quelle est la différence?
demandé sur 2010-05-14 21:09:28
5
réponses

Est Les Mathématiques.random() cryptographique sécurisé?

Quelle est la qualité des algorithmes utilisés dans Javascript Math.random() dans différents navigateurs? Est-il pos ... le de l'utiliser pour générer des sels et des mots de passe? combien de bits d'un random je peux utiliser?
demandé sur 2011-04-13 19:31:58