Jak obliczyć MD5 w
Jak obliczyć MD5 w
Zamknięte. To pytanie nie spełnia wytycznych dotyczących przepełnienia stosu . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat przepełnienia stosu. Zamknięte 2 lata temu . Popraw to pytanie...
Szukałem w Internecie, co oznacza ten wyjątek w odniesieniu do mojego programu, ale nie mogę znaleźć rozwiązania ani przyczyny, dla której dzieje się to z moim programem. Korzystałem z przykładu dostarczonego przez mój MSDN do szyfrowania i odszyfrowywania XmlDocument przy użyciu algorytmu...
Zamknięte . To pytanie i odpowiedzi na nie są zablokowane, ponieważ pytanie jest niezwiązane z tematem, ale ma znaczenie historyczne. Obecnie nie przyjmuje nowych odpowiedzi ani interakcji. Nie mogę znaleźć fajnego, czystego przykładu użycia 128-bitowego szyfrowania...
Czy obliczanie skrótu MD5 jest mniej obciążające procesor niż SHA-1 lub SHA-2 na „standardowym” laptopie sprzętowym x86? Interesują mnie informacje ogólne, które nie dotyczą konkretnego chipa. AKTUALIZACJA: W moim przypadku jestem zainteresowany obliczeniem skrótu pliku. Jeśli rozmiar pliku ma...
Próbuję zaimplementować algorytm szyfrowania oparty na haśle, ale pojawia się ten wyjątek: javax.crypto.BadPaddingException: podany końcowy blok nie jest odpowiednio wypełniony Co może być problemem? Oto mój kod: public class PasswordCrypter { private Key key; public...
Obecnie jestem studentem i studiuję PHP, próbuję wykonać proste szyfrowanie / deszyfrowanie danych w PHP. Zrobiłem kilka poszukiwań online i niektóre z nich były dość mylące (przynajmniej dla mnie). Oto, co próbuję zrobić: Mam tabelę składającą się z tych pól (ID użytkownika, Fname, Lname, Email,...
Czytałem kilka dokumentów o md5, napisano, że ma 128 bitów, ale dlaczego ma 32 znaki? Nie mogę obliczyć znaków. 1 bajt to 8 bitów jeśli 1 znak to 1 bajt to 128 bitów to 128/8 = 16 bajtów, prawda? EDYTOWAĆ: SHA-1 produkuje 160 bitów, więc ile jest znaków?
Jestem w trakcie tworzenia CSR i zastanawiam się, jaka jest prawdopodobnie najlepsza długość mojego klucza RSA. Oczywiście 384 jest prawdopodobnie za słabe, a 16384 za wolne. Czy istnieje zgoda co do długości klucza, jakiej należy używać, w zależności od okresu ważności certyfikatu? Edycja:...
Dla każdego z naszych aktywów binarnych generujemy hash MD5. Służy to do sprawdzenia, czy określony zasób binarny jest już w naszej aplikacji. Ale czy jest możliwe, że dwa różne zasoby binarne generują ten sam skrót MD5. Czy jest więc możliwe, że dwa różne ciągi generują ten sam skrót MD5?...
Mam prostego klienta Android, który musi „rozmawiać” z prostym odbiornikiem HTTP C #. Chcę zapewnić podstawowy poziom uwierzytelniania, przekazując nazwę użytkownika / hasło w żądaniach POST. Haszowanie MD5 jest trywialne w C # i zapewnia wystarczające zabezpieczenia dla moich potrzeb, ale nie...
Jedną z koncepcji, nad którą zawsze się zastanawiałem, jest użycie kryptograficznych funkcji skrótu i wartości. Rozumiem, że te funkcje mogą generować wartość skrótu, która jest unikalna i praktycznie niemożliwa do odwrócenia, ale oto, nad czym zawsze się zastanawiałem: Jeśli na moim serwerze...
Czytałem o tym, że Git używa skrótu SHA-1 jako identyfikatora zmiany. Dlaczego nie używa nowocześniejszej wersji SHA?
AKTUALIZACJA: Niedawno dowiedziałem się z tego pytania, że w całej dyskusji poniżej ja (i jestem pewien, że inni też) byłem nieco zagmatwany: to, co wciąż nazywam tęczowym stołem, tak naprawdę nazywa się tablicą mieszającą. Tęczowe stoły są bardziej złożonymi stworzeniami i są w rzeczywistości...
Jakie są różnice między .pem, .ceri .der? O ile wiem, .cerzawiera klucz publiczny. Czy istnieją otwarte platformy, których mogę użyć do zaszyfrowania moich danych za pomocą tego klucza publicznego?
Dlaczego ktokolwiek miałby w ogóle używać „standardowego” generatora liczb losowych z System.Random zamiast zawsze używać generatora liczb losowych zabezpieczonego kryptograficznie z System.Security.Cryptography.RandomNumberGenerator (lub jego podklas, ponieważ RandomNumberGenerator jest...
Dlaczego ludzie używają bouncycastle zamiast Java Cryptography Extension? Jaka jest różnica?
Wiem, że std::arrayjest całkowicie przydzielony na stosie, ale to pytanie jest uzasadnione względami bezpieczeństwa, które wymagają dwóch rzeczy: Dane std::arrayzostaną zerowane lub losowo po zniszczeniu Dane std::arrayzostaną zablokowane , tak aby nigdy nie trafiały na dysk ani w przypadku...