cryptography 288

  1. Wie benutzt man bcrypt zum Hashing von Passwörtern in PHP?
  2. Verschlüsseln und entschlüsseln Sie eine Zeichenfolge in C #?
  3. Grundlegender Unterschied zwischen Hashing- und Verschlüsselungsalgorithmen
  4. Java 256-Bit-AES-Passwort-basierte Verschlüsselung
  5. Wie werden Softwarelizenzschlüssel generiert?
  6. Ist das "doppelte Hashing" eines Passworts weniger sicher als nur einmal zu hashen?
  7. Welcher Datentyp für das Hash-Passwortfeld und welche Länge?
  8. Wo lagern Sie Ihre Salzstränge?
  9. Das Python-Kryptographie-Paket konnte nicht mit PIP und setup.py installiert werden
  10. Ist es möglich, MD5-Hashes zu entschlüsseln?
  11. Wie hilft Passwortsalz gegen einen Regenbogen-Tisch-Angriff?
  12. Unterschied zwischen java.util.Random und java.security.SecureRandom
  13. Einfachste Zwei-Wege-Verschlüsselung mit PHP
  14. Warum sind Primzahlen in der Kryptographie wichtig?
  15. Wie verschlüsseln und entschlüsseln Sie einen PHP-String?
  16. Salzen Sie Ihr Passwort: Best Practices?
  17. Ist SHA-1 sicher für die Passwortspeicherung?
  18. Welche kryptografische Hash-Funktion soll ich wählen?
  19. Verwenden der AES-Verschlüsselung in C #
  20. Kennwort in Konfigurationsdateien verschlüsseln?
  21. Warum ist XOR die Standardmethode zum Kombinieren von Hashes?
  22. Wie verschlüsseln / entschlüsseln Daten in PHP?
  23. Wird ein MD5-Hash weniger CPU-intensiv als SHA-Familienfunktionen berechnet?
  24. Welche RSA-Schlüssellänge sollte ich für meine SSL-Zertifikate verwenden?
  25. Können zwei verschiedene Strings denselben MD5-Hashcode generieren?
  26. Nicht zufälliges Salz für Passwort-Hashes
  27. Gegeben letzter Block nicht richtig aufgefüllt
  28. Login ohne HTTPS, wie sichern?
  29. Ist es möglich, identische SHA1 Hash zu bekommen?
  30. Microsoft Crypto API Deaktivieren Sie die Verwendung des RSAES-OAEP-Schlüsseltransportalgorithmus
  31. Sichere Zufallszahlen in Javascript?
  32. Speichern von Passwörtern mit Node.js und MongoDB
  33. MD5 Hashing in Android
  34. Padding ist ungültig und kann nicht entfernt werden?
  35. Wie aktiviere ich Perfect Forward Secrecy standardmäßig auf Apache?
  36. Generieren Sie SHA-Hash in C ++ mithilfe der OpenSSL-Bibliothek
  37. Verwenden von SHA1 und RSA mit java.security.Signature vs. MessageDigest und Cipher
  38. Warum sollte die C # -Klasse System.Random überhaupt anstelle von System.Security.Cryptography.RandomNumberGenerator verwendet werden?
  39. Wie installiert man Kryptographie auf Ubuntu?
  40. Was ist der sicherste Startwert für die Generierung von Zufallszahlen?
  41. Warum benutzen Leute bouncycastle statt des eingebauten JCE Providers von Java? Was ist der Unterschied?
  42. .NET Implementierung von scrypt
  43. Wie man Nonces erstellt und benutzt
  44. Lesen eines privaten PEM-RSA-Schlüssels aus .NET
  45. Wie man richtiges privates Schlüsselmanagement durchführt
  46. Wie hasse ich eine Zeichenfolge in Android?
  47. wie man RSA verwendet, um Dateien (riesige Daten) in C # zu verschlüsseln
  48. Warum ist die Verwendung eines Non-Random IV mit CBC-Modus eine Sicherheitslücke?
  49. Sollte ich einen Initialisierungsvektor (IV) zusammen mit meiner Verschlüsselung verwenden?
  50. Wie würden Sie geheime Daten in einer iPhone-Anwendung geheim halten?