cryptography 269

  1. Grundlegender Unterschied zwischen Hashing und Verschlüsselungsalgorithmen
  2. Wie werden Software License Keys generiert?
  3. Ist "double hashing" ein Passwort, das weniger sicher ist als nur einmal zu hashen?
  4. Wo lagern Sie Ihre Salzsaiten?
  5. Ist es möglich, MD5-Hashes zu entschlüsseln?
  6. Wie hilft Passwort Salz gegen einen Rainbow Table Angriff?
  7. Unterschied zwischen java.util.Random und java.security.SecureRandom
  8. Einfachste Zweiweg-Verschlüsselung mit PHP
  9. Warum sind Primzahlen in der Kryptographie wichtig?
  10. Salting Ihr Passwort: Best Practices?
  11. Ist SHA-1 für die Passwortspeicherung sicher?
  12. Wie verschlüsseln und entschlüsseln Sie eine PHP-Zeichenkette?
  13. Welche kryptografische Hashfunktion sollte ich wählen?
  14. AES-Verschlüsselung in C # verwenden
  15. Warum ist XOR die Standardmethode zum Kombinieren von Hashes?
  16. Kennwort in Konfigurationsdateien verschlüsseln?
  17. Wie verschlüsselt / entschlüsselt man Daten in PHP?
  18. Nicht zufälliges Salz für Passwort-Hashes
  19. Microsoft Crypto API Deaktivieren Sie die Verwendung des RSAES-OAEP-Schlüsseltransportalgorithmus
  20. Generieren Sie SHA-Hash in C ++ mithilfe der OpenSSL-Bibliothek
  21. Verwenden von SHA1 und RSA mit java.security.Signature vs. MessageDigest und Cipher
  22. Warum sollte die C # -Klasse System.Random überhaupt anstelle von System.Security.Cryptography.RandomNumberGenerator verwendet werden?
  23. Warum benutzen Leute bouncycastle statt des eingebauten JCE Providers von Java? Was ist der Unterschied?
  24. .NET Implementierung von scrypt
  25. Wie man Nonces erstellt und benutzt
  26. Lesen eines privaten PEM-RSA-Schlüssels aus .NET
  27. Sollte ich einen Initialisierungsvektor (IV) zusammen mit meiner Verschlüsselung verwenden?
  28. Wie würden Sie geheime Daten in einer iPhone-Anwendung geheim halten?
  29. Private Schlüssellänge Bytes
  30. Viele Hash-Iterationen: fügen Sie jedes Mal Salz hinzu?
  31. PHP AES verschlüsseln / entschlüsseln
  32. Wie entschlüsselt SHA-256 verschlüsselte Zeichenfolge?
  33. Was bedeutet ein eingekreistes Plus?
  34. Android 4.2 hat meinen Verschlüsselungs- / Entschlüsselungscode zerstört und die bereitgestellten Lösungen funktionieren nicht
  35. Empfohlenes Python-Verschlüsselungsmodul?
  36. xkcd: Externalitäten
  37. Wie verifizieren Sie eine RSA SHA1-Signatur in Python?
  38. Java: Wie erstelle ich SHA-1 für eine Datei?
  39. Wie erstelle ich Rijndael KEY und IV mit einer Passphrase?
  40. Wie bestimmt die Fähigkeit, große Zahlen zu faktorisieren, die Sicherheit gängiger Verschlüsselungsalgorithmen?
  41. Wie kann ich die verfügbaren Cipher-Algorithmen auflisten?
  42. Verwenden von ECC Curve25519 zum Verschlüsseln / Entschlüsseln von Daten in Java
  43. Richtiger Weg zum Signieren und Überprüfen der Signatur mithilfe von Bouncycastle
  44. Was ist der Unterschied zwischen einer zufällig generierten Zahl und einer sicheren, zufällig generierten Zahl?
  45. Ist das eine gute Hash-Passwort-Funktion in PHP? Wenn nicht, warum nicht?
  46. Abrufen privater RSA-Schlüssel aus PEM BASE64 Codierte private Schlüsseldatei
  47. Wie konvertiert man BigInteger nach String in Java?
  48. Code Signing Zertifikat Optionen
  49. Wie man sicher AES "Schlüssel" und "IV" Werte handhabt
  50. NodeJS - SHA256 Passwortverschlüsselung