cryptography 270

  1. Grundlegender Unterschied zwischen Hashing und Verschlüsselungsalgorithmen
  2. Wie werden Software License Keys generiert?
  3. Ist "double hashing" ein Passwort, das weniger sicher ist als nur einmal zu hashen?
  4. Wo lagern Sie Ihre Salzsaiten?
  5. Das Python-Kryptographie-Paket konnte nicht mit PIP und setup.py installiert werden
  6. Ist es möglich, MD5-Hashes zu entschlüsseln?
  7. Wie hilft Passwort Salz gegen einen Rainbow Table Angriff?
  8. Unterschied zwischen java.util.Random und java.security.SecureRandom
  9. Einfachste Zweiweg-Verschlüsselung mit PHP
  10. Warum sind Primzahlen in der Kryptographie wichtig?
  11. Salting Ihr Passwort: Best Practices?
  12. Ist SHA-1 für die Passwortspeicherung sicher?
  13. Wie verschlüsseln und entschlüsseln Sie eine PHP-Zeichenkette?
  14. Welche kryptografische Hashfunktion sollte ich wählen?
  15. AES-Verschlüsselung in C # verwenden
  16. Warum ist XOR die Standardmethode zum Kombinieren von Hashes?
  17. Kennwort in Konfigurationsdateien verschlüsseln?
  18. Wie verschlüsselt / entschlüsselt man Daten in PHP?
  19. Nicht zufälliges Salz für Passwort-Hashes
  20. Microsoft Crypto API Deaktivieren Sie die Verwendung des RSAES-OAEP-Schlüsseltransportalgorithmus
  21. Generieren Sie SHA-Hash in C ++ mithilfe der OpenSSL-Bibliothek
  22. Verwenden von SHA1 und RSA mit java.security.Signature vs. MessageDigest und Cipher
  23. Warum sollte die C # -Klasse System.Random überhaupt anstelle von System.Security.Cryptography.RandomNumberGenerator verwendet werden?
  24. Warum benutzen Leute bouncycastle statt des eingebauten JCE Providers von Java? Was ist der Unterschied?
  25. .NET Implementierung von scrypt
  26. Wie man Nonces erstellt und benutzt
  27. Lesen eines privaten PEM-RSA-Schlüssels aus .NET
  28. Sollte ich einen Initialisierungsvektor (IV) zusammen mit meiner Verschlüsselung verwenden?
  29. Wie würden Sie geheime Daten in einer iPhone-Anwendung geheim halten?
  30. Viele Hash-Iterationen: fügen Sie jedes Mal Salz hinzu?
  31. Private Schlüssellänge Bytes
  32. PHP AES verschlüsseln / entschlüsseln
  33. Was bedeutet ein eingekreistes Plus?
  34. Wie entschlüsselt SHA-256 verschlüsselte Zeichenfolge?
  35. Android 4.2 hat meinen Verschlüsselungs- / Entschlüsselungscode zerstört und die bereitgestellten Lösungen funktionieren nicht
  36. Empfohlenes Python-Verschlüsselungsmodul?
  37. xkcd: Externalitäten
  38. Wie verifizieren Sie eine RSA SHA1-Signatur in Python?
  39. Wie bestimmt die Fähigkeit, große Zahlen zu faktorisieren, die Sicherheit gängiger Verschlüsselungsalgorithmen?
  40. Java: Wie erstelle ich SHA-1 für eine Datei?
  41. Wie erstelle ich Rijndael KEY und IV mit einer Passphrase?
  42. Wie kann ich die verfügbaren Cipher-Algorithmen auflisten?
  43. Richtiger Weg zum Signieren und Überprüfen der Signatur mithilfe von Bouncycastle
  44. Verwenden von ECC Curve25519 zum Verschlüsseln / Entschlüsseln von Daten in Java
  45. Was ist der Unterschied zwischen einer zufällig generierten Zahl und einer sicheren, zufällig generierten Zahl?
  46. Code Signing Zertifikat Optionen
  47. Wie konvertiert man BigInteger nach String in Java?
  48. Abrufen privater RSA-Schlüssel aus PEM BASE64 Codierte private Schlüsseldatei
  49. Ist das eine gute Hash-Passwort-Funktion in PHP? Wenn nicht, warum nicht?
  50. Gibt es Verschlüsselungsalgorithmen mit öffentlichem Schlüssel, die nachweislich NP-schwer zu besiegen sind?