cryptography 269

  1. Diferencia fundamental entre los algoritmos Hashing y Encryption
  2. Cifrado basado en contraseñas Java AES de 256 bits
  3. ¿Cómo se generan las claves de licencia de software?
  4. ¿Es "doble hashing" una contraseña menos segura que solo hashing una vez?
  5. ¿Dónde guardas tus cadenas de sal?
  6. ¿Qué tipo de datos usar para el campo de contraseña hash y qué longitud?
  7. ¿Es posible desencriptar hashes md5?
  8. ¿Cómo ayuda la contraseña la contraseña contra un ataque de tabla arcoiris?
  9. Diferencia entre java.util.Random y java.security.SecureRandom
  10. Encriptación bidireccional más simple usando PHP
  11. ¿Por qué los primos son importantes en la criptografía?
  12. Salting Your Password: Best Practices?
  13. ¿SHA-1 es seguro para el almacenamiento de contraseñas?
  14. ¿Cómo encriptas y descifras una cadena de PHP?
  15. ¿Qué función hash criptográfica debo elegir?
  16. Usando el cifrado AES en C #
  17. ¿Por qué XOR es la forma predeterminada de combinar hashes?
  18. Cifrar contraseña en archivos de configuración?
  19. Cómo cifrar / descifrar datos en php?
  20. Sal no aleatoria para hashes de contraseñas
  21. Microsoft Crypto API desactiva el uso del algoritmo de transporte de claves RSAES-OAEP
  22. Genere hash SHA en C ++ utilizando la biblioteca OpenSSL
  23. Usando SHA1 y RSA con java.security.Signature vs. MessageDigest and Cipher
  24. ¿Por qué usar el System.Random clase C # en vez de System.Security.Cryptography.RandomNumberGenerator?
  25. ¿Por qué la gente usa bouncycastle en lugar del proveedor de JCE incorporado en Java? ¿Cuál es la diferencia?
  26. Implementación de .NET de scrypt
  27. Cómo crear y usar nonces
  28. Cómo leer una clave privada PEM RSA de .NET
  29. ¿Debo usar un vector de inicialización (IV) junto con mi encriptación?
  30. ¿Cómo mantendría los datos secretos en secreto en una aplicación de iPhone?
  31. Bytes de longitud de clave privada
  32. Muchas iteraciones hash: agregue sal cada vez?
  33. PHP AES cifra / descifra
  34. Cómo descifrar SHA-256 encrypted String?
  35. ¿Qué significa un más encerrado?
  36. Android 4.2 rompió mi código de cifrado / descifrado y las soluciones proporcionadas no funcionan
  37. Módulo criptográfico de Python recomendado?
  38. xkcd: Externalidades
  39. ¿Cómo se verifica una firma RSA SHA1 en Python?
  40. Java: ¿Cómo crear SHA-1 para un archivo?
  41. ¿Cómo generar Rijndael KEY y IV usando una frase de contraseña?
  42. ¿De qué manera la capacidad de factorizar grandes números determina la seguridad de los populares algoritmos de cifrado?
  43. ¿Cómo puedo enumerar los algoritmos de cifrado disponibles?
  44. Usando ECC Curve25519 para cifrar / descifrar datos en Java
  45. Forma correcta de firmar y verificar la firma usando bouncycastle
  46. ¿Cuál es la diferencia entre un número generado aleatoriamente y un número seguro generado aleatoriamente?
  47. ¿Es esta una buena función de contraseña hash en PHP? ¿Si no, porque no?
  48. Obtención de la clave privada RSA desde PEM BASE64 Archivo de clave privada codificada
  49. cómo convertir BigInteger a String en java
  50. Opciones de certificado de firma de código