cryptography 270

  1. Diferencia fundamental entre los algoritmos Hashing y Encryption
  2. Cifrado basado en contraseñas Java AES de 256 bits
  3. ¿Cómo se generan las claves de licencia de software?
  4. ¿Es "doble hashing" una contraseña menos segura que solo hashing una vez?
  5. ¿Dónde guardas tus cadenas de sal?
  6. ¿Qué tipo de datos usar para el campo de contraseña hash y qué longitud?
  7. Error al instalar el paquete Python Cryptography con PIP y setup.py
  8. ¿Es posible desencriptar hashes md5?
  9. ¿Cómo ayuda la contraseña la contraseña contra un ataque de tabla arcoiris?
  10. Diferencia entre java.util.Random y java.security.SecureRandom
  11. Encriptación bidireccional más simple usando PHP
  12. ¿Por qué los primos son importantes en la criptografía?
  13. Salting Your Password: Best Practices?
  14. ¿SHA-1 es seguro para el almacenamiento de contraseñas?
  15. ¿Cómo encriptas y descifras una cadena de PHP?
  16. ¿Qué función hash criptográfica debo elegir?
  17. Usando el cifrado AES en C #
  18. ¿Por qué XOR es la forma predeterminada de combinar hashes?
  19. Cifrar contraseña en archivos de configuración?
  20. Cómo cifrar / descifrar datos en php?
  21. Sal no aleatoria para hashes de contraseñas
  22. Microsoft Crypto API desactiva el uso del algoritmo de transporte de claves RSAES-OAEP
  23. Genere hash SHA en C ++ utilizando la biblioteca OpenSSL
  24. Usando SHA1 y RSA con java.security.Signature vs. MessageDigest and Cipher
  25. ¿Por qué usar el System.Random clase C # en vez de System.Security.Cryptography.RandomNumberGenerator?
  26. ¿Por qué la gente usa bouncycastle en lugar del proveedor de JCE incorporado en Java? ¿Cuál es la diferencia?
  27. Implementación de .NET de scrypt
  28. Cómo crear y usar nonces
  29. Cómo leer una clave privada PEM RSA de .NET
  30. ¿Debo usar un vector de inicialización (IV) junto con mi encriptación?
  31. ¿Cómo mantendría los datos secretos en secreto en una aplicación de iPhone?
  32. Muchas iteraciones hash: agregue sal cada vez?
  33. Bytes de longitud de clave privada
  34. PHP AES cifra / descifra
  35. ¿Qué significa un más encerrado?
  36. Cómo descifrar SHA-256 encrypted String?
  37. Android 4.2 rompió mi código de cifrado / descifrado y las soluciones proporcionadas no funcionan
  38. Módulo criptográfico de Python recomendado?
  39. xkcd: Externalidades
  40. ¿Cómo se verifica una firma RSA SHA1 en Python?
  41. ¿De qué manera la capacidad de factorizar grandes números determina la seguridad de los populares algoritmos de cifrado?
  42. Java: ¿Cómo crear SHA-1 para un archivo?
  43. ¿Cómo generar Rijndael KEY y IV usando una frase de contraseña?
  44. ¿Cómo puedo enumerar los algoritmos de cifrado disponibles?
  45. Forma correcta de firmar y verificar la firma usando bouncycastle
  46. Usando ECC Curve25519 para cifrar / descifrar datos en Java
  47. ¿Cuál es la diferencia entre un número generado aleatoriamente y un número seguro generado aleatoriamente?
  48. Opciones de certificado de firma de código
  49. cómo convertir BigInteger a String en java
  50. Obtención de la clave privada RSA desde PEM BASE64 Archivo de clave privada codificada