cryptography 364

  1. ¿Cómo se usa bcrypt para contraseñas hash en PHP?
  2. Encriptar y desencriptar una cadena en C #?
  3. Diferencia fundamental entre los algoritmos Hashing y Encryption
  4. Cifrado basado en contraseñas Java AES de 256 bits
  5. ¿Cómo se generan las claves de licencia del software?
  6. ¿Es "doble hashing" una contraseña menos segura que solo hashing una vez?
  7. ¿Qué tipo de datos usar para el campo de contraseña hash y qué longitud?


  8. ¿Dónde guardas tus cadenas de sal?
  9. ¿Es posible descifrar hashes MD5?
  10. Error al instalar el paquete Python Cryptography con PIP y setup.py
  11. ¿Cómo ayuda la contraseña la contraseña contra un ataque de tabla arcoiris?
  12. Diferencia entre java.util.Random y java.security.SecureRandom
  13. Encriptación bidireccional más simple usando PHP
  14. ¿Por qué los primos son importantes en la criptografía?
  15. ¿Cómo encriptas y descifras una cadena de PHP?
  16. Salting Your Password: Best Practices?
  17. ¿SHA-1 es seguro para el almacenamiento de contraseñas?
  18. ¿Qué función hash criptográfica debo elegir?
  19. Usando el cifrado AES en C #
  20. ¿Cifrar contraseña en archivos de configuración?
  21. ¿Por qué XOR es la forma predeterminada de combinar hashes?
  22. Cómo cifrar / descifrar datos en php?
  23. ¿Está calculando un hash MD5 menos intensivo de CPU que las funciones de la familia SHA?
  24. ¿Pueden dos cadenas diferentes generar el mismo código hash MD5?
  25. ¿Qué longitud de clave RSA debería usar para mis certificados SSL?
  26. Dado que el bloque final no está adecuadamente acolchado
  27. Iniciar sesión sin HTTPS, ¿cómo proteger?
  28. ¿Es posible obtener el hash SHA1 idéntico?
  29. ¿El relleno no es válido y no se puede eliminar?
  30. Asegure los números aleatorios en javascript?
  31. Microsoft Crypto API desactiva el uso del algoritmo de transporte de claves RSAES-OAEP
  32. Almacenamiento de contraseñas con Node.js y MongoDB
  33. Hash MD5 en Android
  34. ¿Cómo habilito el secret forward perfecto por defecto en Apache?
  35. ¿Por qué usar el System.Random clase C # en vez de System.Security.Cryptography.RandomNumberGenerator?
  36. Genere hash SHA en C ++ utilizando la biblioteca OpenSSL
  37. Usando SHA1 y RSA con java.security.Signature vs. MessageDigest and Cipher
  38. ¿Cómo instalar la criptografía en ubuntu?
  39. ¿Cómo funciona un generador de números aleatorios criptográficamente seguro?
  40. ¿Entendí / dev / urandom?
  41. ¿Cuál es la semilla más segura para la generación de números aleatorios?
  42. ¿Cuáles son los factores óptimos de scrypt work?
  43. Cómo generar clave pública y privada única a través de RSA
  44. ¿Cuál es el par de cuerdas más corto que causa una colisión MD5?
  45. ¿Por qué se usa XOR en criptografía?
  46. Cómo crear y usar nonces
  47. Implementación de .NET de scrypt
  48. ¿Qué es exactamente un ataque de arco iris?
  49. Cómo leer una clave privada PEM RSA de .NET
  50. Por qué java.security.NoSuchProviderException Ningún proveedor: BC?