cryptography 288

  1. ¿Cómo se usa bcrypt para contraseñas hash en PHP?
  2. Encriptar y desencriptar una cadena en C #?
  3. Diferencia fundamental entre los algoritmos Hashing y Encryption
  4. Cifrado basado en contraseñas Java AES de 256 bits
  5. ¿Cómo se generan las claves de licencia del software?
  6. ¿Es "doble hashing" una contraseña menos segura que solo hashing una vez?
  7. ¿Qué tipo de datos usar para el campo de contraseña hash y qué longitud?
  8. ¿Dónde guardas tus cadenas de sal?
  9. Error al instalar el paquete Python Cryptography con PIP y setup.py
  10. ¿Es posible desencriptar hashes md5?
  11. ¿Cómo ayuda la contraseña la contraseña contra un ataque de tabla arcoiris?
  12. Diferencia entre java.util.Random y java.security.SecureRandom
  13. Encriptación bidireccional más simple usando PHP
  14. ¿Por qué los primos son importantes en la criptografía?
  15. ¿Cómo encriptas y descifras una cadena de PHP?
  16. Salting Your Password: Best Practices?
  17. ¿SHA-1 es seguro para el almacenamiento de contraseñas?
  18. ¿Qué función hash criptográfica debo elegir?
  19. Usando el cifrado AES en C #
  20. ¿Cifrar contraseña en archivos de configuración?
  21. ¿Por qué XOR es la forma predeterminada de combinar hashes?
  22. Cómo cifrar / descifrar datos en php?
  23. ¿Está calculando un hash MD5 menos intensivo de CPU que las funciones de la familia SHA?
  24. ¿Qué longitud de clave RSA debería usar para mis certificados SSL?
  25. ¿Pueden dos cadenas diferentes generar el mismo código hash MD5?
  26. Sal no aleatoria para hashes de contraseñas
  27. Dado que el bloque final no está adecuadamente acolchado
  28. Iniciar sesión sin HTTPS, ¿cómo proteger?
  29. ¿Es posible obtener el hash SHA1 idéntico?
  30. Microsoft Crypto API desactiva el uso del algoritmo de transporte de claves RSAES-OAEP
  31. Asegure los números aleatorios en javascript?
  32. Almacenamiento de contraseñas con Node.js y MongoDB
  33. Hash MD5 en Android
  34. ¿El relleno no es válido y no se puede eliminar?
  35. ¿Cómo habilito el secret forward perfecto por defecto en Apache?
  36. Genere hash SHA en C ++ utilizando la biblioteca OpenSSL
  37. Usando SHA1 y RSA con java.security.Signature vs. MessageDigest and Cipher
  38. ¿Por qué usar el System.Random clase C # en vez de System.Security.Cryptography.RandomNumberGenerator?
  39. ¿Cómo instalar la criptografía en ubuntu?
  40. ¿Cuál es la semilla más segura para la generación de números aleatorios?
  41. ¿Por qué la gente usa bouncycastle en lugar del proveedor de JCE incorporado en Java? ¿Cuál es la diferencia?
  42. Implementación de .NET de scrypt
  43. Cómo crear y usar nonces
  44. Cómo leer una clave privada PEM RSA de .NET
  45. Cómo hacer correctamente la gestión de claves privadas
  46. Cómo hash una cadena en Android?
  47. cómo usar RSA para cifrar archivos (datos enormes) en C #
  48. ¿Por qué es una vulnerabilidad usar un IV no aleatorio con modo CBC?
  49. ¿Debo usar un vector de inicialización (IV) junto con mi encriptación?
  50. ¿Cómo mantendría los datos secretos en secreto en una aplicación de iPhone?