cryptography 338

  1. Comment utilisez-vous bcrypt pour hacher les mots de passe en PHP?
  2. Chiffrer et déchiffrer une chaîne en C #?
  3. Différence fondamentale entre les algorithmes de hachage et de cryptage
  4. Cryptage basé sur un mot de passe AES Java 256 bits
  5. Comment les clés de licence de logiciel sont-elles générées?
  6. Est-ce que le "double hachage" est un mot de passe moins sécurisé que juste le hacher une fois?
  7. Quel type de données utiliser pour le champ de mot de passe haché et quelle longueur?
  8. Où stockez-vous vos cordes de sel?
  9. Impossible d'installer le package Python Cryptography avec PIP et setup.py
  10. Est-il possible de décrypter les hash md5?
  11. Comment le sel de mot de passe aide-t-il contre une attaque de table arc-en-ciel?
  12. Différence entre java.util.Random et java.security.SecureRandom
  13. Cryptage bidirectionnel le plus simple en utilisant PHP
  14. Pourquoi les nombres premiers sont-ils importants en cryptographie?
  15. Comment crypter et déchiffrer une chaîne PHP?
  16. Saler votre mot de passe: meilleures pratiques?
  17. SHA-1 est-il sécurisé pour le stockage de mot de passe?
  18. Quelle fonction de hachage cryptographique dois-je choisir?
  19. Utilisation du cryptage AES en C #
  20. Crypter le mot de passe dans les fichiers de configuration?
  21. Pourquoi XOR est-il la méthode par défaut pour combiner les hachages?
  22. Comment crypter / décrypter des données en PHP?
  23. Le calcul d'un hachage MD5 est-il moins gourmand en ressources processeur que les fonctions de la famille SHA?
  24. Deux chaînes différentes peuvent-elles générer le même code de hachage MD5?
  25. Quelle longueur de clé RSA devrais-je utiliser pour mes certificats SSL?
  26. Compte tenu du bloc final mal rembourré
  27. Connectez-vous sans HTTPS, comment sécuriser?
  28. Est-il possible d'obtenir un hachage SHA1 identique?
  29. Le remplissage est invalide et ne peut pas être enlevé?
  30. Sécuriser les nombres aléatoires en javascript?
  31. L'API Microsoft Crypto désactive l'utilisation de l'algorithme de transport de clé RSAES-OAEP
  32. Stocker des mots de passe avec Node.js et MongoDB
  33. MD5 hashing dans Android
  34. Comment puis-je activer le secret de transfert parfait par défaut sur Apache?
  35. Pourquoi utiliser la classe C # System.Random à la place de System.Security.Cryptography.RandomNumberGenerator?
  36. Générer un hachage SHA en C ++ à l'aide de la bibliothèque OpenSSL
  37. Utilisation de SHA1 et RSA avec java.security.Signature vs. MessageDigest et Cipher


  38. Comment installer la cryptographie sur Ubuntu?
  39. Comment fonctionne un générateur de nombres aléatoires cryptographiquement sécurisé?
  40. Ai-je compris / dev / urandom?
  41. Quelle est la graine la plus sûre pour la génération de nombres aléatoires?
  42. Quels sont les facteurs de travail optimaux du scrypt?
  43. Comment générer une clé publique et privée unique via RSA
  44. Quelle est la paire de chaînes la plus courte qui provoque une collision MD5?
  45. Pourquoi XOR est-il utilisé en cryptographie?
  46. Comment créer et utiliser des nonces
  47. Implémentation .NET de scrypt
  48. Qu'est-ce qu'une attaque arc-en-ciel?
  49. Comment lire une clé privée PEM RSA à partir de .NET
  50. Pourquoi java.security.NoSuchProviderException Un tel fournisseur: BC?