cryptography 270

  1. Différence fondamentale entre les algorithmes de hachage et de cryptage
  2. Comment les clés de licence logicielle sont-elles générées?
  3. Est-ce que le "double hachage" est un mot de passe moins sécurisé que juste le hacher une fois?
  4. Où stockez-vous vos cordes de sel?
  5. Impossible d'installer le package Python Cryptography avec PIP et setup.py
  6. Est-il possible de décrypter les hachages md5?
  7. Comment le sel de mot de passe aide-t-il contre une attaque de table arc-en-ciel?
  8. Différence entre java.util.Random et java.security.SecureRandom
  9. Cryptage bidirectionnel le plus simple en utilisant PHP
  10. Pourquoi les nombres premiers sont-ils importants en cryptographie?
  11. Saler votre mot de passe: meilleures pratiques?
  12. SHA-1 est-il sécurisé pour le stockage de mot de passe?
  13. Comment crypter et déchiffrer une chaîne PHP?
  14. Quelle fonction de hachage cryptographique dois-je choisir?
  15. Utilisation du cryptage AES en C #
  16. Pourquoi XOR est-il la méthode par défaut pour combiner les hachages?
  17. Crypter le mot de passe dans les fichiers de configuration?
  18. Comment crypter / décrypter des données en PHP?
  19. Sel non aléatoire pour les hashs de mot de passe
  20. L'API Microsoft Crypto désactive l'utilisation de l'algorithme de transport de clé RSAES-OAEP
  21. Générer un hachage SHA en C ++ à l'aide de la bibliothèque OpenSSL
  22. Utilisation de SHA1 et RSA avec java.security.Signature vs. MessageDigest et Cipher
  23. Pourquoi utiliser la classe C # System.Random à la place de System.Security.Cryptography.RandomNumberGenerator?
  24. Pourquoi les gens utilisent-ils Bouncycastle au lieu du fournisseur JCE intégré de Java? Quelle est la différence?
  25. Implémentation .NET de scrypt
  26. Comment créer et utiliser des nonces
  27. Comment lire une clé privée PEM RSA à partir de .NET
  28. Dois-je utiliser un vecteur d'initialisation (IV) avec mon cryptage?
  29. Comment garderiez-vous le secret des données secrètes dans une application iPhone?
  30. Octets de longueur de clé privée
  31. Beaucoup d'itérations de hachage: ajouter du sel à chaque fois?
  32. PHP AES crypter / décrypter
  33. Comment décrypter la chaîne cryptée SHA-256?
  34. Que signifie un cercle plus?
  35. Android 4.2 a cassé mon code crypter / décrypter et les solutions fournies ne fonctionnent pas
  36. Module cryptographique Python recommandé?
  37. xkcd: externalités
  38. Comment vérifier une signature RSA SHA1 en Python?
  39. Java: Comment créer SHA-1 pour un fichier?
  40. Comment générer Rijndael KEY et IV en utilisant une phrase secrète?
  41. Comment être capable de factoriser de grands nombres détermine la sécurité des algorithmes de cryptage populaires?
  42. Comment puis-je lister les algorithmes de chiffrement disponibles?
  43. Utilisation de ECC Curve25519 pour crypter / décrypter des données en Java
  44. Moyen correct de signer et de vérifier la signature en utilisant Bouncycastle
  45. Quelle est la différence entre un nombre généré aléatoirement et un nombre aléatoire généré de manière sécurisée?
  46. Est-ce une bonne fonction de mot de passe de hachage en PHP? Si non, pourquoi pas?
  47. Obtention de la clé privée RSA à partir du fichier de clé privée codée PEM BASE64
  48. comment convertir BigInteger en String en Java
  49. Options de certificat de signature de code
  50. Comment gérer en toute sécurité les valeurs AES "Key" et "IV"