cryptography 288

  1. Comment utilisez-vous bcrypt pour hacher les mots de passe en PHP?
  2. Chiffrer et déchiffrer une chaîne en C #?
  3. Différence fondamentale entre les algorithmes de hachage et de cryptage
  4. Cryptage basé sur un mot de passe AES Java 256 bits
  5. Comment les clés de licence de logiciel sont-elles générées?
  6. Est-ce que le "double hachage" est un mot de passe moins sécurisé que juste le hacher une fois?
  7. Quel type de données utiliser pour le champ de mot de passe haché et quelle longueur?
  8. Où stockez-vous vos cordes de sel?
  9. Impossible d'installer le package Python Cryptography avec PIP et setup.py
  10. Est-il possible de décrypter les hachages md5?
  11. Comment le sel de mot de passe aide-t-il contre une attaque de table arc-en-ciel?
  12. Différence entre java.util.Random et java.security.SecureRandom
  13. Cryptage bidirectionnel le plus simple en utilisant PHP
  14. Pourquoi les nombres premiers sont-ils importants en cryptographie?
  15. Comment crypter et déchiffrer une chaîne PHP?
  16. Saler votre mot de passe: meilleures pratiques?
  17. SHA-1 est-il sécurisé pour le stockage de mot de passe?
  18. Quelle fonction de hachage cryptographique dois-je choisir?
  19. Utilisation du cryptage AES en C #
  20. Crypter le mot de passe dans les fichiers de configuration?
  21. Pourquoi XOR est-il la méthode par défaut pour combiner les hachages?
  22. Comment crypter / décrypter des données en PHP?
  23. Le calcul d'un hachage MD5 est-il moins gourmand en ressources processeur que les fonctions de la famille SHA?
  24. Quelle longueur de clé RSA devrais-je utiliser pour mes certificats SSL?
  25. Deux chaînes différentes peuvent-elles générer le même code de hachage MD5?
  26. Sel non aléatoire pour les hashs de mot de passe
  27. Compte tenu du bloc final mal rembourré
  28. Connectez-vous sans HTTPS, comment sécuriser?
  29. Est-il possible d'obtenir un hachage SHA1 identique?
  30. L'API Microsoft Crypto désactive l'utilisation de l'algorithme de transport de clé RSAES-OAEP
  31. Sécuriser les nombres aléatoires en javascript?
  32. Stocker des mots de passe avec Node.js et MongoDB
  33. MD5 hashing dans Android
  34. Le remplissage est invalide et ne peut pas être enlevé?
  35. Comment puis-je activer le secret de transfert parfait par défaut sur Apache?
  36. Générer un hachage SHA en C ++ à l'aide de la bibliothèque OpenSSL
  37. Utilisation de SHA1 et RSA avec java.security.Signature vs. MessageDigest et Cipher
  38. Pourquoi utiliser la classe C # System.Random à la place de System.Security.Cryptography.RandomNumberGenerator?
  39. Comment installer la cryptographie sur Ubuntu?
  40. Quelle est la graine la plus sûre pour la génération de nombres aléatoires?
  41. Pourquoi les gens utilisent-ils Bouncycastle au lieu du fournisseur JCE intégré de Java? Quelle est la différence?
  42. Implémentation .NET de scrypt
  43. Comment créer et utiliser des nonces
  44. Comment lire une clé privée PEM RSA à partir de .NET
  45. Comment faire correctement la gestion des clés privées
  46. Comment hacher une chaîne dans Android?
  47. comment utiliser RSA pour crypter des fichiers (données volumineuses) en C #
  48. Pourquoi l'utilisation d'un IV non-aléatoire avec CBC Mode est-elle une vulnérabilité?
  49. Dois-je utiliser un vecteur d'initialisation (IV) avec mon cryptage?
  50. Comment garderiez-vous le secret des données secrètes dans une application iPhone?