cryptography 270

  1. Differenza fondamentale tra gli algoritmi di hashing e crittografia
  2. Come vengono generate le chiavi di licenza del software?
  3. "Double hashing" è una password meno sicura rispetto alla sola hashing?
  4. Dove conservi le corde di sale?
  5. Impossibile installare il pacchetto Python Cryptography con PIP e setup.py
  6. È possibile decifrare gli hash MD5?
  7. In che modo la password salta aiuta contro un attacco da tavolo arcobaleno?
  8. Differenza tra java.util.Random e java.security.SecureRandom
  9. Crittografia bidirezionale più semplice con PHP
  10. Perché i numeri primi sono importanti nella crittografia?
  11. Salting Your Password: Best Practices?
  12. SHA-1 è sicuro per l'archiviazione della password?
  13. Come si cripta e decifri una stringa PHP?
  14. Quale funzione hash crittografica dovrei scegliere?
  15. Utilizzo della crittografia AES in C #
  16. Perché XOR è il modo predefinito per combinare gli hash?
  17. Criptare la password nei file di configurazione?
  18. Come crittografare / decrittografare i dati in php?
  19. Sale non casuale per gli hash delle password
  20. Microsoft Crypto API disabilita l'uso dell'algoritmo di trasferimento chiavi RSAES-OAEP
  21. Genera hash SHA in C ++ usando la libreria OpenSSL
  22. Utilizzo di SHA1 e RSA con java.security.Signature vs. MessageDigest e Cipher
  23. Perché utilizzare la classe C # System.Random a tutti invece di System.Security.Cryptography.RandomNumberGenerator?
  24. Perché le persone usano bouncycastle invece del provider JCE integrato in Java? Qual è la differenza?
  25. Implementazione .NET di scrypt
  26. Come creare e usare nonces
  27. Come leggere una chiave privata RSA PEM da .NET
  28. Dovrei usare un vettore di inizializzazione (IV) insieme alla mia crittografia?
  29. Come manterrai segreti i dati segreti in un'applicazione iPhone?
  30. Molte iterazioni hash: aggiungi sale ogni volta?
  31. Byte di lunghezza della chiave privata
  32. PHP AES codifica / decodifica
  33. Cosa significa un plus cerchiato?
  34. Come decodificare la stringa crittografata SHA-256?
  35. Android 4.2 ha infranto il mio codice di crittografia / decrittografia e le soluzioni fornite non funzionano
  36. Modulo di crittografia Python consigliato?
  37. xkcd: esternalità
  38. Come si verifica una firma RSA SHA1 in Python?
  39. In che modo essere in grado di calcolare un numero elevato di fattori determina la sicurezza degli algoritmi di crittografia più diffusi?
  40. Java: come creare SHA-1 per un file?
  41. Come generare Rijndael KEY e IV usando una passphrase?
  42. Come posso elencare gli algoritmi Cipher disponibili?
  43. Modo corretto per firmare e verificare la firma usando bouncycastle
  44. Utilizzo di ECC Curve25519 per crittografare / decodificare i dati in Java
  45. Qual è la differenza tra un numero generato casualmente e un numero sicuro generato casualmente?
  46. Opzioni di firma del codice di accesso
  47. come convertire BigInteger in String in java
  48. Ottenere la chiave privata RSA dal file di chiave privata codificata PEM BASE64
  49. Questa è una buona funzione di hashing password in PHP? Se no, perché no?
  50. Esistono algoritmi di crittografia a chiave pubblica che sono probabilmente NP-difficili da sconfiggere?