cryptography 288

  1. Come usi bcrypt per le password di hashing in PHP?
  2. Criptare e decifrare una stringa in C #?
  3. Differenza fondamentale tra gli algoritmi di hashing e crittografia
  4. Crittografia basata su password AES Java a 256 bit
  5. Come vengono generate le chiavi di licenza del software?
  6. "Double hashing" è una password meno sicura rispetto alla sola hashing?
  7. Quale tipo di dati utilizzare per il campo della password con hash e quale lunghezza?
  8. Dove conservi le corde di sale?
  9. Impossibile installare il pacchetto Python Cryptography con PIP e setup.py
  10. È possibile decifrare gli hash MD5?
  11. In che modo la password salta aiuta contro un attacco da tavolo arcobaleno?
  12. Differenza tra java.util.Random e java.security.SecureRandom
  13. Crittografia bidirezionale più semplice con PHP
  14. Perché i numeri primi sono importanti nella crittografia?
  15. Come si cripta e decifri una stringa PHP?
  16. Salting Your Password: Best Practices?
  17. SHA-1 è sicuro per l'archiviazione della password?
  18. Quale funzione hash crittografica dovrei scegliere?
  19. Utilizzo della crittografia AES in C #
  20. Criptare la password nei file di configurazione?
  21. Perché XOR è il modo predefinito per combinare gli hash?
  22. Come crittografare / decrittografare i dati in php?
  23. Il calcolo di un hash MD5 richiede meno risorse della CPU rispetto alle funzioni della famiglia SHA?
  24. Quale lunghezza della chiave RSA dovrei usare per i miei certificati SSL?
  25. Due stringhe diverse possono generare lo stesso codice di hash MD5?
  26. Sale non casuale per gli hash delle password
  27. Dato blocco finale non adeguatamente imbottito
  28. Accedi senza HTTPS, come proteggere?
  29. È possibile ottenere l'hash SHA1 identico?
  30. Microsoft Crypto API disabilita l'uso dell'algoritmo di trasferimento chiavi RSAES-OAEP
  31. Numeri casuali sicuri in javascript?
  32. Memorizzare le password con Node.js e MongoDB
  33. Hashing MD5 in Android
  34. Il riempimento non è valido e non può essere rimosso?
  35. Come abilitare la perfetta segretezza di inoltro per impostazione predefinita su Apache?
  36. Genera hash SHA in C ++ usando la libreria OpenSSL
  37. Utilizzo di SHA1 e RSA con java.security.Signature vs. MessageDigest e Cipher
  38. Perché utilizzare la classe C # System.Random a tutti invece di System.Security.Cryptography.RandomNumberGenerator?
  39. Come installare la crittografia su Ubuntu?
  40. Qual è il seme più sicuro per la generazione di numeri casuali?
  41. Perché le persone usano bouncycastle invece del provider JCE integrato in Java? Qual è la differenza?
  42. Implementazione .NET di scrypt
  43. Come creare e usare nonces
  44. Come leggere una chiave privata RSA PEM da .NET
  45. Come fare correttamente la gestione delle chiavi private
  46. Come hash una stringa in Android?
  47. come usare RSA per crittografare i file (dati enormi) in C #
  48. Perché utilizzare un IV non casuale con modalità CBC è una vulnerabilità?
  49. Dovrei usare un vettore di inizializzazione (IV) insieme alla mia crittografia?
  50. Come manterrai segreti i dati segreti in un'applicazione iPhone?