cryptography

¿Cómo se Encripta y Desencripta una cadena PHP?

Lo que quiero decir es: Original String + Salt or Key --> Encrypted String Encrypted String + Salt or Key --> Decrypte ... 34" --> "hello world!" En PHP, ¿cómo se puede hacer esto? Intentado utilizar Crypt_Blowfish, pero no funcionó para mí.

¿Cómo se generan las claves de licencia de software?

Las claves de licencia son el estándar de facto como medida anti-piratería. Para ser honesto, esto me parece (en)Seguridad A ... dores para dificultar que los crackers construyan sus propios generadores de claves? Cuan ¿se fabrican generadores de llaves?

¿Cómo se usa bcrypt para hashear contraseñas en PHP?

De vez en cuando escucho el consejo "Use bcrypt para almacenar contraseñas en PHP, reglas bcrypt". Pero, ¿qué es bcrypt? PHP ... ser encriptado, se puede descifrar. Las contraseñas necesitan una función de hash unidireccional. ¿Cuál es la explicación?

¿Por qué son importantes los números primos en criptografía?

Una cosa que siempre me llama la atención como no criptógrafo: ¿Por qué es tan importante usar números primos? ¿Qué los hace ... las matemáticas por favor :)) Gracias por todas las respuestas. He aceptado el que hizo el concepto real más claro para mí.

¿SHA-1 es seguro para el almacenamiento de contraseñas?

Conclusión: SHA-1 es tan seguro como cualquier cosa contra ataques preimágenes, sin embargo es fácil de calcular, lo que sig ... ataque de la colisión o un segundo ataque de la preimagen puede ser convertido eventual en un primer ataque de la preimagen?

¿Qué tipo de datos usar para el campo de contraseña con hash y qué longitud?

No estoy seguro de cómo funciona el hashing de contraseñas (lo implementaré más adelante), pero necesito crear un esquema de ... espués de cifrar la cadena hash será de diferente longitud. Entonces, ¿cómo almacenar estas contraseñas en la base de datos?

¿Cómo ayuda password salt contra un ataque de mesa rainbow?

Estoy teniendo algunos problemas para entender el propósito de una sal a una contraseña. Tengo entendido que el uso principa ... ow precomputada. Lo que malinterpreté antes fue que estaba suponiendo que existiera una tabla rainbow para TODOS los hashes.

¿Por qué XOR es la forma predeterminada de combinar hashes?

Digamos que tienes dos hashes H(A) y H(B) y quieres combinarlos. He leído que una buena manera de combinar dos hashes es XOR ... máticas detrás de por qué XOR debería ser la operación predeterminada para combinar funciones hash (en lugar de OR o Y etc.)?

¿Dónde guardas tus cuerdas de sal?

Siempre he usado una cadena de sal adecuada por entrada al hashear contraseñas para el almacenamiento de la base de datos. Pa ... si la base de datos está comprometida, el archivo de sales también lo estará. ¿Hay alguna solución recomendada para esto?

Diferencia entre java.útil.Random y java.seguridad.SecureRandom

Mi equipo recibió un código del lado del servidor (en Java) que genera tokens aleatorios y tengo una pregunta con respecto al ... java.security.SecureRandom exclusivamente para generar los tokens? Actualmente el código seed es el Random una vez al inicio

El relleno no es válido y no se puede quitar?

He buscado en línea lo que significa esta excepción en relación con mi programa, pero parece que no puedo encontrar una soluc ... // Replace the encryptedData element with the plaintext XML element. exml.ReplaceData(encryptedElement, rgbOutput); }

¿Qué función hash criptográfica debo elegir?

El. NET framework viene con 6 algoritmos hash diferentes: MD5: 16 bytes (Tiempo para hash 500MB: 1462 ms) SHA1: 20 byte ... t; { pair.Value.ComputeHash(source); }); } Console.ReadKey(); }

¿Es posible obtener un hash SHA1 idéntico? [duplicar]

Esta pregunta ya tiene una respuesta aquí: Probabilidad de colisiones SHA1 ... digamos que es AAAZZZ. Entonces el cliente puede solicitar recursos con id AAAZZZ y no saber acerca de mis id internos, etc.

Cifrar Contraseña en Archivos de configuración? [cerrado]

Tengo un programa que lee la información del servidor de un archivo de configuración y me gustaría cifrar la contraseña en es ... endación sobre cómo haría esto? Estaba pensando en escribir mi propio algoritmo pero siento que sería terriblemente inseguro.

Cómo cifrar / descifrar datos en php?

Actualmente soy un estudiante y estoy estudiando PHP, estoy tratando de hacer un simple cifrar/descifrar de datos en PHP. Hic ... le de cifrado/descifrado, hash(sha256)+salt) Señor / señora, sus respuestas serían de gran ayuda y muy apreciadas. Gracias++

¿Pueden dos cadenas diferentes generar el mismo código hash MD5?

Para cada uno de nuestros activos binarios generamos un hash MD5. Esto se utiliza para comprobar si un determinado activo bin ... os binarios diferentes generen el mismo hash MD5. Entonces, ¿es posible que dos cadenas diferentes generen el mismo hash MD5?

Por qué usar el sistema de clases C#.Al azar en absoluto en lugar de Sistema.Seguridad.Criptografía.RandomNumberGenerator?

¿Por qué alguien usaría el generador de números aleatorios "estándar" del sistema ?Random en lugar de usar siempre el genera ... ara no utilizar siempre el generador seguro de números aleatorios? Por qué utilizar el Sistema.¿Al azar? Rendimiento tal vez?

Sal no aleatoria para hashes de contraseñas

ACTUALIZACIÓN: Recientemente aprendí de esta pregunta que en toda la discusión a continuación, yo (y estoy seguro de que otr ... ensamiento actual es que no es necesario desde el punto de vista del criptoanálisis, pero lo es por otras razones prácticas.)

Dado bloque final no debidamente acolchado

Estoy tratando de implementar un algoritmo de cifrado basado en contraseñas, pero obtengo esta excepción: [2] Javax.cript ... } catch (CrypterException e) { // Anything goes as long as the above statement is not true. } } }

¿Qué longitud de clave RSA debo usar para mis certificados SSL?

Estoy en el proceso de crear una CSR, y me pregunto cuál es posiblemente la mejor longitud para mi clave RSA. Por supuesto, ... o saber cuál es la mejor práctica cuando un plan para hacer negocios normales (por ejemplo, un sitio de comercio electrónico)