Als «encryption» getaggte Fragen

Bei der Verschlüsselung werden Informationen (als Klartext bezeichnet) mithilfe eines Verschlüsselungsalgorithmus in Kombination mit einem Parameter (als Verschlüsselungsschlüssel bezeichnet) in eine unlesbare Form (als Chiffretext bezeichnet) umgewandelt. Nur wer den Entschlüsselungsschlüssel besitzt, kann den Vorgang umkehren und den ursprünglichen Klartext wiederherstellen. Konzeptionelle Fragen zur Verschlüsselung können auf crypto.stackexchange.com bessere Antworten erhalten.


10
mcrypt ist veraltet, was ist die Alternative?
Die mcrypt-Erweiterung ist veraltet wird in PHP 7.2 nach dem entsandten Kommentar entfernt werden hier . Daher suche ich nach einer alternativen Möglichkeit, Passwörter zu verschlüsseln. Im Moment benutze ich so etwas wie mcrypt_encrypt(MCRYPT_RIJNDAEL_128, md5($key, true), $string, MCRYPT_MODE_CBC, $iv) Ich benötige Ihre Meinung für den besten / stärksten Weg, um …

6
Konvertieren eines geheimen Schlüssels in einen String und umgekehrt
Ich generiere einen Schlüssel und muss ihn in der Datenbank speichern, also konvertiere ich ihn in einen String, aber um den Schlüssel aus dem String zurückzubekommen. Was sind die möglichen Wege, um dies zu erreichen? Mein Code ist, SecretKey key = KeyGenerator.getInstance("AES").generateKey(); String stringKey=key.toString(); System.out.println(stringKey); Wie kann ich den Schlüssel …
102 java  string  encryption 

1
Best Practices zum Generieren von OAuth-Token?
Mir ist klar, dass die OAuth- Spezifikation nichts über die Herkunft des ConsumerKey-, ConsumerSecret-, AccessToken-, RequestToken-, TokenSecret- oder Verifier-Codes angibt, aber ich bin gespannt, ob es bewährte Methoden zum Erstellen signifikant sicherer Token gibt (insbesondere Token / Geheime Kombinationen). Aus meiner Sicht gibt es einige Ansätze zum Erstellen der Token: …


11
Schutz des Java-Quellcodes vor dem Zugriff [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Stack - Überlauf. Geschlossen vor 7 Jahren . Verbessere diese Frage Letzte Woche musste ich eine kleine GUI für Hausaufgaben erstellen. Keiner …
96 encryption 

10
Hash-Funktion, die kurze Hashes erzeugt?
Gibt es eine Verschlüsselungsmethode, die eine Zeichenfolge beliebiger Länge annehmen und einen Hash mit weniger als 10 Zeichen erzeugen kann? Ich möchte einigermaßen eindeutige IDs erstellen, die jedoch nicht zufällig, sondern auf Nachrichteninhalten basieren. Ich kann damit leben, die Nachrichten auf ganzzahlige Werte zu beschränken, wenn Zeichenfolgen beliebiger Länge unmöglich …




8
Ich muss einen Benutzernamen und ein Passwort sicher in Python speichern. Welche Optionen habe ich?
Ich schreibe ein kleines Python-Skript, das regelmäßig Informationen von einem Drittanbieter-Dienst mithilfe einer Kombination aus Benutzername und Kennwort abruft. Ich muss nichts erstellen, das zu 100% kugelsicher ist (gibt es überhaupt 100%?), Aber ich möchte ein gutes Maß an Sicherheit einbeziehen, sodass es zumindest lange dauern würde, bis jemand es …

7
So exportieren Sie einen privaten / geheimen ASC-Schlüssel zum Entschlüsseln von GPG-Dateien
Hintergrund: Mein Chef hat versucht, einen ASC-Schlüssel mit öffentlichen und privaten Teilen in mich zu exportieren, aber wenn ich die Datei erhalte, wird der private Teil nie geladen und es werden keine Dateien entschlüsselt. Wir haben versucht, den ASC-Schlüssel zu exportieren, indem wir: Windows-Anwendung Kleopatra 2.1 (in gpg4win enthalten) Windows …


11
Verschleierung einer ID
Ich suche nach einer Möglichkeit, eine Ganzzahl-ID in eine andere Ganzzahl zu verschlüsseln / zu verschleiern. Genauer gesagt, ich brauche eine Funktion int F(int x), damit x <-> F (x) ist eine Eins-zu-Eins-Entsprechung (wenn x! = y, F (x)! = F (y)) Wenn F (x) gegeben ist, ist es einfach, …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.