cryptography

Kryptographie umfasst unter anderem Verschlüsselung, Hashing und digitale Signaturen. Kryptografische Fragen, die nicht direkt mit der Softwareentwicklung zusammenhängen, werden bei crypto.stackexchange.com besser gestellt.
2
Antworten

Können kryptographische Funktionen der SIM-Karte verwendet werden?

Alle Smartcards haben eingebettete Kryptofunktionen und Rechenleistung. Ist es möglich, dies mit der entwickelten Android-Anwendung zu nutzen? Zum Beispiel, wäre ich in der Lage, eine Datei unter Verwendung des öffentlichen / privaten Schlüss...
24.10.2011, 14:37
5
Antworten

Ist es möglich, eine gefälschte Datei zu erstellen, die die gleichen Prüfsummen mit zwei verschiedenen Algorithmen hat?

Ich war ein bisschen inspiriert von diesem Blogeintrag Ссылка (Deutsch) Der aktuelle Gedanke ist, dass md5 und sha1 beide etwas gebrochen sind. Nicht einfach und schnell, aber zumindest für MD5 im Bereich einer praktischen Möglichkeit. (Ich...
24.07.2009, 12:27
1
Antwort

Biometrische Anmeldung (webauthn) in Go, wie Signatur zu überprüfen

Mit dem jüngsten Windows Anniversary-Update unterstützt Edge nun die biometrische Authentifizierung mit Windows Hello (siehe Ссылка , Ссылка ) Ich habe einige Beispiele in C #, PHP und Node.js und versuche, es in Go funktionieren zu lassen....
14.08.2016, 08:26
4
Antworten

Wie kann man sich gegen TabNabbing verteidigen?

Ich war sehr besorgt, diesen genialen Beitrag von Aza Raskin . Was sind die Nicht-Browser-Lösungen gegen TabNabbing? Gibt es welche?     
19.06.2010, 23:44
1
Antwort

Überprüfen Sie die Authenticode-Signatur als von unserer Firma für den automatischen Updater

Ich implementiere eine automatische Update-Funktion und benötige einige Ratschläge, wie dies mit bewährten Methoden sicher durchgeführt werden kann. Ich möchte die Authenticode-Signatur der heruntergeladenen Datei verwenden, um zu überprüfen, ob...
04.01.2011, 15:50
5
Antworten

Lizenzschlüsselmustererkennung?

Dies ist keine reale Situation; Bitte ignorieren Sie rechtliche Probleme, die Sie vielleicht für zutreffend halten, weil sie dies nicht tun. Nehmen wir an, ich habe einen Satz von 200 bekannten gültigen Lizenzschlüsseln für einen hypothetis...
19.05.2010, 21:32
1
Antwort

Ausblenden und Verwenden von Dialogfeldern bei Verwendung der Microsoft Crypto-API (Windows-Zertifikatspeicher)

Ich möchte den Windows-Zertifikatsspeicher in meiner Java-Anwendung nutzen. Ich kann einen Keystore von Windows-MY laden, der alle Aliase / Zertifikate enthält, die ich benötige, aber wenn ich ihn lade, stehe ich vor einem Dialogfeld, das fragt...
27.10.2015, 16:26
1
Antwort

Implementierung von LLL-Algorithmus wie auf Wikipedia gesagt, aber in ernsthafte Probleme geraten

Ich bin mir nicht sicher, ob mein Problem mit der Programmierung oder dem Konzept des LLL-Algorithmus zusammenhängt und was auf Wikipedia erwähnt wurde. Ich habe beschlossen, den LLL-Algorithmus so zu implementieren, wie er auf Wikipedia (...
21.03.2016, 16:06
2
Antworten
2
Antworten

Optimierung von SHA-1 für kleine Eingaben

Ich hoffe, eine Implementierung von SHA-1 für eine 8-Bit-MCU (8051-basiert) zu optimieren. Die Eingabedaten sind nur 8 Bytes, also frage ich mich, ob etwas getan werden könnte, um dieses Makro zu verbessern: %Vor% Das Problem, das ich habe,...
03.11.2015, 06:09