encryption

Verschlüsselung ist der Prozess der Umwandlung von Information (Klartext genannt) in eine unlesbare Form (Ciphertext genannt) unter Verwendung eines Verschlüsselungsalgorithmus kombiniert mit einem Parameter (genannt Verschlüsselungsschlüssel). Nur diejenigen, die den Entschlüsselungsschlüssel besitzen, können den Prozess umkehren und den ursprünglichen Klartext wiederherstellen. Konzeptionelle Fragen zur Verschlüsselung können auf crypto.stackexchange.com bessere Antworten liefern.
2
Antworten

Wie kann ich Benutzerinhalte auf meiner Website verschlüsseln, sodass nicht einmal ich auf den Inhalt zugreifen kann?

Ich muss Inhalte in meiner Webanwendung auf Benutzerbasis verschlüsseln. Ich, der root-Benutzer, möchte keinen Zugriff auf den Inhalt der Benutzer haben, Punkt. Wie kann ich es so einrichten, dass Nutzer als einzige Zugriff auf ihre Inhalt...
07.10.2011, 16:47
2
Antworten

So sehen Sie ausgehende ESP-Pakete in tcpdump, bevor sie verschlüsselt werden

Ich habe ein Setup mit Ipsec Tunnel zwischen zwei Endsystemen. Wenn ich Pakete auf der ausgehenden Schnittstelle, z. B. eth0, feststelle, kann ich nur verschlüsselte ESP-Pakete sehen, die aus meinem System herauskommen. Ich muss gehen und auf da...
21.02.2014, 10:24
1
Antwort

Partial Key Verification

Diese Frage geht an diejenigen von Ihnen, die Erfahrung mit der partiellen Schlüsselverifikationstechnik für den Softwareschutz haben. Ich versuche zu verstehen, wie PKV besser ist als andere keygen Schemata, und nach dem Lesen der viel referenz...
02.04.2014, 15:38
2
Antworten

Wie integriere ich die HSM-Verschlüsselung mit JAVA?

Wie integriere ich Hardware Security Module Verschlüsselung mit einer Java-Anwendung? Ich suche nach Codebeispielen für die Verbindung mit HSMs, erzeuge Schlüssel (asymmetrisch, symmetrisch), ver- und entschlüssle Daten (asymmetrisch, symmetrisc...
19.10.2012, 20:28
3
Antworten

Für Notfälle: Teil des Passes mit 4 Personen teilen, entschlüsseln mit 2 Personen

Sagen wir, ich habe ein Passwort: AAABBBCCCDDD Ich könnte leicht Person A den ersten Teil (AAA) geben, Person B den zweiten Teil und so weiter. Aber gibt es eine Option können zwei der vier Personen das Passwort aus einem Teil des Textes...
23.04.2011, 17:39
1
Antwort

Sichere Remote-Passwort (SRP) in Laien-Bedingungen

Ich arbeite gerade an einem Projekt, bei dem es darum geht, Benutzer sicher zu authentifizieren. Ich habe viel über SRP gelesen und es immer noch nicht geschafft, meine Kernkonzepte zu verstehen. Ich wäre dankbar, wenn Sie die Idee und Umsetzung...
09.01.2011, 11:51
3
Antworten

AES, Serpent oder Twofish in C Beispiel?

Ich habe viele Implementierungen von AES, Twofish und Serpent in C gefunden. Aber ich verstehe die Beispiele nicht wirklich. Ich verstehe nur, dass einige mit Beispielen versehen sind, um eine Matrix zu invertieren. Kann mich jemand auf eine...
14.01.2011, 06:24
3
Antworten

Verschlüsselt Abschnitte und / oder Einstellungen in einer App.config-Datei, die neu verteilt wird

Ich erstelle eine reguläre Windows-Anwendung, die an mehrere Benutzer in meiner Abteilung verteilt wird. Ich muss einige Konnektivitätskennwörter in die App.config-Datei aufnehmen, und ich möchte natürlich nicht, dass Endbenutzer Notepad starten...
04.02.2010, 22:04
3
Antworten

java aes 256 java.security.InvalidKeyException: Illegale Schlüsselgröße nach der Installation der Richtlinie [duplizieren]

Ich habe ein Problem mit der Verschlüsselung der Bytes mit einem AES 256 Schlüssel. Ich habe die Richtlinie bereits installiert. Folgendes habe ich getan: Laden Sie die Datei herunter: Ссылка Ich habe die Dateien local_policy und US_ex...
27.12.2013, 14:28
1
Antwort

RNGCryptoServiceProvider und Nullen?

Beim Durchlaufen einiger Kryptographie-Sachen habe ich gesehen, dass RNGCryptoServiceProvider 2 Methoden hat: Link %Vor% und %Vor% Und so frage ich: Was ist ungerade beim Füllen eines Arrays von Bytes mit einer kryptografisc...
03.10.2012, 07:33