Wie berechnet man den MD5 in
Wie berechnet man den MD5 in
Geschlossen. Diese Frage entspricht nicht den Richtlinien für Stapelüberlauf . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Stack - Überlauf. Geschlossen vor 2 Jahren . Verbessere diese Frage Ich habe ein...
Ich habe online gesucht, was diese Ausnahme in Bezug auf mein Programm bedeutet, kann aber anscheinend keine Lösung finden oder den Grund, warum es mit meinem spezifischen Programm passiert. Ich habe das Beispiel meiner msdn zum Ver- und Entschlüsseln eines XmlDocument mit dem Rijndael-Algorithmus...
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Ich kann anscheinend kein schönes, sauberes Beispiel für die Verwendung...
Ist die Berechnung eines MD5-Hashs weniger CPU-intensiv als SHA-1 oder SHA-2 auf "Standard" -Laptop x86-Hardware? Ich interessiere mich für allgemeine Informationen, die nicht spezifisch für einen bestimmten Chip sind. UPDATE: In meinem Fall bin ich daran interessiert, den Hash einer Datei zu...
Ich versuche, einen kennwortbasierten Verschlüsselungsalgorithmus zu implementieren, erhalte jedoch die folgende Ausnahme: javax.crypto.BadPaddingException: Der letzte Block ist nicht richtig aufgefüllt Was könnte das Problem sein? Hier ist mein Code: public class PasswordCrypter { private...
Ich bin zurzeit Student und studiere PHP. Ich versuche, Daten in PHP einfach zu verschlüsseln / entschlüsseln. Ich habe online recherchiert und einige waren ziemlich verwirrend (zumindest für mich). Folgendes versuche ich zu tun: Ich habe eine Tabelle bestehend aus diesen Feldern (Benutzer-ID,...
Ich bin gerade dabei, eine CSR zu erstellen, und ich frage mich, welche Länge wohl die beste für meinen RSA-Schlüssel ist. Natürlich ist 384 wahrscheinlich zu schwach und 16384 ist wahrscheinlich zu langsam. Gibt es einen Konsens über die Schlüssellänge, die abhängig von der Lebensdauer des...
Für jedes unserer binären Assets generieren wir einen MD5-Hash. Hiermit wird überprüft, ob sich bereits ein bestimmtes binäres Asset in unserer Anwendung befindet. Es ist jedoch möglich, dass zwei verschiedene binäre Assets denselben MD5-Hash generieren. Ist es also möglich, dass zwei verschiedene...
Ich habe einen einfachen Android-Client, der mit einem einfachen C # HTTP-Listener "sprechen" muss. Ich möchte eine grundlegende Authentifizierungsstufe bereitstellen, indem ich Benutzername / Passwort in POST-Anfragen übergebe. MD5-Hashing ist in C # trivial und bietet genügend Sicherheit für...
Ein Konzept, über das ich mich immer gewundert habe, ist die Verwendung kryptografischer Hash-Funktionen und -Werte. Ich verstehe, dass diese Funktionen einen Hashwert erzeugen können, der einzigartig und praktisch unmöglich umzukehren ist, aber ich habe mich immer gefragt: Wenn auf meinem Server,...
Ich habe darüber gelesen, dass Git SHA-1 Digest als ID für eine Revision verwendet. Warum wird keine modernere Version von SHA
Ich habe einige Dokumente über md5 gelesen, es heißt, dass es 128 Bit sind, aber warum sind es 32 Zeichen? Ich kann die Zeichen nicht berechnen. 1 Byte ist 8 Bit wenn 1 Zeichen 1 Byte ist dann sind 128 Bit 128/8 = 16 Bytes, oder? BEARBEITEN: SHA-1 erzeugt 160 Bit. Wie viele Zeichen gibt es also?...
UPDATE: Ich habe kürzlich aus dieser Frage gelernt , dass ich (und ich bin sicher, dass andere dies auch getan haben) in der gesamten folgenden Diskussion etwas verwirrend war: Was ich immer wieder als Regenbogentabelle bezeichne, wird tatsächlich als Hash-Tabelle bezeichnet. Regenbogentabellen...
Warum sollte jemand den "Standard" -Zufallszahlengenerator von System.Random verwenden, anstatt immer den kryptografisch sicheren Zufallszahlengenerator von System.Security.Cryptography.RandomNumberGenerator (oder dessen Unterklassen, da RandomNumberGenerator abstrakt ist) zu verwenden? Nate...
Was sind die Unterschiede zwischen .pem, .cerund .der? Soweit ich weiß, .cerenthält öffentlichen Schlüssel. Gibt es offene Frameworks, mit denen ich meine Daten mit diesem öffentlichen Schlüssel verschlüsseln kann?
Wie generiere ich kryptografisch sichere Zufallszahlen in Javascript?
Warum verwenden Menschen Bouncycastle anstelle der Java Cryptography Extension? Was ist der Unterschied?
Ich habe in C # viele Tutorials und Beispiele für Verschlüsselung / Entschlüsselung im Internet gesehen, die den System.Security.Cryptography.RSACryptoServiceProvider verwenden, aber ich hoffe, dass ich dies tun kann: Erstellen Sie ein öffentliches / privates RSA-Schlüsselpaar Übertragen Sie...
Wie kann ich das Hash-Ergebnis, bei dem es sich um ein Byte-Array handelt, in einen String konvertieren? byte[] bytePassword = Encoding.UTF8.GetBytes(password); using (MD5 md5 = MD5.Create()) { byte[] byteHashedPassword = md5.ComputeHash(bytePassword); } Ich muss byteHashedPasswordin einen...