¿Cómo calcular el MD5 en
¿Cómo calcular el MD5 en
Cerrado. Esta pregunta no cumple con las pautas de desbordamiento de pila . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que sea sobre el tema de Stack Overflow. Cerrado hace 2 años . Mejora...
He buscado en línea lo que significa esta excepción en relación con mi programa, pero parece que no puedo encontrar una solución o la razón por la que le ocurre a mi programa específico. He estado usando el ejemplo provisto por mi msdn para encriptar y desencriptar un XmlDocument usando el...
Bloqueado . Esta pregunta y sus respuestas están bloqueadas porque la pregunta está fuera de tema pero tiene un significado histórico. Actualmente no acepta nuevas respuestas o interacciones. Parece que no puedo encontrar un buen ejemplo limpio del uso de cifrado...
¿El cálculo de un hash MD5 consume menos CPU que SHA-1 o SHA-2 en hardware x86 portátil "estándar"? Me interesa información general, no específica de un determinado chip. ACTUALIZACIÓN: En mi caso, me interesa calcular el hash de un archivo. Si el tamaño del archivo importa, supongamos que es...
Estoy tratando de implementar un algoritmo de cifrado basado en contraseña, pero obtengo esta excepción: javax.crypto.BadPaddingException: el bloque final dado no se rellenó correctamente ¿Cuál podría ser el problema? Aquí está mi código: public class PasswordCrypter { private Key key;...
Actualmente soy estudiante y estoy estudiando PHP, estoy tratando de hacer un cifrado / descifrado simple de datos en PHP. Hice algunas búsquedas en línea y algunas de ellas fueron bastante confusas (al menos para mí). Esto es lo que estoy tratando de hacer: Tengo una tabla que consta de estos...
Leí algunos documentos sobre md5, decía que son 128 bits, pero ¿por qué son 32 caracteres? No puedo calcular los caracteres. 1 byte son 8 bits si 1 carácter es 1 byte entonces 128 bits es 128/8 = 16 bytes, ¿verdad? EDITAR: SHA-1 produce 160 bits, entonces, ¿cuántos caracteres hay?...
Estoy en el proceso de crear un CSR y me pregunto cuál es posiblemente la mejor longitud para mi clave RSA. Por supuesto, 384 probablemente sea demasiado débil y 16384 probablemente sea demasiado lento. ¿Existe un consenso sobre la longitud de la clave que se debe utilizar, según la duración...
Para cada uno de nuestros activos binarios generamos un hash MD5. Esto se usa para verificar si un determinado activo binario ya está en nuestra aplicación. Pero, ¿es posible que dos activos binarios diferentes generen el mismo hash MD5? Entonces, ¿es posible que dos cadenas diferentes generen...
Tengo un cliente de Android simple que necesita 'hablar' con un oyente HTTP de C # simple. Quiero proporcionar un nivel básico de autenticación pasando el nombre de usuario / contraseña en las solicitudes POST. El hash MD5 es trivial en C # y proporciona suficiente seguridad para mis...
Un concepto sobre el que siempre me he preguntado es el uso de funciones y valores hash criptográficos. Entiendo que estas funciones pueden generar un valor hash que es único y prácticamente imposible de revertir, pero esto es lo que siempre me he preguntado: Si en mi servidor, en PHP...
Leí sobre que Git usa SHA-1 digest como ID para una revisión. ¿Por qué no usa una versión más moderna de SHA?
ACTUALIZACIÓN: Recientemente aprendí de esta pregunta que en toda la discusión a continuación, yo (y estoy seguro de que otros también lo hicieron) fue un poco confuso: lo que sigo llamando una tabla de arco iris, de hecho se llama una tabla hash. Las tablas de arco iris son criaturas más...
¿Por qué alguien usaría el generador de números aleatorios "estándar" de System.Random en lugar de usar siempre el generador de números aleatorios criptográficamente seguro de System.Security.Cryptography.RandomNumberGenerator (o sus subclases porque RandomNumberGenerator es abstracto)? Nate...
¿Cuáles son las diferencias entre .pem, .cery .der? Por lo que yo sé, .cercontiene clave pública. ¿Existe algún marco abierto que pueda utilizar para cifrar mis datos con esta clave pública?
¿Cómo puedo generar números aleatorios criptográficamente seguros en javascript?
¿Por qué la gente usa bouncycastle en lugar de Java Cryptography Extension? ¿Cuál es la diferencia?
Sé que std::arrayestá completamente asignado en la pila, pero esta pregunta está motivada por preocupaciones de seguridad que requieren dos cosas: Los datos std::arrayserán zerod o aleatorios en la destrucción. Los datos std::arrayse bloquearán , de modo que nunca irán al disco ni en caso de...