Neue Fragen mit dem Tag «cryptography»
Insgesamt gefunden 93 Fragen
-3
Bewertungen
0
Antworten
472
Ansichten
Was würden Sie diesen Verschlüsselungsalgorithmus auf einer Skala von 1 bis 10 bewerten? Was kann ich tun, um es zu verbessern?
from random import choice word = raw_input('Word to encrypt: ') def generateKey(): primes = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97] key = '' for i in range(2): sel = choice(primes) key += str(sel) return key def encrypt(text, key): alphabe...
fragte Elijah vor 5 Jahren
1
Bewertungen
0
Antworten
469
Ansichten
Was ist die "TLS_GREASE_BA" -Ziffer in TLS?
Ich habe gerade einen Client-Test mit SSL Labs Client Tester durchgeführt, und mein Client meldet als Chiffre-Suite eine Chiffre TLS_GREASE_BAmit einem Namen mit einer Null-Schlüssellänge. Was soll diese Chiffre-Suite tun? Die Google-Suche führt (zumindest für mich) zu zwei Ergebnissen auf einer deu...
fragte NeonMan vor 6 Jahren
-1
Bewertungen
2
Antworten
695
Ansichten
Wie verwende ich MPIR mit Visual Studio?
Ich bin ein Wissenschaftler und muss einige numerische Algorithmen entwickeln, die Funktionen aus einem Paket namens MPIR http://mpir.org/downloads.html erfordern . Ich habe die Version 3.0.0 heruntergeladen und versuche, herauszufinden, wie Sie dies mit Visual Studio 2017 in Windows 7 Professional...
fragte Problem vor 6 Jahren
0
Bewertungen
1
Antwort
526
Ansichten
HTTPS-Kommunikation ohne Zertifikat anfordern
Gibt es einen Hack oder die Architektur von SSL / TLS ermöglicht die Kommunikation mit einem Server, ohne dass das Zertifikat angefordert werden muss, indem das Zertifikat vorab heruntergeladen und installiert wird. Der Grund, warum ich dies frage, ist, dass die SNI-Erweiterung während des Handshake...
fragte Kaleem Ullah vor 6 Jahren
0
Bewertungen
1
Antwort
611
Ansichten
CertUtil | Wie funktioniert CertUtil -verifykeys intern?
Ich habe ein CA-Zertifikat im Zertifikatspeicher des lokalen Computers. Wenn ich diesen Befehl ausführen -enter code here certutil -verifyKeys gibt Key "KEYNAME" verifies as the public key for Certificate "KEYNAME" V0.0 Signature test FAILED CertUtil: -verifykeys command FAILED: 0x80070057 (WIN32: 8...
fragte User1234 vor 6 Jahren
0
Bewertungen
0
Antworten
397
Ansichten
GpgRuntimeError: [Errno 0] kann keine UID zum Signieren auswählen: [GNUPG:]> ALREADY_SIGNED XXXX
Warum wirft gpg diesen Fehler? Dies geschieht beim Signieren eines Schlüssels. XXXX ist der Fingerabdruck
fragte ZER-0-NE vor 6 Jahren
3
Bewertungen
1
Antwort
509
Ansichten
GPG / SSH: Nach der Tatsache wird ein Schlüssel zu einem Unterschlüssel
Ich bin noch neu in GPG, SSH und so weiter und bin mir nicht sicher, was die beste Praxis ist. Ich habe ein USB-Gerät, das GPG || SSH-Schlüssel generiert und hält, ohne dass das Gerät verlassen wird. Es ermöglicht auch das Signieren mit Ausgabe auf dem lokalen Computer. Ich möchte, dass ein Schlüss...
fragte Prunus Persica vor 6 Jahren
-4
Bewertungen
1
Antwort
533
Ansichten
Kann ich Currency.js für kommerzielle Zwecke verwenden?
Ich arbeite an einem Kryptowährungspreis-Tracker. Ich benutze die currency.jsBibliothek. Kann ich currency.jsfür kommerzielle Zwecke verwenden?
fragte Mehraj Khan vor 6 Jahren
-1
Bewertungen
1
Antwort
768
Ansichten
Erstellen Sie einen privaten Schlüssel aus dem öffentlichen ECDSA-Schlüssel
Öffentliches ECDSA-Schlüsselfeld: 04d6597d465408e6e11264c116dd98b539740e802dc756d7eb88741696e20dfe7d3588695d2e7ad23cbf0aa056d42afada63036d66a1a997070dd6bc0c87ceb0d Öffentliche Adresse: 12ib7dApVFvg82TXKycWBNpN8kFyiAN1dr Wie berechnet man seinen privaten Schlüssel?
fragte shahid vor 6 Jahren
-1
Bewertungen
1
Antwort
718
Ansichten
Sapphire Nitro + RX580 8GB Hynix Low hashrate?
Ich habe Sapphire Nitro + RX580 8GB [Hynix-Speicher] und es läuft auf 21,9 mh / s aus der Box, ohne Übertaktung oder Bios-Modding. Soweit ich weiß, sollte es um 24 mh / s höher liegen.
fragte Broshi vor 7 Jahren
1
Bewertungen
0
Antworten
622
Ansichten
gpg2 --edit-key addphoto / keytocard ohne Kennwortabfrage
Ich versuche, Unterschlüssel für einen Schlüsselring auf die Karte zu exportieren, ohne dass die Tastatur mit dem Befehl interagiert keytocard. Dieser Befehlstyp ist derselbe, addphotowie er zum Bearbeiten des Schlüsselbundes benötigt wird--edit-key Der folgende Code fügt ein Foto hinzu, aber es ist...
fragte Bourinus vor 7 Jahren
1
Bewertungen
1
Antwort
658
Ansichten
gpg2 --quick-addkey ohne Passwortabfrage
Ich versuche, in Bash Sub-Keys für einen Keyring ohne Tastaturinteraktion zu generieren. Ich habe verschiedene Ansätze in Bezug auf das, was hier erwähnt wird, ausprobiert https://unix.stackexchange.com/questions/60213/gpg-asks-for-password-even-with-passphrase Der folgende Befehl fragt nach Kennwor...
fragte Bourinus vor 7 Jahren
3
Bewertungen
1
Antwort
555
Ansichten
Windows 7 EFS, wo wird das FEK gespeichert?
Ich fühle mich verwirrt, ich habe aus vielen technischen Dokumenten von Microsoft und Wiki gelesen. Der FEK wird für jede Datei generiert und in den Dateiheatern gespeichert. Weitere Informationen hierzu finden Sie in diesem Blog Windows-7-How-to-Use-Cipher-Exe-a-Critical-Win-7-Sicherheitstool. Die...
fragte Virtual Jasper vor 7 Jahren
0
Bewertungen
0
Antworten
1958
Ansichten
Wie erhält man den öffentlichen RSA-Schlüssel und den privaten Schlüssel und den Modulus und Exponenten in Klartext?
Eine Anforderung braucht mich "Erstellen oder Abrufen des RSA-OAEP-Schlüssels des Benutzers. Für jeden Benutzer sollte ein öffentliches / privates Schlüsselpaar für ein Gerät vorhanden sein." und senden Sie es in dieser Form an den Server: {"modulus":"qMBRpdYrAy5aMmo31NErUizh5sbweguSmh4wlK6uJEID...
fragte NSF vor 8 Jahren
-2
Bewertungen
1
Antwort
313
Ansichten
Sind Formen der Geräteverschlüsselung für den durchschnittlichen Benutzer noch kugelsicher genug?
Können die Daten auf einem Gerät (z. B. einem Laptop) auch nach Laufwerk- und BIOS-Verschlüsselung weiterhin vom Dieb abgerufen werden? (wenn er / sie keinen Zugriff auf das Token oder Passwort oder den Generator für verknüpfte Schlüssel hat). In Anbetracht der BIOS-Verschlüsselung kann der BIOS-Ch...
fragte user19679 vor 8 Jahren
-1
Bewertungen
1
Antwort
1395
Ansichten
Können Sie den RAM-Inhalt unverändert unter Windows in das Dateisystem kopieren
Meine Frage: Kann ich den Inhalt des RAM in das Dateisystem kopieren? (Windows) Ist es außerdem möglich, den RAM-Inhalt für einen bestimmten Prozess zu kopieren? Grund: Hierbei geht es weitgehend um CryptoLocker (und ähnliche Malware). Dadurch können Daten schnell wiederhergestellt werden, ohne dass...
fragte Nicholas Summers vor 8 Jahren
0
Bewertungen
1
Antwort
450
Ansichten
Wie kann man ein Wörterbuch / eine Wortliste optimieren?
Ich habe eine Kopie einer 4.09 GB-Wortliste / eines Wörterbuchs crackstation.txt. Jetzt sind die Wörter und Zahlen in der üblichen Reihenfolge angeordnet: 0123456789aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQrRsStT uUvVwWxXyYzZ Wie ordne ich die Reihenfolge wie folgt an: tTaAsShHwWiIoObBmMfFcCdDpPnNeEgGrRyY...
fragte OKCarl vor 8 Jahren
3
Bewertungen
1
Antwort
580
Ansichten
Sicherheit: Ist der Raspberry Pi wirklich zustandslos?
Der Raspberry Pi ist sehr beliebt geworden. Da es ziemlich billig und einfach ist, könnte es ein attraktives Instrument für Menschen sein, die in sogenannten Entwicklungsländern leben. In vielen dieser Staaten ist es jedoch für Journalisten und politische Aktivisten wichtig, vertrauenswürdige Geräte...
fragte pefu vor 8 Jahren
3
Bewertungen
1
Antwort
352
Ansichten
Kann eine Anwendung, die Daten in eine Datei schreibt, einem Antivirus verdächtig sein?
Ich entwickle eine Anwendung, die zum Arbeiten Daten aus dem Internet herunterladen und in einer DAT-Datei speichern muss. Das Problem ist, dass einige dieser Daten von anderen Benutzern generiert werden. Wenn ein Benutzer beispielsweise die Fingerabdrücke oder Teile eines bekannten Virus hochgelade...
fragte Nathan Parker vor 8 Jahren
3
Bewertungen
1
Antwort
10547
Ansichten
So installieren Sie die opensl-Verschlüsselungsbibliothek auf Lubuntu
Ich versuche, Cryptsetup 1.6.8 (oder 1.7.0) aus dem Quellcode zu erstellen, indem ich die openssl-Bibliotheken anstelle von verwende libgcrypt. ./configure --with-crypto_backend=openssl Ich habe libssl-dev installiert, aber ich bekomme immer noch diesen Fehler: configure: error: You need openssl li...
fragte refex vor 8 Jahren
1
Bewertungen
0
Antworten
708
Ansichten
So codieren Sie AES-verschlüsselte Dateien mit AWS Elastic Transcoder
Ich möchte meine verschlüsselten Videos in S3 hochladen und sie mit Elastic Transcoder transcodieren. Das mache ich gerade und arbeite überhaupt nicht. Ich verwende opensslmeine Videodateien. Die Befehle, die ich verwende, sind: PASSWORD=$(< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c16) openssl e...
fragte Martijn vor 9 Jahren
0
Bewertungen
1
Antwort
528
Ansichten
Wie installiere ich die 32-Bit-Version des NaCl SDK von Google?
Ich spiele gerade mit dem Native Client SDK von Google, also habe ich das Tool heruntergeladen, installiert pepper_46und versucht, das "Getting Started" -Projekt zu erstellen, und ich erhielt die folgende Antwort. rob@asmodeus:~/Downloads/nacl_sdk/pepper_46/getting_started$ make serve make -C part1...
fragte Robbie Mckennie vor 9 Jahren
-1
Bewertungen
1
Antwort
1088
Ansichten
Beschädigung der TrueCrypt-Datei
Sehr geehrte Superuser, Dies ist meine erste Frage auf der Website. Wenn ich etwas falsch mache, entschuldige ich mich im Voraus :-) Ich verwende TrueCrypt jetzt schon seit einigen Jahren, ohne zu wissen, dass sie es vor einem Jahr eingestellt hatten. In meinem Laufwerk C: hatte ich einen verschl...
fragte JinG vor 9 Jahren
0
Bewertungen
0
Antworten
1324
Ansichten
AES-Verschlüsselung mit Klartextschlüssel mit bash openssl
Ich versuche, eine Zeichenfolge mit AES CBC zu verschlüsseln. Die Ausgabe des Online-Tools ( http://aes.online-domain-tools.com/ ) und der Befehl bash openssl stimmen nicht überein. Kann mir jemand bei dem helfen, was ich falsch mache? key = 12345678912345678912345678912345 iv="e90e89a2277f4f3b6a208...
fragte Umang vor 9 Jahren
2
Bewertungen
1
Antwort
2141
Ansicht
SCHANNEL-Protokolle in der Windows-Registrierung aktivieren (Win7 und 2012R2) DisabledByDefault oder Enabled?
Ich habe TLS 1.0 / 1.1 / 1.2-Protokolle auf meinem lokalen Win7-Computer und 2012R2-Server aktiviert und SSL 2.0 / 3.0 mit dem Registrierungs-DWord-Wert DisabledByDefault = 0 basierend auf dem folgenden Microsoft-Supportartikel deaktiviert: https://support.microsoft. de / de-de / kb / 245030 (siehe...
fragte xfitr2 vor 9 Jahren
0
Bewertungen
1
Antwort
340
Ansichten
Mehrere Laufwerke in einem Multi-Boot-System verschlüsseln
Ich baue also ein neues System und möchte es vollständig verschlüsseln. Das Problem ist, dass ich nicht wirklich weiß, wie ich nie etwas verschlüsselt habe, das größer ist als ein Ordner oder eine ZIP-Datei. Der Build enthält eine 500-GB-SSD von Samsung 850 EVO-Serie mit Selbstverschlüsselung zum Ha...
fragte lolwtfidk vor 9 Jahren
1
Bewertungen
1
Antwort
920
Ansichten
Was ist der Unterschied zwischen Zertifikat und Anmeldeinformationen?
Was ist der Unterschied zwischen digitalem Zertifikat (zB .pemoder .derDateien) und den Anmeldeinformationen (zB .pfxDateien)?
fragte Jofsey vor 9 Jahren
1
Bewertungen
3
Antworten
446
Ansichten
Wie kann ich kryptografisch nachweisen, dass jemand die Website besitzt, die er behauptet?
Kann ich sie insbesondere dazu bringen, eine Zeichenfolge mit ihrem privaten Zertifikat x509 zu signieren, und dann kann ich sie anhand des öffentlichen Zertifikats überprüfen, das von der betreffenden Website verwendet wird? Vielleicht könnte ich ihnen ein nicht unterzeichnetes Zertifikat zur Unter...
fragte derrend vor 9 Jahren
9
Bewertungen
0
Antworten
2680
Ansichten
x- und y-Komponenten des öffentlichen Schlüssels von ec mit openssl abrufen
Ich generiere ein KeyPair für ECC aus der Kurve 'secp128r1' mit openssl Schritte, denen ich folgte: Zuerst habe ich mit dem Befehl einen privaten Schlüssel generiert openssl ecparam -genkey -name secp128r1 -noout -out private.pem dann habe ich den entsprechenden öffentlichen Schlüssel mit dem Bef...
fragte Dhruv Agarwal vor 9 Jahren
2
Bewertungen
0
Antworten
326
Ansichten
3DES_CMAC-Verschlüsselung mit Online-Tools oder OpenSSL
Ich habe eine Chipkarte, die behauptet, dass ihre gegenseitige Authentifizierung auf dem 3DES_CMAC-Algorithmus basiert. Im ersten Schritt sendet der Benutzer eine Zufallszahl an die Karte und die Karte berechnet den verschlüsselten Wert dieser Challenge und gibt ihn an den Benutzer zurück. Unten se...
fragte Jean vor 9 Jahren