Questions marquées «encryption»

Le cryptage est le processus de transformation d'informations (appelées texte en clair) en une forme illisible (appelée texte chiffré) à l'aide d'un algorithme de cryptage combiné à un paramètre (appelé clé de cryptage). Seuls ceux qui possèdent la clé de déchiffrement peuvent inverser le processus et récupérer le texte brut d'origine. Les questions conceptuelles sur le cryptage peuvent obtenir de meilleures réponses sur crypto.stackexchange.com.

11
Chiffrement / décryptage Android à l'aide d'AES [fermé]
Fermé . Cette question doit être plus ciblée . Il n'accepte pas les réponses actuellement. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un problème uniquement en éditant ce message . Fermé il y a 9 mois . Améliorez cette question Existe-t-il un …
105 java  android  encryption  aes 

10
mcrypt est obsolète, quelle est l'alternative?
L'extension mcrypt est obsolète sera supprimée dans PHP 7.2 selon le commentaire publié ici . Je recherche donc une autre façon de crypter les mots de passe. En ce moment, j'utilise quelque chose comme mcrypt_encrypt(MCRYPT_RIJNDAEL_128, md5($key, true), $string, MCRYPT_MODE_CBC, $iv) J'ai besoin de votre avis pour le meilleur / le …

6
Conversion de clé secrète en chaîne et vice-versa
Je génère une clé et je dois la stocker dans DB, donc je la convertis en une chaîne, mais pour récupérer la clé de la chaîne. Quels sont les moyens possibles pour y parvenir? Mon code est, SecretKey key = KeyGenerator.getInstance("AES").generateKey(); String stringKey=key.toString(); System.out.println(stringKey); Comment puis-je récupérer la clé de …
102 java  string  encryption 

1
Meilleures pratiques pour générer des jetons OAuth?
Je me rends compte que la spécification OAuth ne spécifie rien sur l'origine du code ConsumerKey, ConsumerSecret, AccessToken, RequestToken, TokenSecret ou Verifier, mais je suis curieux de savoir s'il existe des meilleures pratiques pour créer des jetons considérablement sécurisés (en particulier Token / Combinaisons secrètes). Comme je le vois, il …

10
La nécessité de cacher le sel pour un hasch
Au travail, nous avons deux théories concurrentes pour les sels. Les produits sur lesquels je travaille utilisent quelque chose comme un nom d'utilisateur ou un numéro de téléphone pour saler le hachage. Essentiellement quelque chose de différent pour chaque utilisateur mais qui nous est facilement accessible. L'autre produit génère de …

10
Fonction de hachage qui produit des hachages courts?
Existe-t-il un moyen de chiffrement qui peut prendre une chaîne de n'importe quelle longueur et produire un hachage de moins de 10 caractères? Je souhaite produire des identifiants raisonnablement uniques mais basés sur le contenu du message, plutôt que de manière aléatoire. Je peux vivre en limitant les messages à …

11
Protection contre l'accès au code source Java [fermé]
Fermé. Cette question est hors sujet . Il n'accepte pas les réponses actuellement. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle soit pertinente pour Stack Overflow. Fermé il y a 7 ans . Améliorez cette question La semaine dernière, j'ai dû créer une petite interface graphique …
96 encryption 



6
Quelle est la différence entre le cryptage SHA et AES? [fermé]
Fermé. Cette question est hors sujet . Il n'accepte pas les réponses actuellement. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle soit pertinente pour Stack Overflow. Fermé il y a 7 ans . Améliorez cette question Quelle est la différence entre le cryptage SHA et AES?
90 encryption  aes 




En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.