encryption पर टैग किए गए जवाब

एन्क्रिप्शन एक पैरामीटर के साथ संयुक्त एन्क्रिप्शन एल्गोरिथ्म (एक एन्क्रिप्शन कुंजी कहा जाता है) का उपयोग करके जानकारी को एक अपठनीय रूप (जिसे सिफरटेक्स्ट कहा जाता है) में परिवर्तित करने की प्रक्रिया है। केवल वे लोग जिनके पास डिक्रिप्शन कुंजी है, वे प्रक्रिया को उल्टा कर सकते हैं और मूल प्लेटेक्स्ट को पुनर्प्राप्त कर सकते हैं। एन्क्रिप्शन के बारे में अवधारणात्मक सवालों को crypto.stackexchange.com पर बेहतर जवाब मिल सकता है।

11
एईएस का उपयोग कर एंड्रॉइड एन्क्रिप्शन / डिक्रिप्शन [बंद]
बंद हो गया । इस प्रश्न पर अधिक ध्यान देने की आवश्यकता है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि यह इस पोस्ट को संपादित करके केवल एक समस्या पर केंद्रित हो । 9 महीने पहले …
105 java  android  encryption  aes 

10
mcrypt को हटा दिया गया है, विकल्प क्या है?
Mcrypt-extension को पदावनत किया गया है जिसे PHP 7.2 में यहां पोस्ट की गई टिप्पणी के अनुसार हटा दिया जाएगा । इसलिए मैं पासवर्ड एन्क्रिप्ट करने का एक वैकल्पिक तरीका ढूंढ रहा हूं। अभी मैं जैसे कुछ उपयोग कर रहा हूं mcrypt_encrypt(MCRYPT_RIJNDAEL_128, md5($key, true), $string, MCRYPT_MODE_CBC, $iv) मुझे पासवर्ड एन्क्रिप्ट …

6
स्ट्रिंग और वाइस वर्सा में गुप्त कुंजी परिवर्तित करना
मैं एक कुंजी उत्पन्न कर रहा हूं और इसे DB में संग्रहीत करने की आवश्यकता है, इसलिए मैं इसे एक स्ट्रिंग में परिवर्तित करता हूं, लेकिन स्ट्रिंग से कुंजी प्राप्त करने के लिए। इसे पूरा करने के संभावित तरीके क्या हैं? मेरा कोड है, SecretKey key = KeyGenerator.getInstance("AES").generateKey(); String stringKey=key.toString(); …
102 java  string  encryption 

1
OAuth टोकन उत्पन्न करने के आसपास की सर्वोत्तम प्रथाएँ?
मुझे एहसास है कि OAuth कल्पना ConsumerKey, ConsumerSecret, AccessToken, RequestToken, TokenSecret, या Verifier कोड की उत्पत्ति के बारे में कुछ भी निर्दिष्ट नहीं करता है, लेकिन अगर कोई सुरक्षित टोकन (विशेष रूप से टोकन) बनाने के लिए कोई सर्वोत्तम प्रथा है तो मैं उत्सुक हूं। गुप्त संयोजन)। जैसा कि मैंने …

10
एक हैश के लिए नमक को छिपाने की आवश्यकता
काम पर हमारे पास लवण के लिए दो प्रतिस्पर्धी सिद्धांत हैं। जिन उत्पादों पर मैं काम करता हूं, वे हैश को नमक करने के लिए उपयोगकर्ता नाम या फोन नंबर जैसी किसी चीज़ का उपयोग करते हैं। अनिवार्य रूप से कुछ ऐसा है जो प्रत्येक उपयोगकर्ता के लिए अलग है, …

10
हैश फ़ंक्शन जो शॉर्ट हैश का उत्पादन करता है?
क्या एन्क्रिप्शन का एक तरीका है जो किसी भी लम्बाई की स्ट्रिंग ले सकता है और उप-10-चरित्र हैश का उत्पादन कर सकता है? मैं यथोचित रूप से नहीं बल्कि मैसेज कंटेंट के आधार पर यथोचित यूनिक आईडी का उत्पादन करना चाहता हूं। मैं पूर्णांक मानों को संदेश देने के लिए …

11
जावा स्रोत कोड को संरक्षित होने से सुरक्षा [बंद]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? सवाल को अपडेट करें ताकि यह स्टैक ओवरफ्लो के लिए ऑन-टॉपिक हो । 7 साल पहले बंद हुआ । इस प्रश्न को सुधारें पिछले हफ्ते, मुझे होमवर्क …
96 encryption 

8
मुझे पायथन में उपयोगकर्ता नाम और पासवर्ड को सुरक्षित रूप से संग्रहीत करने की आवश्यकता है, मेरे विकल्प क्या हैं?
मैं एक छोटी पायथन स्क्रिप्ट लिख रहा हूं जो समय-समय पर उपयोगकर्ता नाम और पासवर्ड कॉम्बो का उपयोग करके 3 जी सेवा से जानकारी खींच लेगी। मुझे कुछ ऐसा बनाने की आवश्यकता नहीं है जो 100% बुलेटप्रूफ है (क्या 100% भी मौजूद है?), लेकिन मैं सुरक्षा का एक अच्छा उपाय …


6
SHA और AES एन्क्रिप्शन में क्या अंतर है? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? सवाल को अपडेट करें ताकि यह स्टैक ओवरफ्लो के लिए विषय पर हो । 7 साल पहले बंद हुआ । इस प्रश्न को सुधारें SHA और AES …
91 encryption  aes 

5
एंड्रॉइड में एईएस एन्क्रिप्शन का उपयोग करने के लिए सर्वोत्तम अभ्यास क्या हैं?
मैं यह सवाल क्यों पूछता हूं: मुझे पता है कि एईएस एन्क्रिप्शन के बारे में बहुत सारे सवाल हैं, यहां तक ​​कि एंड्रॉइड के लिए भी। और अगर आप वेब सर्च करते हैं तो बहुत सारे कोड स्निपेट हैं। लेकिन हर एक पेज पर, हर स्टैक ओवरफ्लो प्रश्न में, मुझे …

7
GPG फ़ाइलों को डिक्रिप्ट करने के लिए निजी / गुप्त ASC कुंजी को कैसे निर्यात करें
पृष्ठभूमि: मेरे मालिक ने सार्वजनिक और निजी भागों के साथ मेरे लिए एक ASC कुंजी निर्यात करने की कोशिश की है, लेकिन जब भी मुझे फ़ाइल मिलती है तो निजी भाग कभी भी लोड नहीं होता है और यह किसी भी फाइल को डिक्रिप्ट नहीं करेगा। हमने ASC कुंजी का …

1
.Pem, .cer और .der में क्या अंतर हैं?
और .pem, के बीच अंतर क्या हैं ?.cer.der जहाँ तक मुझे पता है, .cerसार्वजनिक कुंजी शामिल है। क्या कोई खुली रूपरेखा है जिसका उपयोग मैं इस सार्वजनिक कुंजी का उपयोग करके अपने डेटा को एन्क्रिप्ट करने के लिए कर सकता हूं?

11
एक आईडी को बाधित करना
मैं एक पूर्णांक आईडी को किसी अन्य पूर्णांक में एन्क्रिप्ट / बाधित करने का तरीका ढूंढ रहा हूं। अधिक सटीक रूप से, मुझे एक फ़ंक्शन की आवश्यकता है int F(int x), ताकि x <-> F (x) एक-से-एक पत्राचार है (यदि x! = y, F (x)! = F (y)) F (x) …

4
एक एन्क्रिप्टेड एप्पल आइट्यून्स आइफ़ोन बैकअप को कैसे डिक्रिप्ट करें?
मुझे कई दुर्भाग्यपूर्ण iPhone उपयोगकर्ताओं द्वारा उनके iTunes बैकअप से डेटा को पुनर्स्थापित करने में मदद करने के लिए कहा गया है। यह आसान है जब वे अनएन्क्रिप्टेड होते हैं, लेकिन नहीं जब वे एन्क्रिप्ट किए जाते हैं, तो पासवर्ड पता है या नहीं। जैसे, मैं एन्क्रिप्टेड होने पर mddata …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.