草庐IT

Cryptography

全部标签

php - PHP 和 MySQL 中的高性能加密/解密

我想重新设计我的数据库/网站的某些方面,并且正在寻找PHP中相当强大的加密函数,MySQL也支持这些函数。我还需要加密/解密是100%可移植和兼容的大多数情况下,我会在PHP中加密,从MySQL中选择加密版本,然后在PHP中解密。但偶尔我需要运行一个查询来解密MySQL中的字段,以用于报告目的等我查看了mycryptphp库,但不清楚MySQL支持哪些密码。有什么建议吗? 最佳答案 经过一些Google-fu后,MySQL似乎使用128位AES和电子密码本(ECB)模式。对于key,您需要使用恰好16个字节的值。假设我使用_My-1

mysql - Mysql 中的 Md5 和 Salt

如何“解码”存储在各种电子商务中添加“盐”的密码。我不是加密专家......所以,在过去,我使用了类似的东西:SELECT*FROMmytableWHEREemail=@emailANDpasswd=MD5(@pwd)MySqlMD5函数只接受一个参数...如果我有一个Salt字符串怎么办?谢谢 最佳答案 您需要在mytable中添加一个名为salt的列,然后在创建MD5哈希时检索该值:SELECT*FROMmytableWHEREemail=@emailANDpasswd=MD5(salt+':'+@pwd)当插入记录时你会做:I

ios - 将 PEM 编码的 X.509 证书导入 iOS KeyChain

我从某处收到一个包含PEM编码的X.509证书的字符串。我想将此证书导入iOS的KeyChain。我打算执行以下操作:将NSString转换为opensslX509创建PKCS12将PKCS12转换为NSData使用SecPKCS12Import导入NSData到目前为止,我想出了以下代码:constchar*cert_chars=[certStrcStringUsingEncoding:NSUTF8StringEncoding];BIO*buffer=BIO_new(BIO_s_mem());BIO_puts(buffer,cert_chars);X509*cert;cert=PEM

ios - 是否可以在 iOS 上将 AES128 与 GCM 模式一起使用?

所以我想问各位stackoverflow天才的问题是:如果有一种方法(native、库、框架等)使用AES加密数据(最好是128,但也可以是256)使用strong经过身份验证的加密算法,比方说GCM模式?问题很短,我做了一些研究,我只找到了一个似乎支持它的库(RNCryptor),但它似乎也使用密码而不是key来加密(就像你提供密码,图书馆制作key)我不太喜欢这样,我更喜欢自己管理我的key。我也看CommonCryptor.h并且我找到了那一行,在我看来这是commoncryptor源代码中GCM的唯一引用(但我可能是错的,实际上我可能是错的):casekCCModeGCM:if

ios - 我的应用程序是否使用加密?火力地堡

我在我的应用程序中使用Firebase数据库、存储等。当我将存档上传到ItunesConnect时,它问了我一个关于加密的问题。我是否在我的应用程序等中使用加密?我知道,Firebase使用https。所以问题是:如果我使用Firebase,我应该如何回答这些问题? 最佳答案 截至2016年9月20日(Dentons),答案几乎总是否。除非您是Signal、Telegram、Whatsapp或Snapchat等加密消息提供商,否则这些导出管制不再是问题。现在几乎每个应用程序都使用HTTPS,如果每个应用程序都需要注册,这就违背了美国

c - 在 linux 环境中使用 C 中的 TCP 的服务器客户端应用程序,

关闭。这个问题需要更多focused.它目前不接受答案。想改进这个问题吗?更新问题,使其只关注一个问题editingthispost.关闭6年前。Improvethisquestion我已经在Linux环境中使用C中的TCP创建了一个服务器客户端应用程序,并且运行良好。我希望通过在其中包含加密算法来改进应用程序,以便服务器只知道谁登录和退出服务器,而不了解客户端之间共享的信息。我应该在我的项目中使用以达到预期结果的算法的任何建议。我目前正在研究MD5算法。

cryptography - 进行 tcp 重组时计算 tcp 连接表哈希的最佳方法

有哪些好的算法可以从(192.168.0.1,34829,80.229.161.151,80,6)计算哈希值,我可以使用它在哈希表中查找连接?192.168.0.1:34829->80.229.161.151:80(3232235521,34829,1357226391,80,6)我在这篇文章中读到,一种流行的方法是对整数求和,然后取模N,其中N是最大连接数。3232235521+34829+1357226391+80+6=4589496827mod65536=10747但是这会与以下内容发生冲突:3232235521+34818+1357226391+80+17=4589496827

security - 通过未加密的 tcp/ip 安全传输密码

我正处于用于移动客户端-服务器通信的自定义tcp/ip协议(protocol)的设计阶段。在不需要时(数据不敏感),出于开销原因(握手延迟和保存周期),我想避免使用SSL。我的问题是,通过未加密连接传输身份验证信息的最佳做法是什么?目前,我喜欢SRP或J-PAKE(它们生成安全sessiontoken,哈希/盐友好,并允许在必要时启动TLS),我相信它们都是在OpenSSL中实现的。但是,我有点担心,因为我没有看到很多人为此目的使用这些算法。也希望能提供任何有关一般性讨论该主题的Material的指针,因为我找不到任何Material。编辑也许问题应该是:是否存在通过未加密的tcp/i

swift - 为什么 MD5 散列如此困难并且在 Swift 3 中?

好的,所以时不时地,你会遇到在使用各种框架和库之前已经解决的问题,以及在互联网上找不到的东西,你的问题解决得相对快速和容易,你也会了解为什么你的问题是个问题首先。但是,有时您会遇到绝对意义为0的问题,当解决方案具有负面意义时更糟。我的问题是我想获取Data并从中生成MD5散列。我找到了各种解决方案,但都没有用。真正让我烦恼的是,对于从任何东西中获取MD5散列值这样的琐碎任务,解决方案似乎是多么不必要的复杂。我正在尝试使用Soffes的Crypto和CommonCrypto框架,它们看起来相当简单,对吧?对吧?是的!但为什么我仍然收到错误fatalerror:unwrappedlyfou

Swift - AES 128 ctr,密文太长

我想在Swift中将aes-128-ctr与CryptoSwift库一起使用,但是我生成的密文太长了。我的IV是16字节,salt是32字节,aes明文也是32字节,为什么生成的密文是48字节,还要补16字节?letsalt:[UInt8]=Array("tkmlidnonknkqgvapjrpdcductebsozn".utf8)letderivedKey=tryPKCS5.PBKDF2(password:password,salt:salt,iterations:numberOfIterations,variant:.sha256).calculate()letiv:[UInt8]