C'è una stringa:
51141010379856000173550010000111151512908026 che dopo la crittografia diventa:
l4yAOVWeHlk4tnNu3HlJnxMUppeOWCpIqmRKkUPQHlgNawdYMDK2mnieDazPkJuI
51141010379856000173550010000111261161046942 che dopo la cri...
Come possiamo verificare se questo è valido o no?
Come so in un solario, abbiamo la chiave per rendere il testo cifrato da testo semplice.
WESTERNENGINEERING
HJXDDUDAYIZQRFGSJJ
Se dovessi consegnare dati su Internet (dalla mia LAN alla WAN della nazione) quale sarebbe il modo più sicuro di farlo? Sarebbe usare una firma digitale con una chiave simmetrica?
La mia prima domanda:
La nostra nuova app funzionerà con i file che contengono dati sensibili (ad esempio le finanze). Questi file verranno memorizzati sul client prima di essere sincronizzati con il nostro server. Ho bisogno di un metodo p...
Qual è il tempo impiegato da un algoritmo di crittografia AES, con una chiave di 128 bit, che opera su un normale computer (ad esempio con Intel i7) e quale sarà l'impatto sul tempo se desidero utilizzare un 256 bit chiave?
Sono un po 'arrugginito sulla crittografia, ma ho acquisito con successo una chiave a 256 bit che viene utilizzata per la crittografia e voglio sapere se è possibile invertire la password corrispondente in testo semplice. Se sì, come faccio?
...
Ho letto l'algoritmo di Sharing Secret Sharing. Durante la ricerca non sono ancora sicuro di come un segreto sia diviso.
Quindi supponiamo di seguire l'esempio dato qui .
Il segreto è 1234 e scegliamo numeri casuali a1 = 166 e a2...
Ho crittografato un'immagine utilizzando il metodo di crittografia dei pixel. Ho appena usato un'immagine bmp per quello. Quello che ho fatto è che ho recuperato ogni valore di pixel dall'immagine e ho ottenuto il valore del valore di rosso, ver...