Публикации по теме 'encryption'


Вы неправильно используете эти алгоритмы случайных чисел?
Распространенные генераторы случайных чисел, какой из них следует использовать? В информатике для генерации случайных чисел используется несколько методов. Вот несколько популярных: Линейный конгруэнтный генератор (LCG) Твистер Мерсенна Хоршифт ХОРОШО (хорошо, равнораспределенное, линейное, длиннопериодное) PCG (перестановочный конгруэнтный генератор) (Когда требуется высокий уровень безопасности, например, для криптографии, эти методы не следует использовать ...

Давайте найдем уникальный SHA-256 #Code с помощью графического интерфейса Python
В этом блоге мы узнаем, как создать генератор SHA 256 с помощью Python ( Tkinter Module ). Что такое SHA 256? SHA означает алгоритм безопасного хеширования 256, где 256 - это один из самых безопасных способов защиты цифровой информации. SHA - это набор криптографических хеш-функций, определяемых языком, которые будут использоваться для различных приложений, таких как защита паролем и т. д. Например , "Hello World" может быть хеширован и будет иметь следующий вид:..

Как использовать асимметричное шифрование и дешифрование RSA в Java.
RSA (Rivest-Shamir-Adleman) — это популярный алгоритм асимметричного шифрования, который широко используется для защиты конфиденциальных данных, таких как пароли и финансовые транзакции. Асимметричное шифрование использует пару ключей — открытый ключ и закрытый ключ для шифрования и расшифровки данных. Вот как использовать асимметричное шифрование и дешифрование RSA с использованием Java. Генерация пары открытый/закрытый ключ Первым шагом в использовании шифрования RSA является..

Криптография: симметричное и асимметричное шифрование
До наступления современной эпохи криптографии, когда внимание расширилось с конфиденциальности сообщений на аутентификацию личности, проверку целостности и многое другое, эта область в основном вращалась вокруг лексикографических и лингвистических шаблонов. С добавлением цифровых компьютеров и началом широкого использования математической теории и практики информатики в криптографии, способность «взламывать» сложные алгоритмы шифрования увеличилась, но вместе с этим увеличилась..

Безопасная загрузка файлов на Google Диск
Зашифруйте и загрузите на диск с помощью Virtru SDK. Мой коллега Чад Сиглер недавно написал статью об интеграции Virtru SDK с Boto3 для загрузки зашифрованных файлов в AWS S3 . Чад настоящий, настоящий разработчик - из тех, кто много работает с бакетами S3, - так что это был идеальный проект для него. Я, с другой стороны, провожу большую часть своего времени в экосистеме Google, как и многие другие организации, с которыми я работаю. Эти организации часто используют Google Диск в..

Создайте собственное шифрование на Python
Узнайте, как создать собственное шифрование с симметричным ключом в Python 3 для обхода антивирусных элементов управления, обнаружения высокой энтропии и использования вектора инициализации. Во время типичного участия в тестировании на проникновение; Я часто сталкивался с проблемами, пытаясь использовать базовые методы кодирования или шифрования даже с живыми двоичными файлами ( LOLbins ) из-за более агрессивной безопасности конечных точек. Некоторые клиенты обращают внимание на типичные..

Создание типа SecureString для Delphi, часть 1.
Как разработчики, мы часто имеем дело с конфиденциальными данными; кредитные карты, пароли, может быть, даже медицинские записи. Мы считываем такие данные с диска, или пользователь дает их нам через пользовательский интерфейс, и они остаются в памяти. Как мы защищаем конфиденциальные данные в памяти? Наверняка операционная система запрещает процессам доступ к выделенной памяти друг друга, верно? Хотя в целом это правильно, вот несколько сценариев, в которых наша память процесса может..