Câu hỏi được gắn thẻ «encryption»

Mã hóa là quá trình biến đổi thông tin (được gọi là bản rõ) thành một dạng không thể đọc được (được gọi là bản mã) bằng thuật toán mã hóa kết hợp với một tham số (được gọi là khóa mã hóa). Chỉ những người sở hữu khóa giải mã mới có thể đảo ngược quá trình và khôi phục bản rõ gốc. Các câu hỏi khái niệm về mã hóa có thể nhận được câu trả lời tốt hơn trên crypto.stackexchange.com.


5
Mã hóa AES cho NSString trên iPhone
Bất cứ ai cũng có thể chỉ cho tôi đi đúng hướng để có thể mã hóa một chuỗi, trả lại một chuỗi khác với dữ liệu được mã hóa? . khóa mã hóa với mật mã, theo cách có thể đảo ngược nếu mật mã được cung cấp cùng …

19
Cách đơn giản để mã hóa một chuỗi theo mật khẩu?
Python có tích hợp sẵn một cách mã hóa / giải mã chuỗi đơn giản bằng mật khẩu không? Một cái gì đó như thế này: >>> encode('John Doe', password = 'mypass') 'sjkl28cn2sx0' >>> decode('sjkl28cn2sx0', password = 'mypass') 'John Doe' Vì vậy, chuỗi "John Doe" được mã hóa thành 'sjkl28cn2sx0'. …




5
Sự khác biệt giữa DSA và RSA là gì?
Có vẻ như chúng đều là các thuật toán mã hóa yêu cầu khóa công khai và khóa riêng. Tại sao tôi chọn cái này so với cái kia để cung cấp mã hóa trong ứng dụng máy chủ khách hàng của mình?
114 encryption  rsa  key  dsa 






3
Kho mật khẩu được mã hóa SVN
Tôi đã cài đặt SVN trên máy Ubuntu và tôi không thể hiểu được điều gì đó. Bất cứ khi nào tôi kiểm tra thứ gì đó từ thiết bị đầu cuối, tôi gặp lỗi này khi lưu mật khẩu không được mã hóa: ----------------------------------------------------------------------- ATTENTION! Your password for authentication …

15
Mã hóa Javascript AES [đã đóng]
Đã đóng cửa. Câu hỏi này không đáp ứng các nguyên tắc về Stack Overflow . Nó hiện không chấp nhận câu trả lời. Bạn muốn cải thiện câu hỏi này? Cập nhật câu hỏi để nó đúng chủ đề cho Stack Overflow. Đã đóng cửa 3 năm trước . …

7
AES vs Blowfish để mã hóa tệp
Tôi muốn mã hóa một tệp nhị phân. Mục tiêu của tôi là ngăn bất kỳ ai đọc tệp không có mật khẩu. Giải pháp nào tốt hơn, AES hoặc Blowfish với cùng độ dài phím? Chúng ta có thể cho rằng kẻ tấn công có nguồn lực lớn (phần …

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.