問題タブ [aes]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
mysql - AES256ビット用にmysqlをコンパイルします
mysqlドキュメントによると
「128ビットのキー長でのエンコードが使用されますが、ソースを変更することで最大256ビットまで拡張できます。」
しかし、彼らはどこを変えるべきかについての指示を提供していないようでした。この状況を経験した人はいますか?どのソースファイルを変更する必要がありますか?
python - Verify key is correct using pyCrypto AES decryption
How do I verify the correct key is being used to decrypt AES encrypted data using pyCrypto AES?
If an incorrect key is used, it still attempts to decrypt the data, obfuscating it more. Is there any test I can do to prove the data is being decrypted to the original state?
aes - 復号化の種類と解読(AES 128?)
私の質問は2つの部分に分かれています。1つは「私が使用している暗号化の可能なタイプ」であり、もう1つは「それを破る可能性は何か」です(暗号化アルゴリズムが見つかったらすぐに)。
そこで、元のファイルと暗号化されたファイルを入手し、元のファイルに何か変更があった場合の暗号化された動作をテストすることができました。私が見つけた最も重要な手がかりは次のとおりです。
元のファイルと暗号化されたファイルのサイズはまったく同じです(サイズは0x10 = 128ビットの積であることに注意してください)
暗号化ブロックサイズは128ビットのようです。元のファイルでバイトが変更されると、同じ128ビットブロックが暗号化されたファイルで変更され、場合によっては(おそらく)前または次のブロックが変更されます。しかし、ほとんどの場合、このブロックのみです。そして、ファイルの残りの部分はまったく変更されません。
元のファイルには繰り返しセクションがありますが(たとえば、00値の16バイト)、暗号化されたファイルで同じ128ビットブロックの結果が得られるセクションはありません。したがって、2番目のブロックの00の16バイトは、次のブロックの00の16バイトとは異なる暗号化結果になります。
その手がかりを念頭に置いて作業すると、それがどのタイプのアルゴリズムである可能性があるかを推測できますか?AES 128ビットだと思っていたのですが、手がかり#2はCBCモードを除外し、手がかり#3はECBを除外しています。それらの「中間」にあるようです...他のモードのAES128でしょうか?他に何を考えられますか?
その動作につながる可能性のある既知のアルゴリズムがいくつかある場合、それを破ることができ、元のデータを知り、2つのファイルへの変更をテストできる可能性はどのくらいありますか?
前もって感謝します
security - AES キーを暗号化する RSA の強度
私は現在、クライアントとサーバー間でデータを送信するシステムを開発していますが、使用する予定の暗号化の強度はどの程度か疑問に思っていました。
私が考えたのは、RSA 秘密鍵と公開鍵のペアを用意し、公開鍵を各クライアントに配布することでした (秘密鍵はサーバーだけに残します)。次に、各クライアントは独自の AES キーを生成し、RSA で暗号化します。次に、データを AES 暗号化し、暗号化されたデータと暗号化された AES キーをサーバーに送信します。次に、サーバーは秘密鍵を使用して AES キーを復号化し、AES キーを使用してデータを復号化します。
私が見逃しているセキュリティ上の欠陥はありますか、またはこれを行うためのより良い方法はありますか?
python - pickle 後にファイル サイズが劇的に増加する
私はファイルを読み込んで、暗号化前後のデータのハッシュとともに、(暗号化された) データを辞書に送信しています。次に、辞書をピクルしますが、ソース ファイルのサイズに比べてファイル サイズが大きいことがわかります。暗号化されたデータをファイルに直接書き込むと、サイズはソースと同じになります。私の漬物ファイルがとても大きい理由は何ですか?
aes - AES 128 ビット CFB モードの暗号化で使用される S-Box
128 ビット AES CFB モードの暗号化に使用される S-Box を教えてください。この S ボックスは、すべての 128 ビット AES CFB 実装で同じになりますか?
ありがとう
java - Java での 128 ビット キー AES 暗号化アプリケーション
テキスト文字列を 128 ビット AES 暗号化に基づいたコードに変換するアプリケーションを Java で作成する必要があります。理想的には、GUI を作成するだけで、AES 暗号化部分が既に作成されていることを望みます。アプリケーションは、Linux と Windows の両方で実行する必要があります。既存のライブラリや関連するものについて親切にアドバイスしてください。私は専門のプログラマーではないので、この件について自信を得るためにこのアドバイスを求めています。
.net - .Net AES 暗号化 - 広く受け入れられているパッド設定
AES 暗号化データを処理する .Net Web サービスがあります。私のサービスの利用者は、キーと IV のペアについて同意し、そうすることでデータを安全に渡すことができます。mcrypt を使用して暗号化する PHP を使用している消費者がいます。mcrypt は NULL でパディングされています。パッド (NONE) を設定していなかったため、文字列を復号化できませんでした。パディングをゼロに変更し、mcrypt 値を復号化できました。
広く受け入れられているパッド設定を使用するように Web サービスを変更したいと考えています。そして、すべての消費者にそのパッド設定を使用するよう伝えてください。しかし、そのユニバーサルパッド設定が見つからないようです。また、一部のパッド設定が「安全性が低い」ことについて話している投稿をいくつか読みました。同様に悪いことに、一部のパッド設定がシステム間で確実に変換されないという投稿を見たことがあります。
AES 暗号化用に広く受け入れられ、安全で信頼できるパッド設定はありますか?
私にお知らせください。
java - 無効な AES キー長エラー
このコードは、無効な AES キーの長さのエラーを発生させます。どうすれば修正できますか?(128 ビット鍵の AES 暗号化が必要です)
任意の助けをいただければ幸いです
java - コード行で何が起こっていますか?
このコード行で何が起こっていますか?
getInstance("PBKDF2WithHmacSHA1") 部分が特にわかりません