問題タブ [cryptographic-hash-function]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
php - PHP-Webサービスの暗号化と署名の作成
Webサービスを利用するには、PHPで「秘密鍵」を作成する必要がありますが、それは私にはほとんど意味がありません。
WebサービスはC#アプリケーションで動作することが示されていますが、PHP経由でアクセスする必要があります。
サービスを利用するには、「秘密鍵」と、その鍵に基づく認証署名が必要です。
私が試したものはすべて、Webサービスからエラーをスローするだけです。
「秘密鍵」の概要は次のとおりです。
- プレーンテキストのパスワードをASCIIエンコード
- MD5を使用してエンコードされたパスワードをハッシュします
- MD5ハッシュバイトを取得し、ビット演算を実行します'&amp; 127'</ li>
- base64文字列に変換
私にはわかりにくいのはポイント3です。残りは非常に簡単です。ここで何が欠けていますか?
次に、認証署名を生成するための簡単な説明は次のとおりです。
- 秘密鍵のUTF-8エンコーディング(秘密アクセス鍵はステップ4の結果です)
- 日付のUTF-8エンコーディング
- HMAC-SHA1(UTF-8-Encoding-Of(シークレットアクセスキー、RequestDate))
- Base64文字列
繰り返しますが、上記で私が見ることができる問題はありません-それは私を投げているのはポイント3だけです。
ポインタはありますか?
hash - ハッシュ アルゴリズム SHA-2 と SHA-3 の違いは何ですか?
SHA-224、SHA-256、SHA-384、および SHA-512 はすべてSHA-2 ハッシュ関数ファミリーの一部であることを知っています。しかし、新しい SHA-3 ハッシュ アルゴリズムもあります。
SHA-2 と SHA-3 の違いを教えてください。いつ、なぜ SHA-3 を使用する必要があるのですか? また、SHA-3 に実際に含まれているセキュア ハッシュ アルゴリズムはどれですか?
java - 暗号化ハッシュ関数の使用前と使用後
Java MD5 および SHA* ハッシュを生成するための複数のオンライン リファレンスを確認した後、平文 (ファイルの文字列) が、ハッシュを生成するために Digest オブジェクトにフィードされる前後に特定の準備が行われることに気付きました。具体的には、データは最初にバイト配列に変換され、次にダイジェストに供給され、次に出力ハッシュが 16 進ストリームに変換されます。これらすべてのバイトと 16 進数の変換はなぜですか?
PS: 答えは、Java と Digest オブジェクトがどのようにビジネスを行うかに関係していると思います。この質問をする動機は、この動作を理解し、おそらくこれを詳細に説明しているドキュメント/文献への参照を取得することです。 .
ダンケ!
c - openssl で 16 ビットのハッシュ値を生成する最適な暗号化ハッシュ関数は何ですか?
SHA256 だけを使用して、結果の最初の 2 バイトのみを使用することを考えていました。このアプローチに問題はありますか?
注: ここでの懸念は、悪意のある攻撃ではありませんが、ランダムなビット フリップに対する最善の保護を確保するためです。
cryptography - RSA-OAEP : 暗号化ハッシュ関数はどのようにビット数を拡張しますか?
まず、この質問は実際にはコードに関連するものではありませんが、コードの背後で何が起こっているのかを理解しようとしています. しばらくの間私を悩ませてきたので、誰かがこれに対する答えを知っていることを願っています.
RSA暗号サービスプロバイダーを使用しているc#でプログラムを書いています。私が理解できることから、クラスは標準でパディングにSHA1を使用しています。パディング中に実際に何が起こるかを理解しようとしてきましたが、プロセスの 1 つのステップに頭を悩ませているようには見えません。
私が現在検討している OAEP のアルゴリズムは、単純に wiki のものです。 http://en.wikipedia.org/wiki/OAEP
私を悩ませているステップは3)です。ハッシュ関数は常に特定の量のビット (SHA1 - 160 ビット) を返すと思っていたので、標準の 1024 キーのビット強度で 864 ビットになる n-k0 にビット量を単純に拡張するにはどうすればよいでしょうか?
graph - 検証と非依存リスト生成によるブロックの配布
問題
親ノードとは通信できるが、相互には通信できないノードのシステムがあるとします。次に、親ノード上のファイルがブロックに分割され、子の間で分割されたとします。その後、ファイルは親ノードから削除されます。
親が子からブロックを要求した場合、親のすべてのファイルのリストを保持せずに元の順序を再構築するにはどうすればよいでしょうか。さらに、ノードの 1 つが悪意を持ってブロックを変更するのを防ぐために、親は戻ってくるブロックを検証する必要もあります。
最適解
ファイルのブロックに名前を付けるシステムで、シードが与えられた任意のノードでファイルのリストを生成できます。リストが与えられた場合、親はリストを使用して、子から返されるブロックを検証できるはずです。
試行 #1
これまでのところ、ブロックのリストを最小限に格納する機能が得られました。ブロックに次のように名前を付けることでそうします。
これにより、シード (block_0 の名前) とブロック数 (例: 5d41402abc4b2a76b9719d911017c592,5 --> シード、ファイル) を保持するだけで、ファイルの順序を保持できます。ただし、これではファイルを個別に検証することはできません。
試行 #2
各ブロックのハッシュを取得し、それをリストに格納するだけです。ただし、これは効率的ではなく、多数のブロックを追跡する必要がある場合、このタスクだけに大量のメモリが割り当てられることになります。これはしません。
hash - ハッシュ関数の衝突確率は?
ハッシュ関数の衝突確率についてお聞きしたいのですが?
ありがとう
hash - 認証済み暗号化モードと汎用合成スキームの違い
以下についてお聞きしたいです。
暗号化における認証済み暗号化モードと汎用構成スキームの違いは何ですか?
ありがとう