問題タブ [ecb]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c# - ECB暗号モードの使用が推奨されたことはありますか?
ECBについて聞いた暗号モードやその他のことに関するこのウィキペディアの記事から判断すると、それは大したことではなく、暗号化されたデータに関する情報を漏らす可能性があります。ただし、ECBを利用する例はまだたくさんあります。
ECBを使用することはこれまでに受け入れられるか、または有利ですか?
データが非常に小さく(1ブロック)、ソルトとIVの両方を使用している場合、問題ありませんか?もしそうなら、あなたがそれを使うのをやめるときの閾値はどこにありますか?
qt - QT AES/ECB/PKCS5Padding で復号化
ハイ、
QT Mobile Symbian^3 デバイス用のアプリケーションを開発しています。AES、ECB、および PKCS5 パディングを使用して暗号化されたメッセージを復号化する必要があります。以下は、メッセージを復号化する Java コードです。
QT Symbian のソリューションを知っていますか?
よろしく、ボグダン
java - AES / ECB128 / PKCS5Paddingを使用する暗号は、「そのようなアルゴリズムはありません」という例外をスローし続けます
このコードの何が問題になっているのか誰か知っていますか?
- アルゴリズム:AES
- 動作モード:ECB(ブロックサイズを指定するために128が追加されています)
- PaddingSchemce:PKCS5Padding
これは私には正しいように思えますが、インスタンス化中に「そのようなアルゴリズムはありません」という例外をスローし続けます。
java - AES ECBモードにはパディングが必要ですが、なぜこのAES / ECB / NOPADDINGがあるのでしょうか?
以下の暗号を使用しています
AES / ECB / NOPADDING
しかし、ECBのようなモードでは、ブロックサイズに応じて入力をパディングする必要があるため、少し混乱しています。しかし、ここではNOPADDINGと言います。矛盾していないように見えます。
ECBモードへの入力としてパディングされていない任意のデータを使用できますか?
c# - C# DES ECB 暗号化
C# で何かを暗号化するのに苦労しています。
私は3つの変数を持っています。最初のものは 16 桁の 16 進数です。X 値と呼びましょう。
DES-ECB 暗号化のキーを取得するには、これら 2 つの値を XOR する必要があります。
したがって、結果は 307a66934068666f になります。これが暗号化用のキーブロックです。次に、これをデータブロックとして使用します。これは、暗号化用の 64 ビットです 0E329232EA6D0D73
今、これを暗号化するための次のコードがあります。暗号化の結果は、再びデータブロックと XOR され、64 ビットの結果になります。これはそうではありません。
これは暗号化のための私のコードです
私は何を間違っていますか?
更新された質問 CodeInChaos の上記のソリューションをテストしました。それは私に64ビットの結果を返します。しかし、まだ何か問題があります。
これが私の更新されたコードです。
キーブロック値は abababababababab で、データ ブロック値は 215135734068666F です。
結果の 64 ビットの結果は、データ ブロックと再度 XOR する必要があります。
最終的な答えは 414945DD33C97C47 と思われますが、288a08c01a57ed3d になります。
なぜ正しく出ないのですか?
これは、暗号化に関するサプライヤ ドキュメントの仕様です。
暗号化は FIPS 46-3 に準拠した DEA、ECB モードの単一 DES、奇数パリティ付きの単一の 64 ビット DES キーを使用します。
c# - DES ECB C# 暗号化/復号化
以前に暗号化されたデータの復号化に問題があります。トリプルデス効果を得るために、3つの異なるキーで順次暗号化-復号化-暗号化を使用しています。暗号化関数は正常に動作しますが (8 バイトの配列を返します)、復号化関数は空の配列を返します。
私は何を間違っていますか?
php - PHP mcrypt_encrypt を使用した特定の文字列の暗号化/復号化の誤り
PHP の暗号化/復号化で奇妙な問題に遭遇しました。以下のコードを見てください。
$key、$iv を持っており、これを使用して $message をエンコードします。したがって、2行目は復号化されたメッセージになるはずです。しかし、そうではありません。出力を参照してください。
ただし、$message を少し変更すると、問題なく動作します。元。$message が次の場合: AAABzefYdjTYBAFLNMHfLHJZCtAkTKn 出力は次のとおりです。
解決策を見つけるための助けをいただければ幸いです。
encryption - ランダム アクセス暗号化ファイル
Web ベースのファイル ストレージ サービス (C#) を実装しています。ファイルはサーバーに保存されるときに暗号化されますが、課題は復号化機能をどのように実装するかです。
ファイルは、数 KB から数 GB まで、任意のサイズにすることができます。データ転送はチャンク単位で行われるため、ユーザーはオフセット 50000、75000 などからデータをダウンロードします。これは暗号化されていないファイルでは問題なく機能しますが、暗号化が使用されている場合は、各チャンクがオフセットから読み取られる前にファイル全体を復号化する必要があります。 .
だから、私はこれを解決する方法を見ています。これまでの私の調査では、ECB と CBC を使用できることが示されています。ECB は最も基本的な (そして最も安全でない) ブロックで、各ブロックが個別に暗号化されます。ECB が機能する方法は、私が探しているものとほとんど同じですが、セキュリティが懸念事項です。CBC も同様ですが、現在のブロックを復号化する前に前のブロックを復号化する必要があります。これは、ファイルが最初から最後まで読み取られ、サーバー上で復号化するときにデータを保持する限り問題ありませんが、結局のところ、転送前にサーバー側のファイル全体を復号化するよりもはるかに優れているわけではありません。
私が考慮すべき他の選択肢を知っている人はいますか?私はまだ理論的な研究を行っているだけなので、この時点ではコードはありません。
php - 重複する結果を期待しない場合、ECBは安全ですか?
Rijndael-256を使用してテキストの長い段落を暗号化したい(この前にテキストは圧縮されてbase64に変換されています)。
2つが同じになる可能性はほとんどありません。しかし、もしそうなら、ユーザーが同じテキストを書いた場合に備えて、テキストの最初または最後にランダムなキーを追加することで(同じであるかどうかに関係なく)それを保護できますか?
また、人々はこの暗号化されたテキストをどのように取得しますか?私のウェブサイトはSQLインジェクションから保護されており、変換はサーバー側で行われます。ユーザーは、A。書き込み、B。後で読み取るときに、自分が書いたものだけを見ることができます。テキストを表示するには、誰かがcPanelをハックする必要がありますか?しかし、彼らは暗号化コードも見るだろうか?または、ハッシュ化されたパスワードとセキュリティ設定を変更してユーザーとしてログオンし、ユーザーのプライベートドキュメントを表示することもできます...では、このタイプのセキュリティには何か意味がありますか?何が価値があり、何が「無駄」なのか?(潜在的なハッカーを阻止したい場合は、私にメールを送ることができます。しかし、彼らはすでにこれを知っていると思います...)
読んでくれてありがとう。私の質問は、重複した結果が得られない場合、ECBは安全ですか?
CBCとHMACに関する十分な情報が見つからないので、これをどのように実行しますか?IVを複製したい場合、どのようにしてIVを知ることができますか?(データベースに入れると目的が果たせませんか?)
無知に聞こえたらごめんなさい。私は2009年からプログラミングをしていますが、まだこのようなことを知りません...
security - 重複した結果が予想されない場合、ECB は安全なオプションですか?
Rijndael-256 を使用してテキストの長い段落を暗号化したい (この前にテキストは圧縮され、base64 に変換されています)。
2つが同じである可能性は非常に低いです。しかし、それらが発生した場合、ユーザーが同じテキストを書いた場合に備えて、テキストの最初または最後にランダムなキーを追加すると (それらが同じかどうかに関係なく) セキュリティで保護されますか?
結果が 100% 同じではないことを確認した場合、結果が重複しない場合、ECB は安全ですか?
または、次のようになります:(base64を使用...正確ではなく、単なる例です)
したがって、誰かがテキスト内に隠されているフレーズを持っている場合、テキスト内に他に何があるか、またはテキスト内のフレーズの位置に関係なく、その部分に対して常に同じ ECB を出力するでしょうか?