이전에 문제가 있습니다. 그것을 해결하는 방법에 대한 나의 참조를 찾을 수 없습니다. 여기에 문제가 있습니다. 우리는 아래의 클라이언트 응용 프로그램을 사용하여 코드의의 app.config에서 연결 문자열 섹션을 암호화 : config = ConfigurationManager.OpenExeConfiguration(ConfigurationUserLevel.
적어도 128 비트 키를 사용하여 중요한 데이터를 암호화하여 저장해야합니다. javax.crypto 패키지를 조사한 결과 PBEWithMD5AndDES 또는 56 비트 및 80 비트 (http://en.wikipedia.org/wiki/DESede)까지 암호화를 제공하는 PBEWithSHA1AndDESede와 같은 특정 Cipher 이름이 있음을 확인했습니
은 Bouncy Castle API 스레드 안전합니까? 특히, org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher
org.bouncycastle.crypto.paddings.PKCS7Padding
org.bouncycastle.crypto.engines.AESFastEngine
org.bouncyc
은 MSDN 문서 here있다,하지만 난 아주 멀리받지 못했습니다 : p = 139;
g = 5;
CRYPT_DATA_BLOB pblob;
pblob.cbData = sizeof(ULONG);
pblob.pbData = (LPBYTE) &p;
CRYPT_DATA_BLOB gblob;
gblob.cbData = sizeof(ULONG);
gb
OK - Mike 덕분에 Wincrypt에서 Diffie-Hellman 키 쌍을 생성 할 수있었습니다. 공개 키를 내보내는 방법과 상대방의 공개 키를 가져 오는 방법을 알아 냈습니다. 문서에 따르면 상대방의 공개 키를 가져 오면 공유 된 비밀이 계산됩니다. 큰. 이제는 그 공유 된 비밀을 알아야하지만, 나는 가능하다고 생각하지 않습니다. CryptSetKe