hmacsha1

    1熱度

    1回答

    我有下面的代碼來計算Hmacs用密碼: public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeyException { String password = "password123"; SecretKeySpec keySpec = new SecretKeySpec(

    1熱度

    1回答

    我想隱私privateKey & publicKey shal base64與Swift,但輸出不是我在PHP中看到的urlencode base64_encode,我在Codecademy中試過:「https://www.codecademy.com/courses/web-beginner-en-StaFQ/0/3?curriculum_id=5124ef4c78d510dd89003eb8」

    0熱度

    1回答

    我試圖在javascript中生成一個hmac哈希。 這裏是一些Python代碼我想在Javascript中複製: mac = hmac.new("33fsfsdgvwrg2g223f4f42gf4f34f43f", digestmod=hashlib.sha1) mac.update(method) mac.update(url) mac.update(data) mac.update(

    6熱度

    1回答

    所以我試圖用PBKDF2派生一個給定base64的256位字符串的密鑰。我能夠使用C#的Rfc2898DeriveBytes和node-crypto的pbkdf2來派生相同的密鑰,但是,我不能說C++是一樣的。我不確定我是否進行了錯誤的轉換或使用不當的功能,但我會讓你們看看它。 C++ /* 256bit key */ string key = "Y1Mjycd0+O+AendY5pB58JMl

    0熱度

    1回答

    我有這樣的要求,關於更改每個會話的用戶密碼以生成OTP。我們決定使用TOTP作爲我們的算法。我們將短信中的OTP發送給用戶進行授權驗證(無需在客戶端生成OTP)。 TOTP = HOTP(WhereSessionCalculate(SecretKey), TC) 那麼,是不是很好的做法來改變用戶會話的祕密。如果不是,那麼可能會出現什麼後果。請解釋並讓我知道是否需要更多信息。

    1熱度

    1回答

    簽署HTTP請求我的REST API的授權模式包括HTTP標頭是這樣的: "Authorization: MyAuth: JWT_VALUE:207112ade53c795df43ce38e5251b41ded1791aa" JWT_VALUE是一個標準的JSON網絡令牌還包含加密的API密鑰作爲自定義要求。冒號後的第二部分是由客戶端這樣生成的簽名: <script src='lib/hmac

    2熱度

    1回答

    我剛剛開始學習Go,並試圖將現有的小型應用程序從Java重寫爲Go。 我需要使用Hmac SHA1算法創建帶密鑰的輸入字符串Base64哈希值。 我的Java代碼: private String getSignedBody(String input, String key) { String result = ""; try { SecretKeySpec sign

    0熱度

    1回答

    我正試圖產生一個HMAC-SHA1簽名來請求來自Tumblr API的訪問令牌和令牌密鑰。我在PHP中使用hmac_hash()函數,我的理解是算法應該在簽名末尾生成一個「=」作爲填充,但函數返回給我的簽名從來沒有填充,我認爲這是爲什麼我不斷收到以下來自Tumblr的信息:「oauth_signature與期望值不符」。 我已經嘗試使用幾個在線簽名生成器來測試這個和一些產生填充 和一些不這樣我有點

    1熱度

    1回答

    我想使用Verizon Cloud REST API獲取IP地址列表。 Eventhough所有的值是正確的,我無法驗證,由於一些原因而我無法找到 下面是對文件的鏈接 - http://cloud.verizon.com/documentation/CloudAPIAuthentication.htm 無論我做錯了什麼這裏..因爲它總是返回我禁止訪問403錯誤訪問,而它應該爲我返回一個401。 <

    0熱度

    1回答

    我正在執行OTP Google Acc。兼容。 到目前爲止,我一直在使用 -RFC2104(http://www.ietf.org/rfc/rfc2104.txt), -RFC4226(http://www.ietf.org/rfc/rfc4226.txt), -RFC6238(https://tools.ietf.org/html/rfc6238),並按照這個模式: [僞代碼時間OTP](htt