libsodium

    0熱度

    1回答

    我在安裝Ubuntu 16.04上的libsodium的php包裝器時遇到了一些麻煩。我用sudo apt-get install libsodium安裝了libsodium,但是當我運行sudo pecl install libsodium時,出現未聲明的標識符錯誤。 running: make /bin/bash /tmp/pear/temp/pear-build-root1K2Co

    -1熱度

    2回答

    我正在創建一個C程序來生成密碼。 rand()用C不斷產生一些相同的一組甚至使用here,但更好的發現srand((unsigned int)**main + (unsigned int)&argc + (unsigned int)time(NULL))字符串比使用srand(time(NULL)) 我發現這個answer,我終於知道如何libsodium鏈接到我的項目。 之後,我意識到我只能設置

    0熱度

    1回答

    我對Android編程相當陌生,並且正在嘗試將libsodium-jni庫用於某些基本的Crypto任務。在Android Studio中我添加libsodium-JNI的AAR作爲庫的依賴,我可以看到這個改變我的build.gradle文件中加入: compile 'com.github.joshjdevl.libsodiumjni:libsodium-jni-aar:1.0.6' 許多在這

    0熱度

    2回答

    我一直試圖在我的Azure的PHP Web App上安裝Libsodium,但是我遇到了一些權限問題。 我一直在這裏下面的鏈接來嘗試和安裝它:https://paragonie.com/book/pecl-libsodium/read/00-intro.md#installing-libsodium,但它需要我把libsodium.dll文件放到與php.exe文件相同的目錄中 - 我顯然沒有正確

    0熱度

    1回答

    我試圖使用Kalium作爲Java warpper使用Libsodium庫加密密碼。我試圖安裝它,但我在幾個問題上運行。我已經將Kalium依賴項添加到我的pom.xml中,並將libsoidum放置在我的javapath中,如here所述。現在我真的想使用庫來散列我的密碼,並開始將它們保存在我的數據庫中。 (我知道oAuth是首選,但這不是軟件中的選項)。問題是我不知道如何實際使用包裝。我找不到

    0熱度

    1回答

    所以我有這個方法的模式: UserSchema.methods.comparePassword = (candidatePassword) => { let candidateBuf = Buffer.from(candidatePassword, 'ascii'); if (sodium.crypto_pwhash_str_verify(this.password, cand

    0熱度

    1回答

    鍵用於令牌生成我有紅寶石此源代碼: Ruby code 我試圖建立一個大致相似的類。 我有這個端點: @register_endpoint.route('/', methods=['POST']) def process_signup_form(): form = InitializeAccountForm(request.form) if form.validate_on_

    0熱度

    3回答

    我試圖使用crypto_box_keypair從 Crypt::Sodium: my @keyPair = crypto_box_keypair(); 我的理解(由Data::Dumper確認)是Crypt::Sodium返回一個匿名數組: $VAR1 = [ '[email protected]ʵ????$p?-0?3', '?1????qRo??;???1?'

    1熱度

    1回答

    我試圖在Alpine Java docker鏡像上運行Libsodium。 RUN "apk update && apk upgrade" RUN "apk add --no-cache ca-certificates wget && update-ca-certificates" RUN "apk add --no-cache openssl build-base libffi libsod

    1熱度

    2回答

    在線系統(用PHP編寫的前端,但不太相關)需要將文本存儲在MySQL數據庫中進行加密,以便本地系統管理員無法查看數據,也使數據無法在數據庫被盜的情況下查看。系統中有多個用戶需要訪問數據,他們通過標準設置登錄/認證,即用戶名和散列在同一個數據庫中的密碼。由於存儲的數據需要由系統解密以顯示給經過驗證的用戶,但本地系統管理員必須無法解密相同的數據,顯而易見的方法是使用用於加密的密鑰/使用對稱密碼解密存儲