dpapi

    0

    1答えて

    次のコードは、例示としてWindowsデータ保護APIを使用して、メモリ内のデータを暗号化することが可能である: byte[] toEncrypt = UnicodeEncoding.ASCII.GetBytes("ThisIsSomeData16"); Console.WriteLine("Original data: " + UnicodeEncoding.ASCII.GetString(

    7

    2答えて

    私は、v4のSystem.Security.Cryptography.ProtectedData()とUnprotectData()メソッドをDataProtectionScope.LocalMachineスコープで使用して、ファイルを1台のマシンでのみ暗号化/復号化できることをテストしています。ここで私がやっているかの一般的な考えは、私はこれをやったときに、私は予想される動作を取得し、それで完全

    1

    1答えて

    .NET 4.5.1上で動作するASP.NET WebFormsアプリケーションがあり、Identity APIを使用しないFormsAuthentication APIでCookieベースの認証を使用していましたが、代わりにユーザーとセッションを「手動で」管理します。このアプリケーションは複数のサーバーで動作し、すべてのサーバーでCookieを動作させるために、web.configファイル内のす

    11

    2答えて

    私はDPAPIを使用してXMLデータを保存しています。 CryptProtectDataの後のデータはファイルに保存されます。私の使用事例の1つでは、ユーザーがワークステーションにログインする前に、このデータを復号化する必要があります。私はこれでユーザー固有のキーを使用することはできませんので、暗号化中にフラグ "CRYPTPROTECT_LOCAL_MACHINE"を設定しています。エントロピー

    0

    1答えて

    各ドメインにはいくつかのワークステーションがあり、それぞれには.NETアプリケーションがいくつか動作しています。 1つの中央サーバーには、適切なユーザーグループを持つシステムのすべてのユーザーがアクセスできるキーで暗号化したい秘密が格納されています。 .NETがDPAPIのラッパーを提供していることがわかりましたが、NCAPProtectSecretとNCreatProtectionDescrip

    0

    2答えて

    から、私は次のようにDPAPI ProtectDataを使用しています: temp = { 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,....31 }; 私は.exeファイルからこのコードを実行したい: var temp = new byte[32] { 1,1,1,1,1,1,1,1, 2,2,2,2,2,2,2,3,

    0

    1答えて

    TLS/SSLを使用して通信するC#、.NET4.5.2クライアント/サーバシステムを開発しました。証明書はファイルからロードされます。 .pvkと.cerファイルを作成するために 'MakeCert'ユーティリティを使用して証明書ファイルを作成し、 'pvk2pfx'ユーティリティを使用してそれらを.pfxに結合しました。証明書のロードがなったことを、私は時間をかけて気づいた X509Certi

    0

    1答えて

    近日中にGDPRの規制に照らして、私が働く会社は、暗号アルゴリズムをアップグレードし、以前よりも大幅に多くのデータを暗号化することを検討しています。これを世話するように任命された人物として、私はAES-256で古いCAST-128暗号化(私は暗号化と言いますが、ハッシュ化、塩分化されずに毎回同じ暗号化の結果になった)を置き換え、データを移行します。ただし、暗号化キーはアプリケーションではまだハード

    0

    1答えて

    ライトを制御するメインアプリケーションを開発しました。今、このアプリケーションをクライアントサイトに展開したいと考えています。暗号化されたファイル(キー)とユーザー名(常にdefadmin)を含むファイルをクライアントに送信して初めてア​​プリケーションにログインします。現在のユーザースコープでDPAPIを使用して暗号化されたキーファイルを生成するスタンドアロンアプリケーションを作成しました。今、