要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识。1. 大致了解几个基本术语(HTTPS、SSL、TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接”)3. 大致了解加密算法的概念(尤其是“对称加密与非对称加密”的区别)4. 大致了解 CA 证书的...
分类:
Web程序 时间:
2015-01-08 17:46:22
阅读次数:
252
序
前两篇把基本的概念和构成都大致的说了一下,今天这篇文章,主要是讲一下,如何使用 Java 代码生成 CA 证书,以及在生成证书的时候,需要设置的一些属性。
正文
废话不多说,直接上内容。
这里使用的是 Java 的 api ,以及第三方的一个组件 —— BC,(Bouncy Castle)。稍微介绍一下 BC,Bouncy Castle 是一种用...
分类:
编程语言 时间:
2014-12-30 15:14:00
阅读次数:
185
序
上一篇介绍了一下 CA 证书的几个相关概念,这几个概念还是很重要的,目的在于了解数字证书,以及其的工作原理。这篇文章主要是对 CA 证书进行剖析,讲一下证书的基本构成,这对于生成正确的、可以访问的证书是必不可少的。
构成
废话不多说,直接上内容。
先看一下证书到底是什么,在 Windows 下查看证书时(这里以 cer 为例),界面是这样的。...
分类:
编程语言 时间:
2014-12-29 16:57:14
阅读次数:
222
序
最近的工作一直围绕着数字证书,对于 CA 证书的了解还是多少有一点的,只不过没有那么深入,现在要用到这方面的东西,显然还是有点欠缺,那么从这篇开始,我就将我自己的学习、工作历程跟大家一同分享,希望对想了解 CA 证书的童鞋有所帮助吧。
很显然,这篇文章大部分都是理论介绍,后续会有相关的一些实例。不喜欢看理论的童鞋,可以直接略过此章,直接看后续的文章。
概要...
分类:
编程语言 时间:
2014-12-29 12:11:24
阅读次数:
165
本篇文章主要讲解一、加密、解密的三种方式二、Openssl的基础应用以及创建CA证书颁发=========================================================================一、数据加密的三种方式:1、对称加密:是将加密或解密使用同一秘钥;并将数据明文分隔成固定大小的块,逐个进行..
分类:
其他好文 时间:
2014-12-10 18:17:19
阅读次数:
302
服务器证书安装配置指南(Weblogic)
之前在网上找了好多资料,按照步奏执行,但是最后都不行,都缺了一点,最后终于整合起来了,从自己制作CA证书到weblogic配置和客户端IE设置,全部OK
一、环境准备
1. 安装JDK(可选)
Weblogic安装后自带JDK安装。如果您直接在服务器上生成证书请求,请进入Weblogic安装目录下JDK所在路...
分类:
Web程序 时间:
2014-12-09 17:45:15
阅读次数:
372
ACS+802.1x+AAA+AD+CA详细配置教程(一)第一部分:DC的安装与配置过程:1、安装DC,在运行下输入dcpromo,会弹出AD的安装向导:...32、安装完DC后,运行à管理工具àActiveDirectory用户和计算机,将会出现以下界面...53、将另外一台服务器即ACS&CA加入到NAC这个域当中(..
分类:
其他好文 时间:
2014-11-28 14:33:20
阅读次数:
681
备注:本笔记所描述的问题的前提是机器上已安装成功git且通过配置ca证书支持以https方式获取远程仓库,如果使用git时碰到这篇文章描述的问题,那么按那篇文章给出的办法解决即可。
最近从github clone repo时,git clone命令报错如下(以vim代码补全插件youcompleteme为例):
$ git clone https://github.com/Val...
分类:
其他好文 时间:
2014-11-25 18:32:45
阅读次数:
240
之前通过设置基本身份验证,可以实现客户端在访问指定的虚拟目录时,必须要输入用户名和密码进行验证,但是基本身份验证的信息在网络中是明文传输的,我们可以通过为站点申请并安装证书,来实现数据的加密传输。实验环境中的CA证书服务器已经搭建好,这里只介绍在Web服务器上的..
分类:
其他好文 时间:
2014-11-21 16:45:22
阅读次数:
185
eCryptfs加密文件系统,通过堆叠在其它文件系统之上(如 Ext2, Ext3, Ext3,ReiserFS, JFS 等),为应用程序提供透明、动态、高效和安全的加密功能。
加密文件系统通过将加密服务集成到文件系统这一层面来解决上面的问题。加密文件的内容一般经过对称密钥算法加密后以密文的形式存放在物理介质上,即 使文件丢失或被窃取,在加密密钥未泄漏的情况下,非授权用户几乎无法通过密文逆向获...
分类:
Web程序 时间:
2014-11-20 18:48:57
阅读次数:
207