码迷,mamicode.com
首页 >  
搜索关键字:数字签名    ( 753个结果
数字签名是什么?
1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即...
分类:其他好文   时间:2015-05-27 21:00:52    阅读次数:174
数字签名 SSL CA https协议(转载)
数字签名 SSL CA https协议(转载) 1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调...
分类:Web程序   时间:2015-05-26 20:56:30    阅读次数:198
cxf+spring+数字签名开发webservice(二)
场景 上一章中的webservice接口,因为现场正式环境的项目与外部单位网络不通,是通过前置机与外部进行数据交换,所以我们将webservice部署在前置机,在使用HttpURLConnection与正式服务器上进行数 据传递。这里可以使用的技术挺多的,如:java的rmi,Hessi...
分类:编程语言   时间:2015-05-24 23:19:06    阅读次数:269
cxf+spring+数字签名开发webservice
数字证书的准备 下面做的服务端和客户端证书在例子中无法加解密,不知道什么原因,我是使用正式环境中的客户端和服务端进行开发测试的,所以需要大家自己去准备证书,或者有人知道为什么jdk生成的一对证书无法加解密的原因那在好不过了。下面是我用jdk生成的证书: 1.1、客户端 ...
分类:编程语言   时间:2015-05-24 21:45:55    阅读次数:1408
WCF安全2-非对称加密
数字签名和加密依赖于相应的加密算法   自变量:加密前的数据、密钥   因变量:加密后的数据 加密算法分类:根据加密和解密这两种步骤采用的密钥的是否相同进行分类   相同:对称加密   不相同:非对称加密 非对称加密的应用场景:   (1)通过对消息进行加密解决机密性问题(消息的内容仅...
分类:其他好文   时间:2015-05-21 07:52:20    阅读次数:119
.Net加密与解密——非对称加密之数字签名
一,从非对称加密的认证模式说起 由消息的发送方发布公钥,持有私钥。   步骤: 1,发送方公布自己的公钥,任何人都可以获得。 2,发送方使用自己的私钥对消息进行加密,然后发送。 3,接收方使用发送方的公钥对消息进行解密。     缺点: 1,任何截获该消息的第三方都能够使用发送方公钥进行解密; 2,耗时,不适用于大数据   二,数字签名...
分类:Web程序   时间:2015-05-17 20:21:25    阅读次数:120
JavaGUI应用程序打包及数字签名
JavaGUI应用程序部署 JavaGUI程序发布分类:a、Applet:可以嵌入到浏览器中,通过网页的方式展示给用户b、application :有两种发布方式 :打包成jar包通过bat的方式运行,或者通过第三方软件打成exe;通过Java Web Start的方式发布到服务器端,通过JNLP运...
分类:编程语言   时间:2015-05-14 18:11:28    阅读次数:197
为程序集添加强名称签名与数字证书签名
1、强名称签名(StrongName Sign) 强名称是由程序集的标识加上公钥和数字签名组成的。其中,程序集的标识包括简单文本名称、版本号和区域性信息(如果提供的话)。 强名称是使用相应的私钥,通过程序集文件(包含程序集清单的文件,并因而也包含构成该程序集的所有文件的名称和散列)生成的。 Mic....
分类:其他好文   时间:2015-05-11 17:34:40    阅读次数:375
Redis源码中探秘SHA-1算法原理及其编程实现
SHA-1算法是第一代“安全散列算法”的缩写,其本质就是一个Hash算法。SHA系列标准主要用于数字签名,生成消息摘要,曾被认为是MD5算法的后继者。如今SHA家族已经出现了5个算法。Redis使用的是SHA-1,它能将一个最大264比特的消息,转换成一串160位的消息摘要,并能保证任何两组不同的消息产生的消息摘要是不同的。Redis的sha1.c文件实现了这一算法,但该文件源码实际上是出自Valgrind项目的/tests/sha1_test.c文件(可以看出开源的强大之处:取之于民,用之于民)...
分类:编程语言   时间:2015-04-28 22:53:57    阅读次数:311
PSAM卡与CPU(用户卡)的操作过程
最近我一直在研究关于通过国密PSAM卡作为安全模块来读写cpu(用户卡)的问题其实,两者都是卡片,或者说都是从设备。它们之间是无法相互访问的。实际上,PSAM 卡是作为秘密密钥的载体,专门执行加密和数字签名等任务。从应用的角度来看,终端设备比如说 ATM 机,我们可以把他看作包含 PSAM 才构成整...
分类:其他好文   时间:2015-04-28 15:55:44    阅读次数:149
753条   上一页 1 ... 60 61 62 63 64 ... 76 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!