码迷,mamicode.com
首页 >  
搜索关键字:密钥    ( 5291个结果
使用openssl生成密钥、加密和签名
openssl genrsa -out rsakey.pem 1024 //生成1024bit的RSA密钥,并保存到rsakey.pem,此处未对密钥进行加密 openssl genrsa -aes128 -out rsakey.pem -passout pass:123456 1024 //生成1...
分类:其他好文   时间:2014-12-16 11:28:32    阅读次数:214
[ArgumentException: 可能证书“CN=JRNet01-PC”没有能够进行密钥交换的私钥,或者进程可能没有访问私钥的权限。有关详细信息,请参见内部异常。]
堆栈跟踪: [CryptographicException: 密钥集不存在。] System.Security.Cryptography.Utils.CreateProvHandle(CspParameters parameters, Boolean randomKeyContainer) +4.....
分类:Web程序   时间:2014-12-16 11:16:51    阅读次数:344
xshell密钥登录服务器
其实很简单1 xshell 生成pub key 。 在工具 -> 用户密钥管理。 生成 。另存为id_rsa_1024.pub2.服务器上ssh-keygen3.将生成的文件id_rsa_1024.pub 上传到服务器。mv id_rsa_1024.pub /root/.ssh/authorized...
分类:系统相关   时间:2014-12-16 08:45:07    阅读次数:156
密码学——Java 加密解密基础
Java  加密解密基础 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码学常用术语   明文: 待加密数据。 密文: 明文经过加密后数据。 加密: 将明文转换为密文的过程。 加密算法: 将明文转换为密文的转换算法。 加密密钥: 通过加密算法进行加密操作...
分类:编程语言   时间:2014-12-15 15:33:33    阅读次数:205
兔子--android SDK支持的3中不可逆转的加密算法
1.MD5(信息-摘要算法) 常用于文件校验。不管文件多大,经过md5加密后都能生成唯一的md5值。 2.SHA(安全散列算法) 用于电子商务等信息安全领域。比md5更安全。 3.HMAC(散列消息鉴别码) 用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴定信息的完整性。使用一个密钥生成一个固定长度大小的小数据块(MAC),并将其加入到消息中,然后传输。接收方利用与发送方共...
分类:移动开发   时间:2014-12-14 13:18:03    阅读次数:218
Android Studio 导出APK
(1)Android Studio菜单Build->Generate Signed APK (2)弹出窗口 (3)创建密钥库及密钥,创建后会自动选择刚创建的密钥库和密钥(已拥有密钥库跳过) 点击“Create new...”按钮创建密钥库 Key store path:密钥库文件的地址 Pass.....
分类:移动开发   时间:2014-12-14 00:30:31    阅读次数:247
OpenSSH 密钥管理:RSA/DSA 认证(转载)
我们中有许多人把优秀的 OpenSSH用作古老的 telnet 和 rsh 命令的替代品,OpenSSH 不仅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能够使用基于一对互补的数字式密钥的 RSA 和 DSA 认证协议来认证用户。RSA 和 DSA 认证承诺 不必提供密码就能够同远...
分类:其他好文   时间:2014-12-13 23:13:41    阅读次数:164
机顶盒CA加密
CA有条件接收系统与加扰与加密两部分组成。加扰是将图像、声音和数据码流在CW(或称密钥)的控制下按某种方式打乱,使其不能正常观看;而加密是保护密钥的处理过程。所加密的密钥必须和加扰信号一同传送到客户端。在用户端,先用智能卡解密出解扰CW,再用CW控制解扰器对加扰信号进行解扰,从而获得不可察觉其损伤的图像和声音。与CW有关的加密信息成为授权控制信息(ECM:Entitlement Control ...
分类:其他好文   时间:2014-12-12 14:57:06    阅读次数:145
CA加密介绍
因为CW是随加扰信息一起通过公用网传输,任何人都可以读取研究它,一旦CW被读取破解,那么整个系统就瘫痪了,所以对CW本身就要用一个加密密钥通过加密算法来对它进行加密保护。在具体应用中,这个密钥可以按照网络运营商要求经常加以改变,通常由服务商提供,用来控制其提供的服务,所以把它称为业务密钥(Service Key)。SK的使用一般与用户付费条件有关。 CW虽已由SK加密,但这个密如果仍可以让任何人...
分类:其他好文   时间:2014-12-12 14:56:23    阅读次数:180
HMAC的JAVA实现和应用
1、简介: HMACSHA1是从SHA1 哈希函数构造的一种键控哈希算法,被用作 HMAC(基于哈希的消息验证代码)。此 HMAC 进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,然后再次应用哈希函数。输出的哈希值长度为 160 位。在发送方和接收方共享机密....
分类:编程语言   时间:2014-12-12 11:20:33    阅读次数:654
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!