OpenSSL

SSL证书为你开启数据加密时代

大兔子大兔子 提交于 2020-10-04 22:52:38
现如今,Google等各大浏览器会对http开头的网站发出“不安全”的警告,而这对于网络不法分子来说,不利于他们行骗。因此,越来越多的不法分子网站也安装了SSL证书,以消除这种“不安全”的警告。这使得人们仅凭地址栏的https和挂锁图标,已经不足以判断网站的安全性了。 不法分子一般会选择基础型的DV SSL证书,这种证书只需要验证域名管理权限,不需要验证网站真实身份,使得不法分子有机可乘。 因此,为了网络安全,越来越多的企业选择为网站申请OV SSL和EV SSL证书,尤其是EV SSL证书,可以直接在地址栏绿色显示企业名称和挂锁以及https开头,可以给到用户极大的安全感,从而增加用户信任度,增加用户交易量,同时还能明显区分钓鱼网站。 而OV SSL证书也需要验证企业身份,也能向用户展示真实身份,只是不能在地址栏直接显示企业名称,需要用户点击地址栏挂锁才能查看到企业名称,在价格上要比EV SSL证书便宜一些。 但是考虑到一些用户可能不会查看证书详情,它并不如EV SSL证书直接显示在地址栏那样直观,从而可能会导致安装OV SSL证书的网站不如安装EV SSL证书的网站转化率高,而且EV SSL证书更有利于提升企业形象。因此,从长远看,选择价格高一点的EV SSL证书价值更高。 所以,对于企业申请OV SSL证书或EV SSL证书才是明智之举。安信证书专售Symantec

httpClient与OkHttpclient传输POST请求,请求头加密,请求参数为实体对象

依然范特西╮ 提交于 2020-10-04 11:54:25
1. 现实需求: 外包需要我们调用携程的接口 2. 问题描述: get可以, 但是post就不行 3. 问题最终解决: 回去看文档, 发现还是再用之前的测试接口, 但是这个post接口在生产环境会变换一个网址, 也就是代理服务器要求变, 比如说以前是用的http://a.com, 现在改为http://a.vip.com, 只会开放给签署合同的商家, 妈的我忘了我也是签约了的, 这个环境问题全都忘掉了 4. 额外需求: 能够传递固定的时间格式 5. 接口调用需求: 1、此接口为分销商接入提供,请求返回参数均为Json格式内容 2、请求接口Url统一参数:AID(分销商ID)、SID(分销商账号ID)例:http://apiproxy.fws.ctripqa.com/apiproxy/soa2/13429/getHotelList?AID=1&SID=50 3、请求头参数: timestamp 时间戳(例:1521715473339,当前时间<30秒,单位:ms) interfacekey 密钥 requesttype 接口名(见见下表,对应接口传对应RequestType) signature MD5加密串 hoteltype 3 (固定值,透传专用,非透传酒店不要传,透传模式hotelid均为母酒店id) masterhotelmode T或F(落地模式专用,若传T

冲量网络 | 可信计算与数字签名

坚强是说给别人听的谎言 提交于 2020-10-04 09:47:55
在日常生活中,签名一般都会被认为是签名者身份的证明,签名代表对签名文件的认可。在当前的技术下,对于纸上的签名,理论上签名是可信、不可伪造的。但现在网络越来越多地被使用,有大量的信息通过网络传播,并且会保存在上面。这些电子数据显然无法人工签名,既然无法在纸上进行签名,那不如直接利用代码和网络进行认证签名,因此,数字签名便孕育而生。 数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。 在区块链技术中,数字签名涉及到公钥、私钥和钱包等工具,它有两个作用:一是证明消息确实是由信息发送方签名并发出来的,二是确定消息的完整性,没有被篡改过。每个人都有一对“身份证明文件”,其中一个只有用户知道,其便是私钥,另一个公开的,类似于“锁孔”,其便是公钥。签名的时候用密钥,验证签名的时候用公钥。 当使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。同时也要保证验证的内容是能达成共识的

IPSEC 简单原理与部署 NAT下的部署情况讨论

依然范特西╮ 提交于 2020-10-04 06:26:28
***连接模式 两种。 传输模式 优点:没有添加新的IP报头,封装简单,传输效率高 缺点:报头没有被保护 应用: 在内网中部署*** 在DM***部署 隧道模式: IP报头被保护, 传输模式运用在局域网之中 隧道模式运用在LAN之中 隧道模式用在跨公网之中 传输模式的协议少了一层隧道,少了添加***网关IP这个子层,而隧道模式在协议栈中有这一层, 加密子层只对packet报的data字段加密。不对包头加密。否则数据在传输过程中,会因IP地址被加密而无法寻址,隧道模式中,不存在这个问题,因为公网传输中的***网关IP。 ***加密算法 ·对称加密算法:公钥加密,公钥解密 优点:加密效率高 缺点:安全性较低 两者相斥 ·非对称加密算法:公钥加密,私钥解密 ·密钥交换 数据报文验证 HMAC MD5和SHA IPsec ***建立的两个阶段 阶段一:IKE ISAKMP 主模式: site-to-site *** 积极模式:remote access 通过网络流量,建立管理连接:建立一个安全的***通道,传输用户身份的信息 为了保证用户的可靠性,验证用户的身份信息。 阶段二:ESP或者AH 建立数据连接,保证数据传输的安全性。 数据的加密算法,认证算法,传输模式 ACL匹配感兴趣的参数 MAP关联前面的 IP SEC 依赖安全互联,主要存在下列两个组件: 1 身份验证头

The complete list of new features in MySQL 8.0

故事扮演 提交于 2020-10-04 06:05:13
截止目前最完整的MySQL 8.0新特性列表。 原文出处:https://mysqlserverteam.com/the-complete-list-of-new-features-in-mysql-8-0/ There are over 300 new features in MySQL 8.0. The MySQL Manual is very good, but verbose. This is a list of new features in short bullet form. We have tried very hard to make sure each feature is only mentioned once. Note the similar list for MySQL 5.7. Please download MySQL 8.0 from dev.mysql.com or from the MySQL Yum, APT, or SUSE repositories. SQL DML Non-recursive CTEs [1] Recursive CTEs [1] Window functions [1] ORDER BY and DISTINCT with ROLLUP [1] LATERAL derived tables [1] Outer

SSL证书申请要多久才能颁发证书

六眼飞鱼酱① 提交于 2020-10-04 04:58:07
SSL证书申请要多久才能颁发证书?在安信证书,您可以根据需求自主申请Symantec、GeoTrust、Comodo、RapidSSL、Thawte、GlobalSign、AlphaSSL等全球信任的SSL证书品牌。不同品牌及不同类型的SSL证书,在申请的时间和验证流程上略有不同。 DV SSL证书申请要多久? 域名验证型DV SSL申请流程比较简洁,只需要验证域名所有权即可签发,邮箱验证、DNS验证、网站控制权验证等域名验证方式,验证速度都会比较快,SSL证书申请周期一般在10分钟左右即可颁发。 OV SSL证书申请要多久? 企业验证型OV SSL证书是需要在DV SSL证书的基础上验证申请者的真实身份,需要身份信息上传的,此外还需要企事业单位的资质材料才能申请,一般的中小型企业都会申请这种类型的SSL证书,是比较普遍使用的SSL证书类型。OV SSL证书一般需要3-5个工作日完成身份验证、签发证书,身份验证过程需要申请者给予配合,如果申请者提交验证材料或配合验证越快,证书签发的速度就会越快。 EV SSL证书申请要多久? 扩展验证型EV SSL证书是需要遵循国际统一严格标准进行身份验证,比较适合金融、银行、大型电商等需要访客高度信赖的网站申请部署,验证签发周期大约在3-7个工作日。 SSL证书申请购买与其他产品有些不同,SSL证书申请要多久时间跟申请者的配合密不可分

Ubuntu 18.04使用OpenSSL自签证书(证书支持多IP及多域名,谷歌浏览器无警告)

本秂侑毒 提交于 2020-10-04 03:57:26
前言 在HTTPS数据传输的过程中,需要用SSL/TLS对数据进行加密和解密,以保证网络传输过程中数据的机密性。HTTPS协议可以大致分为两个部分:其一是协商密钥,首先当Client向Web Server发起请求时,Web Server向Client返回一个包含Server端公钥的证书,然后Client验证该证书的合法性并生成一个随机密钥,接着使用该证书对生成的随机密钥进行非对称加密后发送回Web Server,最后Web Server使用私钥进行解密后获取Client生成的随机密钥;其二是加密通信,Web Server与Client端采用随机密钥进行对称加解密进行通信。HTTPS通信流程图如下,引用于 Leon_hy的博客 。证书一般由第三方CA进行签发,自签证书将不被浏览器信任,会弹出连接不安全的小窗。本文介绍了Ubuntu 18.04使用OpenSSL自建CA且签发证书的流程,并成功获取谷歌等浏览器的信任。 环境准备 1. OpenSSL依赖安装 $ sudo apt-get install -y openssl libssl-dev 2. 创建证书保存目录及相关文件 需要注意的是,以下除了certificate文件夹外,命名必须与/usr/local/ssl/openssl.cnf中的对应名称保持一致,以下均采用默认值 $ cd ~ $ mkdir certificate

Spring Cloud 系列之 Config 配置中心(三)

a 夏天 提交于 2020-10-04 03:56:26
本篇文章为系列文章,未读前几集的同学请猛戳这里: Spring Cloud 系列之 Config 配置中心(一) Spring Cloud 系列之 Config 配置中心(二) 本篇文章讲解 Config 如何实现配置中心加解密,配置中心用户安全认证。    配置中心加解密      考虑这样一个问题:所有的配置文件都存储在 Git 远程仓库,配置文件中的一些信息又是比较敏感的。所以,我们需要对这些敏感信息进行加密处理。主要的加密方法分为两种:一种是共享密钥加密(对称密钥加密),一种是公开密钥加密(非对称密钥加密)。    对称加解密 Symmetric encryption      对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。    检查加密环境      点击链接观看: 检查加密环境视频 (获取更多请关注公众号「哈喽沃德先生」) 版本问题      访问 Config Server: http://localhost:8888/encrypt/status   检查结果如果是: {"description":"No key was installed for encryption service","status":"NO_KEY"} 说明没有为加密服务安装密钥

华人一作获最佳论文奖,第四大视觉顶会BMVC大奖出炉!

别说谁变了你拦得住时间么 提交于 2020-10-04 01:56:22
     作者 | 陈大鑫   近日, BMVC 2020最佳论文奖、最佳论文奖亚军、最佳学生论文奖、最佳学生论文奖亚军、最佳工业论文奖等五项大奖出炉。   其中最佳论文奖四位作者当中包含一作在内有三位是加利福尼亚大学戴维斯分校以及英伟达公司的国人/华人学生。   最佳学生论文奖以及最佳学生论文奖亚军也是有国人/华人学生的存在,其中最佳学生论文奖亚军由来自大连理工大学、香港城市大学、鹏城实验室的三位同学获得。   英国机器视觉会议(BMVC)是英国机器视觉协会(BMVA)的年度机器视觉、图像处理和模式识别会议。它是在英国举行的有关计算机视觉和相关领域的主要国际会议之一。随着知名度和质量的不断提高,它已成为视觉大会中享有盛誉的会议。   2018年的时候,AI科技评论有幸采访到当年九月在英国纽卡斯尔召开的 BMVC的「总指挥」--英国东安格利亚大学计算机学院教授邵岭。      作为当时会议的大会主席,邵岭教授认为, BMVC 已经有三十年历史,它其实是一场被低估的国际会议。   邵岭教授对AI科技评论表示,「虽然它是一个国际会议,但名字里有个 British,所以很多人会误解它只是一个 local 的会议,间接影响了它的投稿和参与者数量。」   邵岭教授继续说道:    BMVC 其实已经有三十年的历史了,被公认为是继 ICCV/CVPR/ECCV 三大视觉顶会之后

RSA到底是谁加密?

谁说我不能喝 提交于 2020-10-04 00:32:28
RSA到底是谁加密? RRSA加密是最常用的非对称加密方式,原理是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。 但你一定会碰到过,两个开发者争执:到底是由谁加密,谁解密? 看完这篇文章,你就会明白这一切。 规范怎么说 我们先来看看权威库open_ssl的文档描述,它定义了四个方法 RSA_private_decrypt RSA_private_encrypt RSA_public_decrypt RSA_public_encrypt 看起来似乎私钥和公钥都可以用来进行加密解密? 但是仔细查看 RSA_public_decrypt 和 RSA_private_encrypt 的描述都是: low level signature operations 点进详细描述,我们发现 RSA_public_decrypt 并没有真正的去解密, 而仅仅是对密文进行验签!!! 也就是说,对于私钥加密内容,默认的标准包规范是只支持 公钥验签,并不支持公钥解密的。 使用场景 根据以上结论,我们知道规范默认是支持 公钥加密,私钥解密 和 私钥加密,公钥验签 的 但是我们经常也会碰到 私钥加密,公钥解密 的情况,到底是怎么回事?其实我们使用RSA加密有常见的三种情况: 公钥加密,私钥解密 最常用的一种情况,对接过支付宝就应该碰到过。 接收方存一个私钥