SONiC

Nginx配置SSL实现Https访问

送分小仙女□ 提交于 2020-04-14 10:53:12
【推荐阅读】微服务还能火多久?>>> 生成证书   (1) 首先在 nginx安装目录中 创建ssl文件夹 用于存放证书。比如我的文件目录为 /opt/SSL。 进入ssl文件夹。 命令为: cd /opt/SSL (2) 创建私钥    在命令行中执行命令: openssl genrsa -des3 -out sonic.key 1024 (sonic文件名可以自定义),如下图所示: 输入密码后,再次重复输入确认密码。记住此密码,后面会用到。 (3) 创建csr证书, 在命令行中执行命令: openssl req -new -key sonic.key -out sonic.csr (key文件为刚才生成的文件,sonic为自定义文件名) 如上图所示,执行上述命令后,需要输入信息。 输入的信息中最重要的为 Common Name,这里输入的域名即为我们要使用https访问的域名。 以上步骤完成后,ssl文件夹内出现两个文件: (4)去除密码。      在加载SSL支持的Nginx并使用上述私钥时除去必须的口令,否则会在启动nginx的时候需要输入密码。      复制sonic.key并重命名为sonic.key.org      可以使用此命令行,也可以使用鼠标操作 cp -r sonic.key sonic.key.org      去除口令,在命令行中执行此命令:

zk-SNARKs零知识证明的8种构建介绍与对比

你。 提交于 2020-02-25 23:53:26
zk-SNARK是一个快速发展的领域,仅在过去的两个月里,就宣布了数个突破性的zk-SNARK构建。曾经必须的可信设置现在已经是冗余的了,这意味着可以使用任何计算。然而关于这些新的zk-SNARK构建的资料很难找到。在这片文章中,我将比较这些新出现的zk-SNARK构建,并在以后不定期更新。 <!--more--> 像zk-SNARK这样的零知识证明有很多应用:Zcash利用零知识证明来保护隐私,Coda和Mir利用零知识证明将整个区块链压缩到只有几K字节,0x和Matter则利用零知识证明将许多交易封装为以太坊 上的单一证明。如果你还不了解零知识证明,可以看一下这里的 解释 。 相关链接: 以太坊 | 比特币 | EOS | Tendermint Core | Hyperledger Fabric | Omni/USDT | Ripple 1、可信设置 传统的zk-SNARK,例如Groth16有一个主要的缺点:依赖于一个公共的参考字符串,该字符串使用一次性可信设置创建。该设置创建一个供证明方和验证方同时使用的参考字符串。这里面有三个主要的问题: 可信设置生成的“有毒废料”,如果泄露的话,可以被用于生成无法 检测的伪造证明。多方计算通常会忽略这个问题,但是仪式的协调 异常复杂。 可信设置创建的参考字符串通常绑定到一个电路(基本上就是程序)。 不可能为任何计算创建一个单独的可信设置

Oracle数据导入导出命令及参数介绍(Linux)

不羁的心 提交于 2019-12-05 02:22:22
1.数据导出 EXP: 有三种主要的方式(完全、用户、表) 1、完全: EXP SYSTEM/MANAGER BUFFER=64000 FILE=C:\FULL.DMP FULL=Y 如果要执行完全导出,必须具有特殊的权限 2、用户模式: EXP SONIC/SONIC BUFFER=64000 FILE=C:\SONIC.DMP OWNER=SONIC 这样用户SONIC的所有对象被输出到文件中。 3、表模式: EXP SONIC/SONIC BUFFER=64000 FILE=C:\SONIC.DMP OWNER=SONIC TABLES=(SONIC) 这样用户SONIC的表SONIC就被导出 exp system/123456 file=d:\backup\oracle\oracle%date:~0,10%.dmp owner=system log=d:\backup\oracle\oracle%date:~0,10%.log 2.数据导入 IMP: 具有三种模式(完全、用户、表) 1、完全: IMP SYSTEM/MANAGER BUFFER=64000 FILE=C:\FULL.DMP FULL=Y 2、用户模式: IMP SONIC/SONIC BUFFER=64000 FILE=C:\SONIC.DMP FROMUSER=SONIC TOUSER=SONIC