我正在开发一个SAML 1.1声明消费者服务的testing工具。 testing必须生成一个签名的SAMLResponse并将其提交给Base64中编码的ACS。 ACS必须能够使用X509公共证书validation签名的消息。 我能够构buildSAMLResponse,添加必要的断言等。但是当我尝试签署对象时,我遇到了问题。 这是我现在的代码片段: String certPath = "mycert.pem"; File pubCertFile = new File(certPath); BufferedInputStream bis = null; try { bis = new BufferedInputStream(new FileInputStream(pubCertFile)); } catch(FileNotFoundException e) { throw new Exception("Could not locate certfile at '" + certPath + "'", e); } CertificateFactory certFact = null; Certificate cert = null; try { certFact […]
RSA私钥可能会被分配一个“密码”,据我所知,这个密码旨在提供一些辅助安全性,以防有人用私钥文件取消密钥。 密码安全层是如何实现的?
我正在为使用黑莓智能卡阅读器的BlackBerry编写应用程序。 关于这个问题没有太多的文件,所以我真的很喜欢,如果有人能给我开始的例子。 基本上,卡上有一个RSA私钥和一个证书(用于配对的公钥)。 我希望能够encryption/解密数据,也签名。 最终目标是使用智能卡上包含的客户端证书build立一个相互authentication的SSL连接。 这是我设法到目前为止的代码: SmartCardReader btReader = null; SmartCardReader[] readers = SmartCardReaderFactory.getInstalledReaders(); for (int i = 0; i < readers.length; i++) { SmartCardReader reader = readers[i]; if (reader.getType().equalsIgnoreCase("bluetooth")) { btReader = reader; break; } } SmartCardReaderSession readerSession = reader.openSession(); CryptoSmartCard card = (CryptoSmartCard) readerSession.getSmartCard(); RSACryptoToken token = (RSACryptoToken) card.getCryptoToken("RSA"); 这个token看起来很有希望 – 有一些不错的方法,但是有一些“神秘”的论点。 接下来做什么?
我正在build立一个自定义的购物车,其中CC号和出借date将被存储在数据库中,直到处理(然后删除)。 我需要encryption这些数据(显然)。 我想使用RSACryptoServiceProvider类。 这是我的代码来创build我的密钥。 public static void AssignNewKey(){ const int PROVIDER_RSA_FULL = 1; const string CONTAINER_NAME = "KeyContainer"; CspParameters cspParams; cspParams = new CspParameters(PROVIDER_RSA_FULL); cspParams.KeyContainerName = CONTAINER_NAME; cspParams.Flags = CspProviderFlags.UseMachineKeyStore; cspParams.ProviderName = "Microsoft Strong Cryptographic Provider"; rsa = new RSACryptoServiceProvider(cspParams); string publicPrivateKeyXML = rsa.ToXmlString(true); string publicOnlyKeyXML = rsa.ToXmlString(false); // do stuff with keys… } 现在计划是将私钥xml存储在连接到pipe理器钥匙链的USB驱动器上。 […]
您好我正在写一个程序,从一个.pem文件导入私钥,并创build一个私钥对象以后使用它..我遇到的问题是一些pem文件头开头 —–BEGIN PRIVATE KEY—– 而另一些则以开始 —–BEGIN RSA PRIVATE KEY—– 通过我的search,我知道第一个是PKCS#8格式,但我不知道另一个属于什么格式。
比另一个更安全吗?
我正在创build一个CSR,我想知道哪个是我的RSA密钥的最佳长度。 当然,384可能太弱,16384可能太慢了。 对于应该使用的密钥长度,是否有共识,取决于证书的生命周期? 编辑:像大多数人一样,我希望我的钥匙合理地坚强。 我不担心国家安全局可能会在2019年破坏我的密钥。我只是想知道当一个计划做正常业务(例如一个电子商务网站)时最好的做法是什么,
看来他们都是需要公钥和私钥的encryptionalgorithm。 为什么我会select一个与另一个在我的客户端服务器应用程序中提供encryption?
你如何使用rsync身份文件? 这是我认为应该使用rsync来使用身份文件进行连接的语法: rsync -avz -e'ssh -p1234 -i〜/ .ssh / 1234-identity'\ “/ local / dir /”remoteUser@22.33.44.55:“/ remote / dir /” 但它给了我一个错误: 警告:身份文件〜/ .ssh / 1234身份不可访问:没有这样的文件或目录。 该文件是好的,权限设置正确,它的工作时做ssh – 只是不与rsync – 至less在我的语法。 我究竟做错了什么? 它试图在远程机器上查找身份文件吗? 如果是这样,我如何指定我想在本地机器上使用身份文件?
encryption一些数据与签署一些数据(使用RSA)有什么区别? 这是否简单地扭转了公私钥的作用? 例如,我想用我的私钥生成消息,所以只有我可能是发件人。 我希望我的公钥被用来读取消息,我不在乎谁读他们。 我希望能够encryption某些信息并将其用作我的软件的产品密钥。 我只关心我是唯一能够产生这些的人。 我想将我的公钥join我的软件来解密/读取密钥的签名。 我不在乎谁能读取密钥中的数据,我只关心我是唯一可以生成密钥的人。 在这种情况下签署有用吗?