安装PKCS#11 Library

您可以使用PKCS#11 library来建立与PKCS#11兼容的应用程序,并使用HSM客户端。PKCS#11 library只支持Linux操作系统。前提条件 密码机实例处于初始化状态并且已创建一个加密用户(CU)。具体操作,请参见 快速入门。已启动HSM客户端(hsm_...

认证 Library

当您使用PKCS#11 library时,您的应用程序在HSM实例中作为一个特定的加密用户(CU)运行。您的应用程序只能查看和管理该CU的自有或共享密钥。要指定CU到PKCS#11library,使用PKCS#11 C_Login函数的pin参数。对于HSM实例,pin应该以user_...

使用X.509证书认证接入示例

说明 物联网平台提供的证书私钥是PKCS#1格式,而Java原生代码只能使用PKCS#8格式。您可以使用 OpenSSL工具 进行转换,命令如下:openssl pkcs8-topk8-in devicex509.key-nocrypt-out devicex509_pkcs8.key 使用TLS方式(securemode=2)将...

CLB七层监听FAQ

可以使用PKCS#12(PFX)格式的证书么?添加证书时,为什么会出现KeyEncryption的错误?负载均衡HTTPS支持哪些SSL协议版本?HTTPS session ticket的保持时间是多久?可以上传包含DH PARAMETERS字段的证书吗?HTTPS监听是否支持SNI?HTTP或...

机制

RSA_PKCS_KEY_PAIR_GEN CKM_EC_KEY_PAIR_GEN 支持的签名和验证机制 CKM_SHA1_RSA_PKCS CKM_SHA224_RSA_PKCS CKM_SHA256_RSA_PKCS CKM_SHA384_RSA_PKCS CKM_SHA512_RSA_PKCS CKM_RSA_PKCS_PSS CKM_SHA1_RSA_PKCS_PSS CKM_SHA224_RSA_PKCS_...

密码机类型

0.006秒 SM2 PKCS#1 Raw裸验签运算性能:1,300次/秒,响应时间:0.018秒 RSA2048 PKCS#7 Attached带原文的签名运算性能:350次/秒,响应时间:0.78秒 RSA2048 PKCS#7 Attached带原文的验签运算性能:1,500次/秒,响应时间:0.025秒 RSA2048...

DBMS_CRYPTO

示例 下列示例使用了 DBMS_CRYPTO.DES_CBC_PKCS5 分组密码组(一组预先定义的算法和修改器)对从 passwords 表中检索出的值加密:CREATE TABLE passwords(principal VARCHAR2(90)PRIMARY KEY,-username ciphertext RAW(9)-encrypted ...

Sign

RSA_PKCS1_SHA_256 RSA签名,按照 RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5模式,对签名消息使用SHA-256算法计算杂凑值。EC_P256 EC_P256K ECDSA_SHA_256(默认值)ECDSA数字签名,使用SHA-256杂凑算法。EC_SM2 SM2DSA(默认值)SM2椭圆...

常见问题

your websites domain name):行使 SSL 加密的身份标识 Email Address:邮件地址,可以不填 A challenge password:可以不填 An optional company name:可以不填 私钥格式转换,将pkcs10转换成pkcs8 openssl pkcs8-in key_pkcs10.pem-inform ...

Verify

RSA_PKCS1_SHA_256 RSA签名,按照 RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5模式,对签名消息使用SHA-256算法计算杂凑值。EC_P256 EC_P256K ECDSA_SHA_256(默认值)ECDSA数字签名,使用SHA-256杂凑算法。EC_SM2 SM2DSA(默认值)SM2椭圆...

密钥管理类型和密钥规格

RSA_PKCS1_SHA_256:对数据使用SHA-256算法计算杂凑值,按照RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5算法计算签名。ECDSA_SHA_256:ECDSA数字签名,使用SHA-256杂凑算法。SM2DSA:SM2椭圆曲线数字签名算法,符合标准《GM/T 0003.2 SM2 ...

Decrypt

RSA_2048 RSA_3072 RSA_4096 RSAES_OAEP_SHA_256(默认值)不涉及 RSA加密,按照RFC 3447/PKCS#1中定义的RSAES-OAEP模式,使用MGF1和SHA-256。EC_SM2 SM2PKE(默认值)不涉及 SM2椭圆曲线公钥加密算法。说明 仅硬件密钥管理实例支持使用本...

API操作

PKCS#11 library支持以下PKCS#11 API操作:功能 PKCS#11 API 通用型 C_Initialize C_Finalize C_GetInfo C_GetFunctionList 槽位和令牌管理 C_GetSlotInfo C_GetTokenInfo C_GetMechanismList C_GetMechanismInfo 会话管理 C_OpenSession C...

Encrypt

RSA_2048 RSA_3072 RSA_4096 RSAES_OAEP_SHA_256(默认值)不涉及 RSA加密,按照RFC 3447/PKCS#1中定义的RSAES-OAEP模式,使用MGF1和SHA-256。EC_SM2 SM2PKE(默认值)不涉及 SM2椭圆曲线公钥加密算法。说明 仅硬件密钥管理实例支持使用本...

非对称数字签名

b7be-ad8688390fbc"} 对签名结果Value进行Base64解码并输出二进制签名到文件rsa_pkcs1_signature.bin:echo qreBkH/u.|openssl base64-d-out rsa_pkcs1_signature.bin NIST P-256 NIST曲线P-256可以使用ECDSA算法结合SHA-256摘要进行签名,...

账户接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();从src/main/resource目录下user.key文件中读取内容,user.key内容的生成方式,见本文档底部的附录内容 Keypair keypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(this....

账户接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();从src/main/resource目录下user.key文件中读取内容,user.key内容的生成方式,见本文档底部的附录内容 Keypair keypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(this....

导入密钥和证书

当您需要将其他证书应用系统的密钥迁移并托管至证书管家时,需要先从其他证书应用系统导出PFX/PKCS12格式的密钥文件,然后将其导入到密钥管理服务控制台。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择证书所在的...

转换证书格式

运行以下命令进行证书转化:openssl pkcs7-print_certs-in incertificate.p7b-out outcertificate.cer PFX转换为PEM PFX格式通常使用在Windows Server中。运行以下命令提取证书:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 运行...

ALIYUN:ECS:SSHKeyPair

未加密的PEM编码PKCS#8格式的RSA私钥内容。只有在第一次创建完成后有唯一的机会获取密钥对的私钥。如果是导入已有公钥,则不会有私钥信息。KeyPairName:密钥对名称。示例 YAML 格式 ROSTemplateFormatVersion:'2015-09-01' Parameters:{} ...

服务器证书管理

证书私钥:上传 步骤一:使用CA证书签发服务器证书 中生成的转换格式后的证书私钥文件 server_pkcs8.key,或将证书私钥内容复制到文本框中。证书链:请勿在该参数下上传证书链文件或填写证书链文件内容,否则会导致证书认证失败。步骤三:...

Decrypt

建议单次使用对称密钥加解密的数据不超过6 KB,单次使用非对称密钥加解密的数据不超过1 KB,超过后请使用信封加密方案。详细信息,请参见 使用KMS密钥进行信封加密。说明 单次加解密的数据量越大,网络传输失败可能性越大,网络传输所需...

三方账号授权

pkcs8处理后的私钥文件示例(Java使用)MIICeAIBADANBgkqhkiG9w0BAQEFAASCAmIwggJeAgEAAoGBAN0yqPkLXlnhM+2H/57aHsYHaHXazr9pFQun907TMvmbR04wHChVsKVgGUF1hC0FN9hfeYT5v2SXg1WJSg2tSgk7F29SpsF0I36oSLCIszxdu7ClO7c22mxEVuCjmYpJdqb6...

AdvanceDecrypt

使用KMS密钥加密的密文解密为明文。使用说明 当您调用 AdvanceEncrypt、AdvanceGenerateDataKey、Encrypt 或 GenerateDataKey,并使用KMS软件密钥管理实例中的对称密钥进行加密时,支持通过本接口解密。关于密钥规格以及加密模式的详细...

Encrypt

使用说明 Encrypt和 AdvanceEncrypt 都用于将明文数据加密为密文,区别为:Encrypt:加密时使用密钥的初始版本,加密后可以使用 Decrypt 或 AdvanceDecrypt 解密。AdvanceEncrypt:加密时使用密钥的主版本,加密后需要使用 AdvanceDecrypt ...

AdvanceEncrypt

使用说明 仅当密钥为KMS软件密钥管理实例中的对称密钥时,支持使用本接口。关于密钥规格、加密模式以及密钥版本的详细信息,请参见 密钥管理类型和密钥规格。AdvanceEncrypt和 Encrypt 都用于将明文数据加密为密文,区别为:AdvanceEncrypt...

导入对称密钥材料

当您选择对称密钥材料来源为外部,使用您自己导入的对称密钥材料时,需要注意以下几点:请确保您使用了符合要求的随机源生成对称密钥材料。由于对称密钥材料将导入到您的密码机集群中,且暂不支持调用 DeleteKeyMaterial 接口删除对称密钥...

烧录ID²到芯片

返回示例:成功:{“code”:200,“msg”:“succcess”,“value”:[{“id2”:“xxx”,“privateKey”:“xxx”,->ID²密钥,经许可证公钥加密“kcv”:“xxx”->密钥校验,ID²密钥加密ID:1.RSA/ECB/PKCS1Padding 2.AES/ECB/PKCS5Padding 3....

DBMS_CRYPTO

您可以使用 DBMS_CRYPTO 函数来产生强加密型随机值。DBMS_CRYPTO子程序总览 子程序 说明 ENCRYPT Function 支持AES(AES、AES128、AES192、AES256)DES和3DES加密,填充方式支持none和pkcs,加密模式支持cbc和ecb。ENCRYPT Procedures 支持...

环境接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();userKeypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(DemoSample.class.getClassLoader().getResourceAsStream(userPrivateKeyFile)),userPassword);env=...

不同格式的HTTPS证书转换成PEM格式

概述 PEM格式的证书文件(*.pem)由Base64编码的二进制内容和开头行(-BEGIN CERTIFICATE-)、结束行(-END CERTIFICATE-)组成,支持使用EditPlus等文本编辑器打开。本文介绍了将不同格式的HTTPS证书转换为PEM格式的方法。详细信息 CER或...

证书格式说明

视频直播使用的证书是Nginx,证书格式为.crt,证书私钥格式为.key。证书上传格式为:请将开头-BEGIN CERTIFICATE-和结尾-END CERTIFICATE-一并上传。每行64字符,最后一行不超过64字符。在Linux环境下,PEM 格式的证书示例如下图。中级机构...

证书格式说明

阿里云全站加速使用的证书是Nginx,证书格式为.crt,证书私钥格式为.key。证书上传格式为:请将开头-BEGIN CERTIFICATE-和结尾-END CERTIFICATE-一并上传。每行64字符,最后一行不超过64字符。在Linux环境下,PEM 格式的证书示例如下图。...

证书格式说明

阿里云全站加速使用的证书是Nginx,证书格式为.crt,证书私钥格式为.key。证书上传格式为:请将开头-BEGIN CERTIFICATE-和结尾-END CERTIFICATE-一并上传。每行64字符,最后一行不超过64字符。在Linux环境下,PEM 格式的证书示例如下图。...

导入非对称密钥材料

cat CipherEsk.bin CipherTakPriv.bin>EncryptedKeyMaterial.bin 示例二:使用OPENSSL生成RSA_2048算法的密钥材料 创建一个RSA_2048算法的目标非对称密钥私钥,并且将私钥转为PKCS#8格式。openssl genrsa-out TakPrivPkcs1.pem 2048 ...

GetParametersForImport

使用说明 返回的参数可用于执行 ImportKeyMaterial。主密钥材料来源必须是外部,即Origin为EXTERNAL。本次调用返回的公钥和令牌必须搭配使用,且只能用于本次调用中指定的主密钥。每次调用返回的公钥与令牌都不相同。您需要指定用于加密...

导入非对称密钥材料

cat CipherEsk.bin CipherTakPriv.bin>EncryptedKeyMaterial.bin 示例二:在源环境中使用OPENSSL生成RSA_2048类型的非对称密钥材料 创建一个RSA_2048类型的目标非对称密钥私钥,并且将私钥转为PKCS#8格式。openssl genrsa-out TakPrivPkcs1...

GetParametersForImport

使用说明 返回的参数可用于执行 ImportKeyMaterial。主密钥材料来源必须是外部,即Origin为EXTERNAL。本次调用返回的公钥和令牌必须搭配使用,且只能用于本次调用中指定的主密钥。每次调用返回的公钥与令牌都不相同。您需要指定用于加密...

环境接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();userKeypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(DemoSample.class.getClassLoader().getResourceAsStream(userPrivateKeyFile)),userPassword);env=...
共有5条 < 1 2 3 4 5 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
弹性公网IP 短信服务 人工智能平台 PAI 物联网平台 对象存储 金融分布式架构
新人特惠 爆款特惠 最新活动 免费试用