GetParametersForImport

使用说明 返回的参数可用于执行 ImportKeyMaterial。主密钥材料来源必须是外部,即Origin为EXTERNAL。本次调用返回的公钥和令牌必须搭配使用,且只能用于本次调用中指定的主密钥。每次调用返回的公钥与令牌都不相同。您需要指定用于加密...

环境接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();userKeypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(DemoSample.class.getClassLoader().getResourceAsStream(userPrivateKeyFile)),userPassword);env=...

初始化客户端

116.62.111.184:8080#客户端与节点连接使用 TLS 双向认证,需要配置 x509 证书#pkcs8 格式的 SSL 私钥文件绝对路径 biz.sdk.ssl_key=path/test_key_pkcs8.pem#x509 格式的 SSL 证书文件绝对路路径 biz.sdk.ssl_cert=path/test_cert.pem#...

CertificatePrivateKeySign

签名算法和密钥类型对照表如下:Algorithm Key Spec RSA_PKCS1_SHA_256 RSA_2048 RSA_PSS_SHA_256 RSA_2048 ECDSA_SHA_256 EC_P256 SM2DSA EC_SM2 本文将提供一个示例,使用ID为 12345678-1234-1234-1234-12345678*的证书,通过 ECDSA_SHA_...

证书格式说明

证书转化:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 私钥转化:openssl pkcs12-in certname.pfx-nocerts-out key.pem-nodes 免费证书 免费证书申请需要5-10分钟。等待期间,您也可以重新选择上传自定义证书或者托管证书。无论...

CertificatePublicKeyVerify

签名算法和密钥类型对照表如下:Algorithm Key Spec RSA_PKCS1_SHA_256 RSA_2048 RSA_PSS_SHA_256 RSA_2048 ECDSA_SHA_256 EC_P256 SM2DSA EC_SM2 本文将提供一个示例,使用ID为 12345678-1234-1234-1234-12345678*的证书,通过 ECDSA_SHA_...

信封交易接口

get keypair from createGroupResponse Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();Keypair keypair=pkcs8KeyOperator.loadFromPrivkey(createGroupResponse.getPrivateKey());create signerOption by keypair ...

信封交易接口

get keypair from createGroupResponse Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();Keypair keypair=pkcs8KeyOperator.loadFromPrivkey(createGroupResponse.getPrivateKey());create signerOption by keypair ...

证书格式说明

阿里云SCDN使用的证书是Nginx,证书格式为.crt,证书私钥格式为.key。证书上传格式要求如下:请将开头-BEGIN CERTIFICATE-和结尾-END CERTIFICATE-一并上传。每行64字符,最后一行不超过64字符。在Linux环境下,PEM 格式的证书示例如下图所...

安全加签

为保证通话安全性,在使用音视频通话前,您需要对通话应用添加签名,...PKCS8EncodedKeySpec keySpec=new PKCS8EncodedKeySpec(keyBytes);KeyFactory keyFactory=KeyFactory.getInstance("RSA");return keyFactory.generatePrivate(keySpec);}

证书格式说明

阿里云 全站加速 DCDN 使用的证书是Nginx,包含后缀为.crt(证书)和后缀为.key(私钥)的这两个文件。进入Nginx文件夹,使用文本编辑器打开.crt 文件,您可以看到与下图格式相似的PEM格式的证书内容。图 1.PEM格式证书 证书上传要求 请将...

AsymmetricVerify

调用AsymmetricVerify接口使用非对称密钥进行验签。注意事项 非KMS实例中的密钥:进行密码运算时,仅支持通过阿里云SDK调用OpenAPI。KMS实例中的密钥:进行密码运算时,支持如下两种方式。方式一(推荐):通过KMS实例SDK调用KMS实例API。...

AsymmetricSign

调用AsymmetricSign接口使用非对称密钥进行签名。注意事项 非KMS实例中的密钥:进行密码运算时,仅支持通过阿里云SDK调用OpenAPI。KMS实例中的密钥:进行密码运算时,支持如下两种方式。方式一(推荐):通过KMS实例SDK调用KMS实例API。...

AsymmetricVerify

调用AsymmetricVerify接口使用非对称密钥进行验签。注意事项 非KMS实例中的密钥:进行密码运算时,仅支持通过阿里云SDK调用OpenAPI。KMS实例中的密钥:进行密码运算时,支持如下两种方式。方式一(推荐):通过KMS实例SDK调用KMS实例API。...

AsymmetricSign

调用AsymmetricSign接口使用非对称密钥进行签名。注意事项 非KMS实例中的密钥:进行密码运算时,仅支持通过阿里云SDK调用OpenAPI。KMS实例中的密钥:进行密码运算时,支持如下两种方式。方式一(推荐):通过KMS实例SDK调用KMS实例API。...

公共请求头

它支持一组可以在所有API请求中使用的公共请求头(Header),如下表所示。请求头名称 类型 是否必须 描述 Accept 字符串 否 客户端希望服务端返回的类型,目前支持application/x-protobuf。Authorization 字符串 是 签名内容。签名格式为:...

Java SDK 快速开始

如果使用 TEE 硬件隐私合约链,还需要使用一个 tee_public_key.pem 文件,此文件可从已存在的 TEE 硬件隐私合约链申请,如果使用的是标准的合约链,则不需要使用此文件。文件名称 文件说明 文件来源 tee_public_key.pem TEE 硬件隐私合约链...

根据运营商获取Token

140*95AF8E138B94754CB4CF83BA6FB*52B258BFDFD38BF233 version 使用 1.1 1.1 响应参数 参数名称 描述 示例值 result 10000 msg success data 加密的返回结果数据,data=AES(返回结果,密钥A),使用密钥A进行AES解密(AES/CBC/PKCS5Padding)...

证书格式说明

阿里云 CDN 使用的证书是Nginx,包含后缀为.crt(证书)和后缀为.key(私钥)的这两个文件。进入Nginx文件夹,使用文本编辑器打开.crt 文件,您可以看到与下图格式相似的PEM格式的证书内容。图 1.PEM格式证书 PEM格式证书 以“-BEGIN ...

证书格式说明

阿里云 DCDN 使用的证书是Nginx,包含后缀为.crt(证书)和后缀为.key(私钥)的这两个文件。进入Nginx文件夹,使用文本编辑器打开.crt 文件,您可以看到与下图格式相似的PEM格式的证书内容。图 1.PEM格式证书 PEM格式证书 以“-BEGIN ...

公共请求头

它支持一组可以在所有API请求中使用的公共请求头(Header),如下表所示。请求头名称 类型 是否必须 描述 Accept 字符串 否 客户端希望服务端返回的类型,目前支持application/x-protobuf。Authorization 字符串 是 签名内容。签名格式为:...

Java SDK 快速开始

如果使用 TEE 硬件隐私合约链,还需要使用一个 tee_rsa_public_key.pem 文件,此文件可从已存在的 TEE 硬件隐私合约链申请,如果使用的是标准的合约链,则不需要使用此文件。文件名称 文件说明 文件来源 tee_rsa_public_key.pem TEE 硬件...

密钥类型

PKCS#11 library 支持以下密钥类型:RSA:2048到4096位的模数,以256位为单位。ECDSA:P-224、P-256、P-384、P-521和secp256k1曲线生成密钥。只有P-256和P-384被支持用于签名/验证。AES:128、192和256位AES密钥。Triple DES(3DES):192位...

加密与签名数据的格式

加密数据结果格式定义 加密数据结果使用ASN.1进行编码,加密数据结果格式的ASN.1定义如下:EncryptionMessage:=SEQUENCE { encryptionHead EncryptionHead-消息头 encryptionBody EncryptionBody-消息体 } EncryptionHead:=SEQUENCE { ...

GenerateDataKeyPair

使用说明 本接口通过随机数生成器产生数据密钥对,使用对称密钥的 初始版本 对数据密钥对加密,并返回数据密钥对的公钥明文、私钥明文、私钥密文。您可以使用数据密钥对,在KMS之外进行签名验签。请保存私钥密文(PrivateKeyCiphertextBlob...

安全算法

填充:支持选择NoPadding、PKCS5Padding、PKCS7Padding。加解密配置需保持一致。偏移量:偏移量称为IV,不同的IV加密后的字符串是不同的,IV为8位数字。加解密需要相同的IV。编码格式:为了确保密文能够在各种环境中安全地传输、存储和显示...

安全算法

填充:支持选择NoPadding、PKCS5Padding、PKCS7Padding。加解密配置需保持一致。偏移量:偏移量称为IV,不同的IV加密后的字符串是不同的,IV为8位数字。加解密需要相同的IV。编码格式:为了确保密文能够在各种环境中安全地传输、存储和显示...

AdvanceGenerateDataKeyPair

使用说明 本接口通过随机数生成器产生数据密钥对,使用对称密钥的 主版本 对数据密钥对加密,并返回数据密钥对的公钥明文、私钥明文、私钥密文。您可以使用数据密钥对,在KMS之外进行签名验签。请保存私钥密文(PrivateKeyCiphertextBlob)...

漏洞公告|NSS内存损坏漏洞(CVE-2021-43527)

影响项:使用NSS处理CMS、S/MIME、PKCS#7或PKCS#12中编码签名的应用程序可能会受到影响。使用NSS进行证书验证或其他功能(TLS、X.509、OCSP或CRL功能)的应用程序可能会受到影响。说明 您可以通过 curl-V 命令查看系统中默认使用的NSS版本...

配置KMS硬件密钥管理实例的密码机集群

说明 该方式生成的PKCS12格式证书文件(后缀为.p12)和CA私钥文件(后缀为.key)的口令为默认值12345678,如果您需要指定口令,请使用方式二。方式二:切换到windows文件夹所在路径,然后运行以下命令,在certs文件夹获取证书文件。hsm_...

应用接入常见问题

应用程序向KMS请求获取凭据时,需要使用对应的密钥解密凭据值,因此应用程序不仅要具有使用凭据的权限,还需要具有使用对应密钥进行解密的权限。解决方案 场景一:通过应用接入点AAP(ClientKey)访问KMS 编辑应用接入点的权限策略,为应用...

在GlassFish服务器安装SSL证书

openssl pkcs12-export-in domain_name.pem-inkey domain_name.key-out mycert.p12-passout pass:changeit-name s1as 在cert目录下,执行keytool命令,将mycert.p12转换为JKS格式,命名为 keystore.jks,别名为a1as。keytool-...

如何转换证书格式?

不同Web服务器支持的证书格式不同。您需要将已签发的证书转换为适用...数字证书管理服务提供SSL证书格式转换工具,您可以根据您的Web服务器类型,通过该工具实现PEM与PFX、PEM与JKS、PEM与PKCS8格式间的转换。具体操作,请参见 证书格式转换。

配置解密转换组件

填充:支持选择NoPadding、PKCS5Padding、PKCS7Padding三种填充方式。加解密配置需保持一致。不同的加密算法的填充模式不一致,具体以实际页面为准。偏移量:IV称为偏移量,不同的IV加密后的字符串是不同的,IV需为16位数字。加密和解密...

配置解密转换组件

填充:支持选择NoPadding、PKCS5Padding、PKCS7Padding三种填充方式。加解密配置需保持一致。不同的加密算法的填充模式不一致,具体以实际页面为准。偏移量:IV称为偏移量,不同的IV加密后的字符串是不同的,IV需为16位数字。加密和解密...

在密码机HSM之间复制密钥

预期输出:Cfm3CreatePublicKey returned:0x00:HSM Return:SUCCESS Public Key Handle:28 Cluster Status:Node id 0 status:0x00000000:HSM Return:SUCCESS 执行 wrapKey 命令,使用上述RSA公钥进行对称密钥的封装并保存到文件。...

Sign

Algorithm string 是 RSAES_OAEP_SHA_256 签名算法,取值:RSA_PSS_SHA_256 RSA_PKCS1_SHA_256 ECDSA_SHA_256 SM2DSA MessageType string 是 RAW 消息类型,取值:RAW(默认值):原始数据。DIGEST:原始数据的消息摘要。KMS不会对原始数据...

通过NLB实现TCPSSL卸载(双向认证)

sudo openssl x509-req-in client.csr-out client.crt-signkey client.key-CA root.crt-CAkey root.key-CAcreateserial-days 3650 执行以下命令,将生成的客户端证书 client.crt 转换为浏览器可以识别的PKCS12文件。sudo openssl pkcs12-...

Red Hat Enterprise Linux(RHEL)7升级为RHEL 8

使用root用户远程连接RHEL 7系统的ECS实例。具体操作,请参见 通过密码或密钥认证登录Linux实例。准备升级环境。运行以下命令,将RHEL 7系统升级到最新,并重启系统生效。yum-y update reboot 运行以下命令,在RHEL 7系统上安装Leapp升级...

Verify

Algorithm string 是 RSAES_OAEP_SHA_256 签名算法,取值:RSA_PSS_SHA_256 RSA_PKCS1_SHA_256 ECDSA_SHA_256 SM2DSA 说明 签名算法需要与 Sign 接口返回的算法保持一致。MessageType string 是 RAW 消息类型,取值:RAW(默认值):原始...
共有5条 < 1 2 3 4 5 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
弹性公网IP 短信服务 人工智能平台 PAI 金融分布式架构 对象存储 物联网平台
新人特惠 爆款特惠 最新活动 免费试用