安装PKCS#11 Library

安装 PKCS#11 Library 运行以下命令,下载并安装PKCS#11 library:操作系统 命令 CentOS 8 hsm-client-pkcs-v2.03.15.10-1.x86_64.rpm sudo rpm-ivh hsm-client-pkcs-v2.03.15.10-1.x86_64.rpm 在您安装该library后,PKCS#11 library被存储...

非中国内地密码机

执行如下命令:将程序和配置文件安装在/opt/hsm目录下。sudo yum install-y hsm-client-v2.03.15.10-1.x86_64.rpm 步骤3:修改客户端配置文件。在密码机管理工具的安装目录下,修改/opt/hsm/etc/hsm_mgmt_tool.cfg文件中的 servers 配置项...

MPC API

1.Generate a 2048-bit RSA private key*openssl genrsa-out private_key.pem 2048*#2.Convert private Key to PKCS#8 format(so Java can read it)*openssl pkcs8-topk8-inform PEM-outform DER-in private_key.pem-out private_key.der-n...

使用EVSM实现应用层敏感数据加解密

取值:0:PBOC 2.0填充模式 1:ISO/IEC 9797-1的PADDING模式2 2:ISO/IEC 9797-1的PADDING模式1 3:ANSI X9.23 4:PKCS#5 5:NoPadding模式 10:PBOC 3.0填充模式 11:左填充+ISO/IEC 9797-1 说明 针对敏感数据加密场景该参数取值为1。...

机制

RSA_PKCS_KEY_PAIR_GEN CKM_EC_KEY_PAIR_GEN 支持的签名和验证机制 CKM_SHA1_RSA_PKCS CKM_SHA224_RSA_PKCS CKM_SHA256_RSA_PKCS CKM_SHA384_RSA_PKCS CKM_SHA512_RSA_PKCS CKM_RSA_PKCS_PSS CKM_SHA1_RSA_PKCS_PSS CKM_SHA224_RSA_PKCS_...

安全算法示例

AES CBC PKCS5Padding 长度必须为16位 无 AES CBC PKCS7Padding 长度必须为16位 无 AES CFB NoPadding 长度必须为16位 无 AES CFB PKCS5Padding 长度必须为16位 无 AES CFB PKCS7Padding 长度必须为16位 无 AES CTR NoPadding 长度必须为16...

安全算法示例

AES CBC PKCS5Padding 长度必须为16位 无 AES CBC PKCS7Padding 长度必须为16位 无 AES CFB NoPadding 长度必须为16位 无 AES CFB PKCS5Padding 长度必须为16位 无 AES CFB PKCS7Padding 长度必须为16位 无 AES CTR NoPadding 长度必须为16...

工具库

获取 PKCS8 格式公私钥 byte[]PKCS8PubkeyBytes=userKeyPair.getPublicKey().getEncoded();byte[]PKCS8PrikeyBytes=userKeyPair.getPrivateKey().getEncoded();获取裸格式公私钥 byte[]pubkeyBytes=userKeyPair.getRawPrivateKey();byte[]...

密码机类型

0.006秒 SM2 PKCS#1 Raw裸验签运算性能:1,300次/秒,响应时间:0.018秒 RSA2048 PKCS#7 Attached带原文的签名运算性能:350次/秒,响应时间:0.78秒 RSA2048 PKCS#7 Attached带原文的验签运算性能:1,500次/秒,响应时间:0.025秒 RSA2048...

认证 Library

当您使用PKCS#11 library时,您的应用程序在HSM实例中作为一个特定的加密用户(CU)运行。您的应用程序只能查看和管理该CU的自有或共享密钥。要指定CU到PKCS#11library,使用PKCS#11 C_Login函数的pin参数。对于HSM实例,pin应该以user_...

DBMS_CRYPTO

DES3_CBC_PKCS5 CONSTANT INTEGER:=ENCRYPT_3DES+CHAIN_CBC+PAD_PKCS5;AES_CBC_PKCS5 CONSTANT INTEGER:=ENCRYPT_AES+CHAIN_CBC+PAD_PKCS5;示例 下列示例使用函数 DBMS_CRYPTO.DECRYPT,解密从 passwords 表中检索出的加密的口令。CREATE ...

Sign

RSA_PKCS1_SHA_256 RSA签名,按照 RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5模式,对签名消息使用SHA-256算法计算杂凑值。EC_P256 EC_P256K ECDSA_SHA_256(默认值)ECDSA数字签名,使用SHA-256杂凑算法。EC_SM2 SM2DSA(默认值)SM2椭圆...

Verify

RSA_PKCS1_SHA_256 RSA签名,按照 RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5模式,对签名消息使用SHA-256算法计算杂凑值。EC_P256 EC_P256K ECDSA_SHA_256(默认值)ECDSA数字签名,使用SHA-256杂凑算法。EC_SM2 SM2DSA(默认值)SM2椭圆...

密钥管理类型和密钥规格

RSA_PKCS1_SHA_256:对数据使用SHA-256算法计算杂凑值,按照RFC 3447/PKCS#1中定义的RSASSA-PKCS1-v1_5算法计算签名。ECDSA_SHA_256:ECDSA数字签名,使用SHA-256杂凑算法。SM2DSA:SM2椭圆曲线数字签名算法,符合标准《GM/T 0003.2 SM2 ...

Decrypt

取值:PKCS7_PADDING(默认值):即PKCS#7填充。数据明文内容的长度可以不是相应块密码算法块大小(K字节)的整数倍。当输入数据明文内容长度为L字节时,系统将填充K-(L mod K)字节的内容,填充的每个字节为均为K-(L mod K)。NO_...

API操作

PKCS#11 library支持以下PKCS#11 API操作:功能 PKCS#11 API 通用型 C_Initialize C_Finalize C_GetInfo C_GetFunctionList 槽位和令牌管理 C_GetSlotInfo C_GetTokenInfo C_GetMechanismList C_GetMechanismInfo 会话管理 C_OpenSession C...

账户接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();从src/main/resource目录下user.key文件中读取内容,user.key内容的生成方式,见本文档底部的附录内容 Keypair keypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(this....

账户接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();从src/main/resource目录下user.key文件中读取内容,user.key内容的生成方式,见本文档底部的附录内容 Keypair keypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(this....

Encrypt

AES_CBC PKCS7_PADDING(默认值)NO_PADDING 采用CBC模式进行AES加密。支持设置填充模式。说明 仅硬件密钥管理实例支持使用本加密算法。AES_ECB 采用ECB模式进行AES加密。支持设置填充模式。说明 仅硬件密钥管理实例支持使用本加密算法。...

导入密钥和证书

当您需要将其他证书应用系统的密钥迁移并托管至证书管家时,需要先从其他证书应用系统导出PFX/PKCS12格式的密钥文件,然后将其导入到密钥管理服务控制台。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择证书所在的...

转换证书格式

传统型负载均衡CLB只支持PEM格式的证书,其它格式的证书需要转换成PEM格式后...运行以下命令提取证书:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 运行以下命令提取私钥:openssl pkcs12-in certname.pfx-nocerts-out key.pem-nodes

ALIYUN:ECS:SSHKeyPair

未加密的PEM编码PKCS#8格式的RSA私钥内容。只有在第一次创建完成后有唯一的机会获取密钥对的私钥。如果是导入已有公钥,则不会有私钥信息。KeyPairName:密钥对名称。示例 YAML 格式 ROSTemplateFormatVersion:'2015-09-01' Parameters:{} ...

非对称数字签名

PKCS1_V1_5算法结合SHA-256摘要进行签名,执行以下ALIYUN CLI命令:aliyun kms AsymmetricSign-KeyId=*-KeyVersionId=*\-Algorithm=RSA_PKCS1_SHA_256-Digest=hRP2cu.{"KeyId":"*","KeyVersionId":"*","Value":"qreBkH/u.","RequestId":"4...

三方账号授权

in app_private_key.pem-outform PEM-nocrypt-out app_private_key_pkcs8.pem#Java开发者需要将私钥转换成PKCS8格式 OpenSSL>rsa-in app_private_key.pem-pubout-out app_public_key.pem#生成公钥 OpenSSL>exit#退出OpenSSL程序 经过以上...

Decrypt

取值:PKCS7_PADDING(默认值):即PKCS#7填充。数据明文内容的长度可以不是相应块密码算法块大小(K字节)的整数倍。当输入数据明文内容长度为L字节时,系统将填充K-(L mod K)字节的内容,填充的每个字节为均为K-(L mod K)。NO_...

AdvanceDecrypt

取值:PKCS7_PADDING(默认值):即PKCS#7填充。数据明文内容的长度可以不是相应密码算法的块大小(K字节)的整数倍。当输入数据明文内容长度为L字节时,系统将填充K-(L mod K)字节的内容,填充的每个字节均为K-(L mod K)。NO_PADDING...

请求签名

API当前只支持一种数字签名算法(RSA_PKCS1_SHA_256),签名公式如下:Signature=Base64(RSA_PKCS1_SHA_256(SignString,AAP_KEY))生成数字签名时,请关注以下内容:将签名算法生成的值使用标准Base64进行编码。使用 RFC 3447 中定义的...

Encrypt

取值:PKCS7_PADDING(默认值):即PKCS#7填充。数据明文或密文内容的长度可以不是相应块密码算法块大小(K字节)的整数倍。当输入数据明文或密文内容长度为L字节时,系统将填充K-(L mod K)字节的内容,填充的每个字节为均为K-(L mod K...

请求签名

API当前只支持一种数字签名算法(RSA_PKCS1_SHA_256),签名公式如下:Signature=Base64(RSA_PKCS1_SHA_256(SignString,AAP_KEY))生成数字签名时,请关注以下内容:将签名算法生成的值使用标准Base64进行编码。使用 RFC 3447 中定义的...

如何取消密钥的密码保护

PKCS#8密钥 PKCS#8密钥已加载密码保护的格式。BEGIN ENCRYPTED PRIVATE KEY-.BASE64[$Context].-END ENCRYPTED PRIVATE KEY-说明:[$Context]为密钥内容。OpenSSL ASN密钥 OpenSSL ASN密钥已加载密码保护的格式。BEGIN RSA PRIVATE KEY-...

AdvanceEncrypt

取值:PKCS7_PADDING(默认值):即PKCS#7填充。数据明文或密文内容的长度可以不是相应密码算法的块大小(K字节)的整数倍。当输入数据明文或密文内容长度为L字节时,系统将填充K-(L mod K)字节的内容,填充的每个字节均为K-(L mod K)...

导入对称密钥材料

说明 当 公钥类型 取值为RSA_2048时,您可以选择加密算法RSAES_PKCS1_V1_5(默认值)或RSAES_OAEP_SHA_256,本文以RSAES_PKCS1_V1_5为例为您介绍。当 公钥类型 取值为EC_SM2时,您可以选择加密算法SM2PKE。下载加密公钥和 导入令牌,然后...

烧录ID²到芯片

返回示例:成功:{“code”:200,“msg”:“succcess”,“value”:[{“id2”:“xxx”,“privateKey”:“xxx”,->ID²密钥,经许可证公钥加密“kcv”:“xxx”->密钥校验,ID²密钥加密ID:1.RSA/ECB/PKCS1Padding 2.AES/ECB/PKCS5Padding 3....

环境接口

Pkcs8KeyOperator pkcs8KeyOperator=new Pkcs8KeyOperator();userKeypair=pkcs8KeyOperator.load(IOUtil.inputStreamToByte(DemoSample.class.getClassLoader().getResourceAsStream(userPrivateKeyFile)),userPassword);env=...

如何设置Content-Type(MIME)?

Content-Type(MIME)用于标识发送或接收数据的类型,浏览器根据该参数来决定数据的打开方式。Content-Type多用于指定一些客户端自定义的文件,以及一些媒体文件的打开方式。说明 如果您在上传Object时未指定Content-Type,SDK会根据指定...

DBMS_CRYPTO

DBMS_CRYPTO子程序总览 子程序 说明 ENCRYPT Function 支持AES(AES、AES128、AES192、AES256)DES和3DES加密,填充方式支持none和pkcs,加密模式支持cbc和ecb。ENCRYPT Procedures 支持AES(AES、AES128、AES192、AES256)DES和3DES加密,...

不同格式的HTTPS证书转换成PEM格式

提取公钥和私钥合并文件的命令:openssl pkcs12-in[$Cert_Name.pfx]-nodes-out all.pem P7B格式证书转换为PEM格式 P7B格式证书一般出现在Windows Server和Tomcat服务器中,您可通过 OpenSSL工具 进行转换。参考以下步骤,将P7B格式证书转化...

证书格式说明

本文为您介绍了阿里云CDN支持的证书格式和不同证书格式的转换方式。ROOT CA机构颁发的证书 Root CA...证书转化:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 私钥转化:openssl pkcs12-in certname.pfx-nocerts-out key.pem-nodes

证书格式说明

本文为您介绍了视频直播支持的证书格式和不同证书格式的转换方式。ROOT CA机构颁发的证书 Root CA机构...证书转化:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 私钥转化:openssl pkcs12-in certname.pfx-nocerts-out key.pem-nodes

证书格式说明

本文为您介绍了阿里云CDN支持的证书格式和不同证书格式的转换方式。ROOT CA机构颁发的证书 Root CA...证书转化:openssl pkcs12-in certname.pfx-nokeys-out cert.pem 私钥转化:openssl pkcs12-in certname.pfx-nocerts-out key.pem-nodes
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
数据管理 弹性公网IP 短信服务 人工智能平台 PAI 金融分布式架构 物联网平台
新人特惠 爆款特惠 最新活动 免费试用