OpenSSL

Converting PEM file to PKCS8 programmatically

旧巷老猫 提交于 2021-02-09 01:42:28
问题 I want to convert pem file to pk8. I can do this with openssl on terminal as ; openssl pkcs8 -topk8 -inform PEM -outform DER -in client-key.pem -out client-key.pk8 -nocrypt But I need to do this programmatically on java. Its look like there is a package for cryptography which contains openssl implementation as Bounty Castle but I couldn't figure out how can do this converting process. Is there a way for doing that ? 回答1: The test code of Bouncy Castle contains an example of how to read an RSA

nginx 反向代理及 https 证书配置

為{幸葍}努か 提交于 2021-02-09 00:07:21
nginx 反向代理及 https 证书配置 author: yunqimg(ccxtcxx0) 1. 编译安装nginx 从官网下载 nginx源码 , 并编译安装. ./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module make && make install 编译时注意添加 SSL 模块, 否则配置 https 时会失败. 安装完成后, nginx 程序默认保存在 /usr/local/nginx/sbin/ 目录下, 启动 nginx 命令如下 /usr/local/nginx/sbin/nginx -c /home/nginx/nginx.conf 推荐使用指定 配置文件路径方式启动, 这样在 docker 方式部署时方便修改配置文件. 2. 反向代理配置 基本配置范例: ## Basic reverse proxy server ## upstream backend { server 127.0.0.1:8080; # local server } server { location / { proxy_pass http://backend; } } upstream 节点记录后端服务器地址, backend 是节点名称. Nginx

网站https证书SSL证书相关

一曲冷凌霜 提交于 2021-02-08 16:51:00
网站https证书SSL证书相关 二级域名可以申请证书来使用,主域名申请的单域名证书,二级域名不在https加密保护内,通配符证书可以保护主域名下所有的二级子域名,二级域名等于和主域名使用的同一张证书。 一、SSL证书概况: 1、SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本,因为配置在服务器上,也称为SSL服务器证书。 2、遵守SSL协议,由受信任的数字证书颁发机构CA(如GlobalSign),在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Secure socket layer(SSL),安全协议是由Netscape Communication公司设计开发。 该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准。 二、SSL证书的三种类型可以给多个域名使用: 1、单域名证书 可以绑定一条带www和不带www的域名,比如http://admin.com和http://www.admin.com就是一条。 2、多域名证书 可以绑定250多条任意类型的域名。 3、泛域名证书 可以绑定一条顶级域名和顶级域名下的所有二级域名,或者是一条二级域名和二级域名下的所有三级域名。 ==========

Avoid sending TLS_EMPTY_RENEGOTIATION_INFO_SCSV cipher in TLS Client Hello

旧城冷巷雨未停 提交于 2021-02-08 12:34:07
问题 Node.js sends the TLS_EMPTY_RENEGOTIATION_INFO_SCSV cipher by default to protect itself against the POODLE attack. I'm trying to avoid sending this cipher (even though this may pose a security risk) by overriding the TLS ciphers with a custom list of ciphers. However, Node.js keeps sending the TLS_EMPTY_RENEGOTIATION_INFO_SCSV cipher no matter what I do. I'm trying to deliberately avoid sending this cipher to mimic the TLS negotiation of Firefox/Chrome. Here's the code I use to modify and

一网打尽!每个程序猿都该了解的黑客技术大汇总

旧巷老猫 提交于 2021-02-08 12:33:06
点击上方“ 编程三分钟 ”,马上关注 ,每周不加班时更新 。 上面这个段子估计很多朋友都看过,程序员被黑过无数次,在其他人眼中,仿佛我们需要写得了木马,翻得了围墙,修得了电脑,找得到资源,但凡是跟计算机沾点边的,咱都得会才行。 段子归段子,言归正传,对于咱们程序员来说,多多少少了解一些信息安全的技术知识还是大有裨益的,不仅能了解一些计算机和网络的底层原理,也能反哺我们的开发工作,带着安全思维编程,减少漏洞的产生。 本文内容: - 网络安全 - SQL注入 - XSS攻击 - CSRF攻击 - DDoS攻击 - DNS劫持 - TCP劫持 - 端口扫描技术 - 系统安全 - 栈溢出攻击 - 整数溢出攻击 - 空指针攻击 - 释放后使用攻击 - HOOK - 权限提升 - 可信计算 - 密码学 - 对称加密 & 非对称加密 - 秘钥交换技术 - 信息摘要算法 - 数据编码技术 - 多因子认证技术 信息安全大体可分为三个大的分支: 网络安全 系统安全 密码学 下面轩辕君就这三个领域分别罗列一些常用的黑客技术,部分技术是存在领域交叉的,就将其划入主要那个类别里去了。 网络安全 SQL注入 Web安全三板斧之首,大名鼎鼎的SQL注入。 SQL注入攻击的核心在于让Web服务器执行攻击者期望的SQL语句,以便得到数据库中的感兴趣的数据或对数据库进行读取、修改、删除、插入等操作,达到其邪恶的目的。

HTML及CSS笔记

风格不统一 提交于 2021-02-08 12:02:54
目标:Front-end Engineer → Full-stack Engineer 浏览器及其内核 HTML 开发工具 sublime 轻量级的ide 1.使用技巧 h${}*6 vsCode 写大项目时使用 1.使用技巧 SEO-搜索引擎优化 <html lang= "en"> < head > < meta charset = " utf-8 " > <!-- charset:编码字符集--> < title > 我是title </ title > < meta content = " 服装 " name = " keywords " > < meta content = " 这是一件你穿了就不想脱的衣服 " name = " description " > </ head > < body > <!-- 告诉搜索引擎爬虫,我们的网站是关于什么内容的 --> <!-- SEO --> </ body > </ html > 路径 1. 网上url <img src="https://xxxxxx.jpg" style="width:200px;"> 2.本地的绝对路径 D:/a/b/test.html D:/a/b/c/123.jpg <img src="D:/a/b/c/123.jpg>" 3. 本地的相对路径 …/来表示上一级目录 D:/a/b/test.html D

openssl der files importing into java keystore

本秂侑毒 提交于 2021-02-08 10:09:54
问题 I created a keypair with openssl and want them to import into the java-keystore: 1) openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out my_privatekey.pem 2) openssl rsa -pubout -outform DER -in my_privatekey.pem -out mypublic_key.der 3) openssl pkcs8 -topk8 -nocrypt -outform DER -in my_privatekey.pem -out my_privatekey.der First, I create a private-key (in .pem-Format), then I create a public key and at the end I convert the private key into a format that can be used in java

玩转Linux必备的金钥匙之源码安装mysql依赖程序

我的未来我决定 提交于 2021-02-08 09:51:22
安装mysql依赖程序 提示:先保证网络畅通,虚拟机则选择nat模式,不同情况安装的linux系统,需要的依赖包数量版本不一样,最小安装的依赖包就需要多装一些,您的系统版本老可能依赖包版本也不能过高,否则不兼容。 cmake 提示:这些依赖包,也有自己需要的依赖包,先安装它所需依赖包再安装cmake,顺序不能变,否则会缓存错误信息即便清除缓存正确安装也无法解决, cmake包可以下载好挂载,也可以执行此命令在线下载wget https://dl.bintray.com/boostorg/release/1.64.0/source/boost_1_64_0.tar.gz 1、 安装或升级依赖包 用yum联网自动安装依赖包:yum -y install gcc gcc-c++ make libtool zlib zlib-devel pcre pcre-devel openssl openssl-devel 2、 解压、 bootstrap编译 3、 编译并安装 以上步骤不报错,下面很容易执行:gmake && gmake install 和女朋友出去逛逛街再回来,这个操作需要30分钟。查看版本即可。 安装boost 提示:也是要先安装它所需要的依赖包(奇妙吧,依赖包也有依赖包要预先安装) 1、解压 tar zxf /mnt/boost_1_59_0.tar.gz -C /usr

Verify CRL signature against its root CA

亡梦爱人 提交于 2021-02-08 08:15:20
问题 I'm currently trying to verify that the CRL I download from a URL is a valid file, signed by the corresponding Certificate Authority. With OpenSSL, you can do this as follows : https://www.openssl.org/docs/manmaster/apps/crl.html Example with the CRL issued from CertEurope : openssl crl -in certeurope_v3.crl -inform der -CAfile certeurope_advanced_v3.cer (The CRL file and the CA file are downloaded from this URL : https://www.certeurope.fr/chaine-de-confiance ) CA file : https://www

Verify CRL signature against its root CA

无人久伴 提交于 2021-02-08 08:15:17
问题 I'm currently trying to verify that the CRL I download from a URL is a valid file, signed by the corresponding Certificate Authority. With OpenSSL, you can do this as follows : https://www.openssl.org/docs/manmaster/apps/crl.html Example with the CRL issued from CertEurope : openssl crl -in certeurope_v3.crl -inform der -CAfile certeurope_advanced_v3.cer (The CRL file and the CA file are downloaded from this URL : https://www.certeurope.fr/chaine-de-confiance ) CA file : https://www