digital-signature

    0热度

    1回答

    我正在对XML文件进行一些数字签名,我想验证签署的XML。我使用的代码样本从Java XML数字签名API,但是当我去验证的XML签名我刚刚签署 的coreValidity是假的和sigValValidity是真的 什么这两者之间的差别以及核心有效性为什么会是错误的?我可以注意什么? 由于 public void verifySignedXML(KeyPair keypair) throws Ex

    0热度

    1回答

    是否有脚本更好(更可靠或标准)的方式签署的X.509证书的签名的提取: SIGNED_CERTIFICATE=/path/to/signed/x509-cert.pem openssl x509 -in ${SIGNED_CERTIFICATE} -text -noout | tac | sed '/.*Signature Algorithm:/q' | tac 我找的的hexdump都用于

    2热度

    1回答

    我通过私人API提供数据,我想签署它们。我的用户有点偏执,并且自己保存数据。他们希望确保他们保存的数据来自我,并且自那以后都没有被任何人修改过。我不能只使用https,因为Https只是证明服务器的身份。这是不够的,他们希望确保数据没有改变,即使我不应该能够改变它们。 这是我想要做的。 使用sha1或其他构建数据块的校验和。 构建此校验和的数字签名使用私人自签名证书。 通过https发送校验和,其

    0热度

    1回答

    我正在尝试将SigWeb API集成到我的应用程序中。我想在所有现代浏览器中使用数字签名。现在它只能在IE中使用ActiveX对象。问题是我无法使用加密密钥。 让我解释一下: 旧版本的js代码如下所示:(使用SigWebTablet.js) SigPlus1.AutoKeyStart(); SigPlus1.AutoKeyData = "Some Key Data"; SigP

    1热度

    2回答

    通常,PSS和PKCS1v15都可用于RSA签名填充。 而对于java代码也很简单,但它不能说明使用的填充策略。 我的代码: Signature signature = Signature.getInstance("SHA1WithRSA"); signature.initSign(privateKey); signature.update(plainBytes); byte[] signB

    0热度

    1回答

    我们可以使用相同的RsaJsonWebKey为所有用户构建jwt吗? 如果我们采用这种方法,我们可能会遇到什么问题? 在我看来,由于每个客户的声明不同,所以每个用户的最终jwt应该不同,并且不应该是个问题。

    0热度

    1回答

    我们有一对使用Qt的构建系统。由于我们希望节省签署任务的时间,并且我们需要签署我们分发的所有未签名的二进制文件,所以我们继续并在其安装位置签署了所有Qt二进制文件,对于使用Qt依赖项的一些软件包管理器,类型的设置,不同之处在于它的包被签名而不是构建从站上的本地Qt目录。后来 15:24:19 Updating Qt5Core.dll. 15:24:19 Patching Qt5Core.dll..

    1热度

    1回答

    我想了解如何最好地防止(或至少阻止)未经授权的嵌入式系统上的软件升级。它不需要防弹,我们现在可以假设系统本身已被充分锁定,以至于没有人可以未经授权访问它。 我的计划是基本上都有这将收到升级包,从任何地方,但这样能够保证这些包在尝试安装之前从受信任的来源(即我)附带的系统上运行安装程序的过程。 在简单的形式,更新包将有实际的安装包,加上只能由我自己来生成匹配的数字签名。而且,这些签名将纯粹是自我生成

    0热度

    1回答

    我这是Microsoft数字签名X64的驱动程序。它的工作原理确定在大多数使用Windows 10的构建1607计算机的,但也有几台电脑与Windows 10的构建1507,它不接受它。当驾驶员开始我都表现出臭名昭著的消息: 然而,司机开始,之后的作品。我需要以特殊方式签署司机吗? p.s.在1607

    0热度

    1回答

    是否可以使用合格的数字证书用于在SSL期间对客户端身份验证进行数字签名?我试图测试是否可行 - 运行并配置Apache2以进行服务器和客户端身份验证。我也试着使用OpenSSL的s_server openssl s_server -key server-key.pem -cert server-cert.pem -accept 44330 -www -verify 1 当我拿到我的本地服务器地