信息安全
文章平均质量分 62
jiadelin
计算机技术专家
展开
-
配置 SSL
配置 SSL配置 SSL 是一个可选步骤;但是,BEA 建议在生产环境中使用 SSL。以下部分描述如何配置 WebLogic Server 的 SSL。注意:以下部分适用于使用本 WebLogic Server 版本中的安全功能的 WebLogic Server 部署以及使用兼容性安全的部署。注意:所有计算机都必须应用操作系统供应商当转载 2012-03-15 10:29:54 · 2801 阅读 · 0 评论 -
windows2003证书服务 安装证书服务
一:安装证书服务 ·打开“控制面板”---“添加/删除windows组件”。勾选“证书服务”复选框 ·企业根CA:需要活动目录中才可以。企业从属CA:域中的另一台证书服务器上独立根CA:服务器可以在活动目录中,也可以不在活动目录中。 ·在此CA的公用名称中输入CA的名称,一般是域名称。在此CA的公用名称中输入CA的名称,一般是域名称。原创 2009-06-22 17:27:00 · 709 阅读 · 0 评论 -
用Openssl API制作证书
Openssl中形成X509证书的函数集中在genrsa.c,req.c,ca.c,x509.c等中,但是这些文件中的函数过于复杂,不太容易理解。下载了中国信息安全组织webmaster的CISOCA后受益非浅,思路清晰,真是非常感谢zrh。 一:准备工作 确保在windows2000系统安装了openssl,vc6.0。将libeay32.dll和SSLeay32.dll复制到system转载 2009-08-12 11:46:00 · 1100 阅读 · 1 评论 -
Windows下编译OpenSSL
Windows下编译OpenSSL1) 访问http://www.openssl.org/source/,下载最新版本. 本例下载的是2009.5.23日发布的0.9.8k,URLf地址为openssl-0.9.8k.tar..gz。2) 使用WinRAR压缩工具对openssl-0.9.8k.tar..gz文件解压缩。3) 下载Perl,。在原创 2009-08-11 11:17:00 · 2980 阅读 · 0 评论 -
WIN2003证书服务中指定的容器名称中不要使用下划线
这两天我在用WIN2003证书服务申请证书时,我指定了容器名称HTHT_ERP结果在下载证书到UKEY中时总是报错,而不带下划线的都可以,不知原因出在什么地方. 在申请证书时传递给CSP的容器名称是HTHT_ERP,而安装证书时,传递给CSP的容器名称却是:HTHT_ERP$*&,就是容器名称后面有几个字节随机数,造成容器名称错误不能安装.原创 2009-08-08 16:38:00 · 73 阅读 · 1 评论 -
PKI技术及应用开发指南
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA、PKI应用、应用编程接口和PKI标准等,并对CA的开发做了简要分析。本文对PKI,特别是CA的开发、应用和普及具有一定的促进转载 2009-08-10 17:05:00 · 457 阅读 · 0 评论 -
Crypto API 学习笔记三
Encoding and Decoding Data下面逐渐进入主题了,现在来讲讲是如何对数据进行Encoding and Decoding的。依旧是从一段程序中开始。#include #include #include #define MY_ENCODING_TYPE (PKCS_7_ASN_ENCODING | X509_ASN_ENCODING)void MyHandleError(cha转载 2009-07-19 15:07:00 · 310 阅读 · 0 评论 -
Crypto API 学习笔记一
微软公司在NT4.0以上版本中提供了一套完整的Crypto API的函数,支持密钥交换,数据加密解密,数字签名,给程序员带来了很大方便,用户在对软件进行保护的时候可以直接利用Crypto API来完成这些工作,比如计算注册码,检查程序的完整性等。 我们在用这些的API进行加密解密的时候,只需要知道如何去应用它们,而不必知道它们的底层实现。如果想知道它们更为详尽的资料,可以查找相关的资料。 对C转载 2009-07-19 15:04:00 · 540 阅读 · 0 评论 -
椭圆曲线ECC加密算法入门介绍
前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对ECC似转载 2009-09-25 18:54:00 · 841 阅读 · 0 评论 -
软件加密锁编程技巧
本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。 一、加密狗加密的基本原理 开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回给开发商的应用程序。开发商的应用程序可以对返回值进行判定并采取相应的动作。如果返回无效的响应,表明转载 2010-01-05 14:04:00 · 605 阅读 · 0 评论 -
PBOC/EMV之文件结构
<br />我刚看PBOC/EMV中IC卡的文件结构时,就被DF, MF, EF,DDF,ADF这些概念弄晕了. 无论是中文的PBOC文档还是英文的EMV文档, 对这几个概念讲解的都不够通俗. 不过这也不奇怪, 这种所谓的标准如果讲的太通俗,那么制定这些标准的人又怎么能够称得上是专家呢!<br /> <br /><br />下面根据自己的理解, 把这几个概念讲解一下.<br /> <br /><br />首先, MF, DF和EF这三个其实是iso7816里的概念. 是7816里规定的卡的文件结构. 这种文转载 2010-11-23 16:20:00 · 1345 阅读 · 0 评论 -
从Wi-Fi事件看无线网络的安全性
文/《冲出数字化》一书作者 项有建 近日,在欧洲各国,纷纷对Google利用Wi-Fi的弱安全性,采集用户的信息一事,大加微词,甚至有些国家,已经闹到由政府出面进行干预,据称,已有超过30个国家的监管机构正在调查街景汽车收集用户数据事件。近年来,Google在世界范围之内,不停地派出“街景车”在街头游荡,这个“街景车”是在做什么呢?是在拍摄一些街景图片,供Google地图使用吗?当然不是,这些所谓的“街景车”实际上是一个功能强大的Wi-Fi嗅探器,这个嗅探器的工作范围之内转载 2011-01-15 11:26:00 · 315 阅读 · 0 评论 -
用CryptoAPI进行数据加密
用CryptoAPI进行数据加密 <br />---- 因为过于复杂的加密算法实现起来非常困难,所以在过去,许多应用程序只能使用非常简单的加密技术,这样做的结果就是加密的数据很容易就可以被人破译。而使用Microsoft提供的加密应用程序接口(即Cryptography API),或称CryptoAPI,就可以方便地在应用程序中加入强大的加密功能,而不必考虑基本的算法。本文将对CryptoAPI及其使用的数据加密原理作一简单的介绍,然后给出了用CryptoAPI编写加密程序的大致步骤,最后以一个文件的加转载 2010-12-22 09:54:00 · 380 阅读 · 0 评论 -
密钥管理的层次
对涉及到加密算法的密钥的所有管理原则的唯一目的是如果一个或多个秘密密钥被非授权的人知道了,应减小对系统和对密码钥匙应用的后果。由于密码钥匙可被任何人带回家中在那里受到详尽分析。因而,它们就自然暴露在最严峻的攻击之下。采用的措施有一机一密(导出密钥)、一类一密(密钥多样化)、一次一密(会话密钥)、重要密钥还采用一密多版。一机一密:每一密码钥匙的密钥都不相同。密钥发行时根密钥通过设备编号进行分散后写入设备,由于设备编号在系统中的唯一性,因而每一设备密钥都不相同,对一个密码钥匙的攻击成功,损失只限于单个设备,对原创 2010-08-14 10:49:00 · 520 阅读 · 0 评论 -
PKI数字证书在WEB系统中的安全应用
1 前 言<br />目前,政府机构正在积极大力开展电子政务工程,通过建立对外信息发布网站和各类信息服务系统,形成一个统一和权威的信息服务窗口,这不仅加强了与社会公众的交流和沟通,而且为政府和相关部门的管理与决策提供了信息参考和支持,提高了政务公开和社会化服务程度。<br />目前大部分应用系统建立在TCP/IP协议基础之上,而最初基于数据流设计的TCP/IP协议并非专门为安全通讯所设计,所以在用户验证授权、传输加密等许多安全机制方面存在着大量安全漏洞,恶意第三方可以通过侦听破译、截获或篡改报文等非法手段,转载 2010-08-12 09:04:00 · 1308 阅读 · 0 评论 -
基于数字证书的windows安全登录
基于数字证书的UKEY安全登录与身份认证技术研究 摘 要 本文在研究身份认证技术、uKey技术及Windows系统登录原理基础上,提出了基于数字证书的uKey身份认证与安全登录方案,设计了自定义登录模块,从而实现了使用uKey进行主机安全登录的功能。 关键词 uKey;安全登录;身份认证 1 引言 用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控模块,系统根据用户身份和授权情况决定用户是否能够访问某个资源。因此系统安全登录与身份认证是安全系统中的第一道关卡,也是转载 2010-08-12 08:39:00 · 5881 阅读 · 1 评论 -
ECC签名验证过程
签名过程: ECC首先初始化,生成公私钥对。根据ECC 签名/验证算法,连同ID 一起进行摘要 运算的数据还有椭圆曲线参数和签名者的公钥,因此应先执行ECC_Initialize、ECC_GenKeyPair 或ECC_LoadPubKey。然后是带参数ID 的摘要算法(SCH)的初始化.这个过程被称为GetZ值; 然后对要签名数据进行摘要,这个过程被称为GetE值; 最后是用私钥对摘要数据进行签名.验证过程: 用公钥对签名进行解密,结果与E值(签名前的摘要值)进行比较,相同则通原创 2010-06-28 15:30:00 · 2131 阅读 · 1 评论 -
SSL的不足
目前,浏览器与服务器之间的信息安全传递基于SSL协议,但SSL协议没能提供高强度的加密机制,其安全性满足不了企业级和电子商务对数据处理的安全性要求.现归纳起来有以下几方面: 1 一般的浏览器和服务器的WEB证书及其所支持的SSL协议,由于美国政府的出口限制,对一些国家只提供40位对称加密强度.加密强度弱,交易风险太大,不能满足网上交易的安全性要求. 2 SSL协议没有提原创 2010-01-12 11:26:00 · 406 阅读 · 0 评论 -
Cryptography API 学习笔记二
前面学习了密钥容器的建立的一些知识,现在我们接下来自然是学习如何获取一个密钥,首先是获取一个session key,即对话密钥,是对称密钥。 这些学习笔记主要是从MSDN中的例子中,学习基本的Cryptography API的用法,了解一些用法的过程。欢迎大家多提宝贵意见。 下面依旧是从一个小程序开始。这个程序的学习任务有以下几个: 任务一:调用CryptAcquireContext,获取一转载 2009-07-19 14:50:00 · 486 阅读 · 1 评论 -
CSP测试环境搭建
因为CSP需要微软签名后才可以测试,并且每改动一点都要重新签名,给CSP的调试带来诸多不变,于是按照cspdk中的说明在98,2k操作系统下通过替换advapi32.dll不用签名,就按照说明从网上下来win2k操作系统进行安装,替代等操作,结果都是失败,第一个现象,我用cspdk目录下的advapi32.dl_ 复制到 系统目录下重命名结果蓝屏,又重新安装了profession及其他版原创 2008-11-05 10:59:00 · 1452 阅读 · 0 评论 -
IBC技术发展历程
随着互联网的日益普及,电子政务、电子商务、电子娱乐,尤其是移动办公、移动商务得到了越来越广泛的应用,与此同时,安全文件流转与管理、移动安全接入、移动安全交互、虚拟资产保护、数字版权保护、离线安全交易,以及内网安全管理等等,对密码技术提出了一对多/多对多安全交互、跨平台安全处理、安全控制策略等更高的要求。在1984年以色列科学家Shamir提出了基于标识的密码系统的概念(IBC)。在基于标识的系统转载 2008-09-12 08:12:00 · 718 阅读 · 0 评论 -
base64源程序
#define BASE64_PAD64 =char base64_alphabet[] = {A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P原创 2008-06-19 19:41:00 · 984 阅读 · 4 评论 -
X.509证书结构
X.509证书结构 Certificate ::= SEQUENCE { tbsCertificate TBSCertificate, --证书主体 signatureAlgorithm AlgorithmIdentifier, --证书签名算法标识 signatureValue BIT STRING原创 2008-06-18 09:27:00 · 2572 阅读 · 0 评论 -
ASN1抽象语法符号介绍
ASN1(Abstract Syntax Notation One)简介 ASN1(Abstract Syntax Notation One),抽象语法符号)是用来描述数据结构及其编码的规则集,它广泛用于RFC(Request For Comments)文本中的数据结构的描述。X.509证书结构(RFC 2459)就是采用ASN1描述和编码的。因此首先对ASN1的编码规则做一简介。 在原创 2008-06-18 09:16:00 · 1563 阅读 · 0 评论 -
BASE64编码介绍
定义MIME文档传输的RFC2045定义了BASE64编码。 简要阐述如下: Base64编码其实是将3个8位字节转换为4个6位字节,( 3*8 = 4*6 = 24 ) 这4个六位字节其实仍然是8位,只不过高两位被设置为0. 当一个字节只有6位有效时,它的取值空间为0 到 2的6次方减1 即63,也就是说被转换的Base64编码的每一个编码的取值空间为(0~63) 。 事实上,0~63之原创 2008-06-18 09:12:00 · 981 阅读 · 0 评论 -
基本编码规则(BRE)介绍
5 基本编码规则(BRE) 在具体系统中,我们需要用具体的编码规则将ASN.1语法表示的抽象数据转换成具体的比特流。SNMP使用的编码方法是BER(Basic Encoding Rule)。BER的数据都由三个域构成:标识域(tag)+长度域(length)+值域(value)。 5.1 标识域(tag)的编码规则标识域指明数据的类型,占用1个字节,常见的类型有:BOOL(0原创 2008-06-18 09:02:00 · 2808 阅读 · 0 评论 -
Internet上的单点登录研究
引 言 随着互联网络应用的普及,越来越多的人开始使用互联网上提供的服务。然而目前提供服务的网站大多采用用户名、口令的方式来识别用户身份,这使得用户需要经常性的输入自己的用户名、口令。显然这种认证方式存在着弊端:随着用户网络身份的增多,用户相应的需要记忆多组用户名、口令,这给用户造成记忆上的负担;另外频繁的输入用户名、口令,会相应的增大用户的口令密码被破解的机率。为了改变这一现状,单点登录技转载 2008-07-28 17:32:00 · 682 阅读 · 0 评论 -
单点登录协议SAML介绍
当今,越来越多的系统通过Web服务、门户和集成化应用程序彼此链接,对于保证欲共享的信息安全交换的标准的需求也随之日益显著起来。SAML(安全性断言标记语言,Security Assertion Markup Language)提供了一个健壮且可扩展的数据格式集,在各种环境下交换数据和身份识别信息。这里的一个关键概念是身份联邦,它可满足SAML的定义,也就是说可使用独立、受管理的多个信息转载 2008-07-28 17:22:00 · 3454 阅读 · 0 评论 -
IBC是什么
IBC (Identity-Based Cryptograph)即基于标识的密码技术,IBC是在传统的PKI(公开密钥基础设施)基础上发展而来,主要降低了具体安全应用在部署和使用上的复杂度,避免了安全应用中产生的大量数字证书交换。 IBC与RSA都是非对称加密算法,与RSA的区别如下: 1 公钥的来源 RSA的公钥是随机计算生成的一串数字它必须通过证书才能与用户原创 2008-07-25 19:27:00 · 2523 阅读 · 2 评论 -
IBC密钥的管理
因为IBC允许用户选择自己的公钥,并通过可信的中央服务器接受到自己的私钥,IBC的公钥是用户的身份标识(如Email地址或网络帐号)。IBC看起来似乎很简单,但它的技术却很复杂,是个重大的突破,在安全通信过程不采用数字证书的概念,而直接将安全方案与加密或验证方法联系起来。IBC密钥管理包含两大主要功能:密钥产生和密钥更新。在IBC系统平台上,这些功能是通过中央密钥管理服务器来实现的,它管理企业的安转载 2008-09-12 08:19:00 · 835 阅读 · 0 评论 -
如何有效防止Java程序源码被人偷窥
【IT168 技术文档】Java程序的源代码很容易被别人偷看,只要有一个反编译器,任何人都可以分析别人的代码。本文讨论如何在不修改原有程序的情况下,通过加密技术保护源代码。 一、为什么要加密? 对于传统的C或C++之类的语言来说,要在Web上保护源代码是很容易的,只要不发布它就可以。遗憾的是,Java程序的源代码很容易被别人偷看。只要有一个反编译器,任何人都可以分析别人的代码。Jav转载 2008-10-20 15:14:00 · 339 阅读 · 0 评论 -
如何有效的保护JAVA程序
目前关于JAVA程序的加密方式不外乎JAVA模糊处理(Obfuscator)和运用ClassLoader方法进行加密处理这两种方式(其他的方式亦有,但大多是这两种的延伸和变异)。这两种方式不管给JAVA反编译器造成多少困难, 毕竟还是有迹可寻,有机可乘的。本文介绍的方法是对ClassLoader方式加密处理的一种改进,使之达到传统二进制程序代码安全。第一章 流行的加密方式简介关于JAV转载 2008-10-20 15:33:00 · 298 阅读 · 0 评论 -
CSP的开发流程
当前,国内许多科研单位开发了高强度加密算法,这些加密算法或者以纯软件形式,或者以加密卡形式提供给用户。不同加密服务提供者提供的加密接口往往各不相同,这就给用户带来不便。因此,出现了有关加密API国际标准和规范,呈现给用户加密API有几种统一形式。目前有关加密API国际标准和规范主要有:GSS-APIV2.0、GCS-API、CDSA、RSAPKCS#11CryptographicTokenInt原创 2008-10-31 09:39:00 · 2692 阅读 · 1 评论 -
CSP的注册
注册 CSP HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider CSP name原创 2008-10-30 17:23:00 · 1197 阅读 · 0 评论 -
The Cryptography API, or How to Keep a Secret(三)
几个加密API函数 [编者注:下面缩进部分的文件引用自MSDN Library, Platform, SDK, 及 DDK 文档。] 初始化CSP:CryptAcquireContext, CryptReleaseContext 函数CryptAcquireContext用来获得CSP中一个特定密鈅容器的句柄。返回的句柄然后就可以对选择的CSP进行调用。 函数CryptReleaseCon转载 2008-10-30 14:18:00 · 666 阅读 · 0 评论 -
Microsoft CryptoAPI加密技术(二)
上次我们讲了Microsoft CryptoAPI的构成以及会话密钥的使用。接下来我们将看一下公私密钥对的使用、HASH算法、数字签名等技术。 一、 公用密钥加密技术公用密钥加密技术使用两个不同的密钥:公钥和私钥。私钥必须安全的保管好不能被外人知道,而公钥可以告诉任何人,只要他需要。通常公钥是以数字证书的形式发布的。用公私密钥对中的一个密钥加密的数据只能用密钥对中的另一个密钥才能解密。也就是说转载 2008-10-30 14:13:00 · 552 阅读 · 0 评论 -
Microsoft CryptoAPI加密技术(一)
http://www.vckbase.com/document/viewdoc/?id=974在这个信息爆炸的时代,我们不得不对信息的安全提高警惕。加密作为保障数据信息安全的一种方式,越来越受到人们的关注。下面,我将把自己对Microsoft CryptoAPI的一些肤浅的理解与大家共享,有什么不妥之处望不吝赐教。一、 加密方法:当初,计算机的研究就是为了破解德国人的密码,转载 2008-10-30 14:03:00 · 719 阅读 · 0 评论 -
WIN32一CSP密码服务体系及其应用
0 引言 为适应网络数据安全需要,微软32位平台提供了一种加密服务提供体系CSP.通过体系分层,为用户屏蔽底层的加密实现细节,利用它们提供的统一应用程序编程接口(JJn密API,CryptoAPI),为应用程序进行数据加密和数据签名服务.本文分析讨论微软的这个Win32加密体系以及编程机制,以便更好地了解它. .。1 CSP服务体系结构CSP服务体系从系统结构方面来看,它分为原创 2008-10-30 08:57:00 · 1575 阅读 · 1 评论 -
微软CryptoAPI简介
微软的CryptoAPI是PKI推荐使用的加密 API。其功能是为应用程序开发者提供在Win32环境下使用加密、验证等安全服务时的标准加密接口。CryptoAPI处于应用程序和CSP(cryptographic service provider)之间(见图一)。 CryptoAPI的编程模型同Windows系统的图形设备接口 GDI比较类似,其中加密服务提供者C原创 2008-10-30 08:46:00 · 847 阅读 · 0 评论 -
PKI系列协议分析
公钥基础设施(Public Key Infrastructure,简称PKI)是利用公钥理论和技术建立的提供加密和数字签名等安全服务的基础设施。它以公开密钥密码算法为基础,结合对称密码算法、摘要算法等,通过数字签名、数字证书等技术来保证网络传输数据的机密性、完整性、不可否认性以及身份鉴别等。1. PKI的基础协议PKI的基础协议有很多,如ITU-T X.680 Abstract Syntax No原创 2008-10-30 08:41:00 · 1381 阅读 · 0 评论