https连接器是加密连接器
一般的加密是对称加密
非对称加密:相当于一个死锁的钥匙一个组合钥匙只有他们组合起来才能够发挥作用,但是他们能够独立的锁住东西,而且这两把锁在一开始的时候在同一个人的手里头
但他还是有漏洞的,话说回来其实密码学是没有绝对的安全性了,只是建立在ca这个信任机构上,ca为这些组合钥匙进行了证明的颁发是的对方知道这是谁发的密匙,但如果ca被攻陷了那么也就没有安全性可言了(或者ca不守信了)。
所以说我们的一些信息都是加密后处理过的(也包括像帐户名这样的)。
为网站创建数字证书在cmd中
keytool -genkey -alias tomcat -keyalg RSA//注意空格
keytool是java中自带的一种工具
genkey产生密钥对
alias取一个别名
tomcat这是服务器名
keyalg RSA参数指令产生RSA算法
1.将数字证书保存到密钥库中(密钥库的位置会被提示出来的)
tomcat web应用的管理平台C:\apache-tomcat-6.0.45\conf tomcat-user来配置在这个文档里解冻最底下的注释然后加一句 <role rolename="manager"/>
<user username="tomcat" password="tomcat" roles="tomcat"/>改成<user username="tomcat" password="tomcat" roles="tomcat,manager"/>
一般的加密是对称加密
非对称加密:相当于一个死锁的钥匙一个组合钥匙只有他们组合起来才能够发挥作用,但是他们能够独立的锁住东西,而且这两把锁在一开始的时候在同一个人的手里头
但他还是有漏洞的,话说回来其实密码学是没有绝对的安全性了,只是建立在ca这个信任机构上,ca为这些组合钥匙进行了证明的颁发是的对方知道这是谁发的密匙,但如果ca被攻陷了那么也就没有安全性可言了(或者ca不守信了)。
所以说我们的一些信息都是加密后处理过的(也包括像帐户名这样的)。
为网站创建数字证书在cmd中
keytool -genkey -alias tomcat -keyalg RSA//注意空格
keytool是java中自带的一种工具
genkey产生密钥对
alias取一个别名
tomcat这是服务器名
keyalg RSA参数指令产生RSA算法
1.将数字证书保存到密钥库中(密钥库的位置会被提示出来的)
tomcat web应用的管理平台C:\apache-tomcat-6.0.45\conf tomcat-user来配置在这个文档里解冻最底下的注释然后加一句 <role rolename="manager"/>
<user username="tomcat" password="tomcat" roles="tomcat"/>改成<user username="tomcat" password="tomcat" roles="tomcat,manager"/>