系统缓冲区太小,参见长文本

有时候会在SAP系统遇到这样的报错:
在这里插入图片描述
在这里插入图片描述
这是由于number range buffer设置的不能满足现有业务需求导致的。我们可以在SM56里面发现current No.of Entries和Max.No.of Entries的值很接近了。我们有2种方法解决这种报错:

  1. 把参数nobuf/max_no_buffer_entries调大到2000 - 5000(默认是1000),此参数重启生效。
  2. 在SM56里面重置number range buffer,Goto --> Number range buffer --> reset(F5);
    推荐方法一,因为方法二可能会导致性能问题或者导致凭证跳号。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
在C语言中使用SM2算法,需要使用相应的SM2算法库。以下是使用OpenSSL库实现SM2算法的步骤: 1. 安装OpenSSL库:在Linux系统中使用命令`sudo apt-get install openssl`安装OpenSSL库,或者从OpenSSL官网下载源码进行编译安装。 2. 生成密钥对:使用OpenSSL库中的命令行工具`openssl`生成SM2密钥对,并将公钥和私钥保存到文件中,例如: ``` openssl ecparam -name sm2p256v1 -genkey -out sm2_key.pem ``` 3. 加密:使用OpenSSL库中的函数`EVP_PKEY_encrypt()`对明文进行SM2加密。首先读取公钥文件,并将明文数据读入缓冲区,然后调用`EVP_PKEY_encrypt()`函数进行加密,例如: ``` FILE* fp = fopen("sm2_key.pem", "r"); EVP_PKEY* pkey = PEM_read_PUBKEY(fp, NULL, NULL, NULL); fclose(fp); unsigned char plaintext[1024] = "Hello, SM2!"; int plaintext_len = strlen((char*)plaintext); unsigned char ciphertext[1024]; int ciphertext_len = EVP_PKEY_encrypt(ciphertext, plaintext_len, plaintext, plaintext_len, pkey); ``` 4. 解密:使用OpenSSL库中的函数`EVP_PKEY_decrypt()`对密文进行SM2解密。首先读取私钥文件,并将密文数据读入缓冲区,然后调用`EVP_PKEY_decrypt()`函数进行解密,例如: ``` FILE* fp = fopen("sm2_key.pem", "r"); EVP_PKEY* pkey = PEM_read_PrivateKey(fp, NULL, NULL, NULL); fclose(fp); unsigned char ciphertext[1024] = {0x02, 0xa6, 0x55, 0x9c, 0x4f, 0x1c, 0x31, 0x02, 0x0c, 0x69, 0x4c, 0x68, 0x4f, 0x2d, 0x6d, 0x2a, 0x8d, 0x52, 0x6e, 0x5f, 0x70, 0x5f, 0x57, 0x1f, 0x0f, 0x7d, 0x96, 0xb1, 0x88, 0x8d, 0x7f, 0x89, 0x56, 0x38, 0x7a, 0xb2, 0x5f, 0xcc, 0x9c, 0x7c, 0x1f, 0x5e, 0xc8, 0x7b, 0xa7, 0x39, 0x1e, 0x71, 0x4c, 0x08, 0x2f, 0x37, 0x3a, 0x1b, 0x48, 0x8f, 0x50, 0x5c, 0x5c}; int ciphertext_len = 53; unsigned char plaintext[1024]; int plaintext_len = EVP_PKEY_decrypt(plaintext, ciphertext_len, ciphertext, ciphertext_len, pkey); ``` 5. 签名:使用OpenSSL库中的函数`EVP_DigestSign()`对消息进行SM2签名。首先读取私钥文件,并将消息数据读入缓冲区,然后调用`EVP_DigestSign()`函数进行签名,例如: ``` FILE* fp = fopen("sm2_key.pem", "r"); EVP_PKEY* pkey = PEM_read_PrivateKey(fp, NULL, NULL, NULL); fclose(fp); unsigned char message[1024] = "Hello, SM2!"; int message_len = strlen((char*)message); EVP_MD_CTX* ctx = EVP_MD_CTX_new(); EVP_DigestSignInit(ctx, NULL, EVP_sm3(), NULL, pkey); EVP_DigestSignUpdate(ctx, message, message_len); unsigned char signature[1024]; size_t signature_len; EVP_DigestSignFinal(ctx, NULL, &signature_len); EVP_DigestSignFinal(ctx, signature, &signature_len); EVP_MD_CTX_free(ctx); ``` 6. 验签:使用OpenSSL库中的函数`EVP_DigestVerify()`对签名进行SM2验签。首先读取公钥文件,并将消息数据和签名数据读入缓冲区,然后调用`EVP_DigestVerify()`函数进行验签,例如: ``` FILE* fp = fopen("sm2_key.pem", "r"); EVP_PKEY* pkey = PEM_read_PUBKEY(fp, NULL, NULL, NULL); fclose(fp); unsigned char message[1024] = "Hello, SM2!"; int message_len = strlen((char*)message); unsigned char signature[1024] = {0x30, 0x44, 0x02, 0x20, 0x19, 0x1f, 0x21, 0xb3, 0xe5, 0x72, 0x9d, 0x3e, 0x06, 0x4f, 0x69, 0xb8, 0x3a, 0x90, 0x8f, 0x96, 0x2a, 0x2e, 0x09, 0x8e, 0x3d, 0xe1, 0x34, 0xd8, 0xfa, 0x20, 0x8f, 0x0d, 0x5e, 0x7b, 0x02, 0x20, 0x2a, 0x4f, 0xd4, 0x6b, 0x6d, 0xf0, 0x06, 0x3b, 0x5e, 0x5b, 0x90, 0x18, 0x6d, 0x89, 0x0f, 0x8e, 0x6a, 0x3b, 0x2e, 0x74, 0x98, 0x8b, 0xdc, 0x97, 0x30, 0x51, 0x1a, 0x84, 0x3e, 0x00, 0x7e, 0x33}; int signature_len = 72; EVP_MD_CTX* ctx = EVP_MD_CTX_new(); EVP_DigestVerifyInit(ctx, NULL, EVP_sm3(), NULL, pkey); EVP_DigestVerifyUpdate(ctx, message, message_len); int ret = EVP_DigestVerifyFinal(ctx, signature, signature_len); EVP_MD_CTX_free(ctx); if (ret == 1) { printf("signature valid\n"); } else { printf("signature invalid\n"); } ``` 以上是使用OpenSSL库实现SM2算法的基本步骤,需要注意的是,SM2算法的具体实现还需要考虑数据格式、填充方式、密钥管理等方面的问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值