来自 首页 2019-09-25 15:52 的文章
当前位置: 澳门太阳娱乐手机登录 > 首页 > 正文

MsSQL使用加密连接SSL,服务器的加密技术

说明

应用程序通过未加密的坦途与数据库服务器通讯, 那说不定会造成重大的安全危机。在这种情景下, 攻击者能够修改客商输入的数量, 以致对数据库服务器试行放肆 SQL 命令。

举个例子说,当你使用以下连接字符串时,就可能存在这种高危害:

<connectionStrings>  
<add name="Test" connectionString="Data Source=210.10.20.10,1433; Initial Catalog=myDataBase;User ID=myUsername;Password=myPassword;" providerName="System.Data.SqlClient" /> 
</connectionStrings>

 

!!!
!!! 你们那一个旱鸭子比小编想像得要矢志多了,看来作者要认真一些了 !!!

澳门太阳娱乐手机登录 1

重拳先生

启用SSL/TLS加密连接

大部数据库服务器都提供支撑选取SSL/TLS来加密传输全数数据,您应该尽量的应用它。在您的总是字符串上加上Encrypt=True就能够。假设你的支付条件尚未可靠证书,加上TrustServerCertificate=True来裁撤验证证书是还是不是受信。

<connectionStrings>  
<add name="Test" connectionString="Data Source=210.10.20.10,1433; Initial Catalog=myDataBase;User ID=myUsername;Password=myPassword;Encrypt=True;" providerName="System.Data.SqlClient" /> 
</connectionStrings>

 

有关链接:

初稿链接:

前天来聊天服务器的加密,那小说会覆盖任何 Node.js 加密的来因去果,所以会相比长,内容分成:

  • <a>从 OpenSSL 开始</a>
  • <a>TLS HTTPS 服务器</a>
  • <a>Crypto 加密解密</a>

从前呢,先回答须臾间狼藉的主题材料。

什么是 SSL ?

Secure Sockets Layer,那是其姓名,他的作用是协商,定义了用来对网络产生的数额进行加密的格式和法规。

      +------+                                            +------+
服务器 | data | -- SSL 加密 --> 发送 --> 接收 -- SSL 解密 -- | data | 客户端 
      +------+                                            +------+   

      +------+                                            +------+
服务器 | data | -- SSL 解密 --> 接收 <-- 发送 -- SSL 加密 -- | data | 客户端 
      +------+                                            +------+   

一九九四年,Mozilla 前身 NetScape 公司制定出 1.0 版本。
壹玖玖叁年,NetScape 正式发布 SSL,版本是 2.0。
1999年,NetScape 揭橥 3.0,获得遍布应用。
1999年,ISOC 接管 SSL,制订世界标准还要进级 SSL 版本,改称 TLS,版本 1.0。
贰零零壹年,ISOC 的较新本子 TLS 1.2。

注:TLS 1.0 等同于 SSL 3.1,TLS 1.1 等同于 SSL 3.2,TLS 1.2 等同于 SSL 3.3。

怎样是商量?

你应当传闻过 IP 公约,TCP 共同商议。
所谓协议,是技师在编制程序时,大家对发送的数量格式采取的一种共同协会,也便是正式数据结构。

诸如, HTTP 伏乞头的商谈使用

GET /demo HTTP/1.1n
Host: www.google.comn
Connection: keep-aliven 

那样的格式,每七个厂家在付出的网络软件都根据这一正经。这样在另三个接受端,能够行使一样的剖释代码来编制程序。

什么是 OpenSSL?

OpenSSL 是在程序上对 SSL 标准的八个兑现,提供了:

  • libcrypto 通用加密库
  • libssl TLS/SSL 的实现
  • openssl 命令行工具

程序猿能够通过无偿开源的 OpenSSL 库来对友好的应用程序提供 SSL 加密。OpenSSL 由 Eric A. Young 和 Tim J. 赫德森 在 一九九二年建议。一九九七年,OpenSSL 项目组接管,并创设标准标准。

什么是 SSH?

你也许应该据他们说过 telnet,一个不安全的经过命令行举办服务器顾客端通信的工具。
SSH 是运用 OpenSSL 加密的这么的通讯工具,提供了越多安全效用。

服务器安装 $ sudo aptitude install openssh-server
服务器启动 $ sudo service ssh start

客户端连接 $ ssh xiaoming@192.168.1.101

Now, let's go.

<h2 id="openssl">从 OpenSSL 开始</h2>

先是,Node.js 是一丝一毫使用 OpenSSL 进行加密的,其有关的 TLS HTTPS 服务器模块和 Crypto 加密模块都以透过 C++ 在尾部调用 OpenSSL 。

OpenSSL --> crypto --> tls --> https

OpenSSL 达成了对称加密:

AES(128) | DES(64) | Blowfish(64) | CAST(64) | IDEA(64) | RC2(64) | RC5(64)

非对称加密:

DH | RSA | DSA | EC

以及部分音信摘要:

MD2 | MD5 | MDC2 | SHA | RIPEMD | DSS

中间音讯摘若是某些施用哈希算法的加密方法,也象征这种加密是单向的,不可能反向解密。这种艺术的加密许多是用来怜惜安全口令,比如登入密码。那之中大家最长用的是 MD5 和 SHA (提议选用更安宁的 SHA1)。

  1. 安装

    设置很简短,从 openssl.org 下载后:

    $ ./configure
    $ make
    $ make install
    

    要么你也能够归纳的通过

    $ apt-get install openssl
    $ aptitude install openssl
    

    除此以外,你大概必要设置一些依靠包:

    $ aptitude install libssl-dev
    
  2. 常用命令

    前面说了,OpenSSL 提供了加密库和叁个下令行工具用来治本加密,大家后天来看一下 OpenSSL 的有个别常用命令:

    $ openssl s_client -connect 127.0.0.1:8000          // 连接服务器
    
    $ openssl version -a                                // 显示版本和编译参数
    $ openssl ?                                         // 显示支持的子命令
    $ openssl ciphers                                   // 显示 SSL 密码组合列表
    
    $ openssl speed [name]                              // 测试算法速度
    
    $ openssl enc -e -rc4 -in ./file1 -out ./file2      // 加密文件
    $ openssl enc -d -rc4 -in ./file2 -out ./file1      // 解密文件
    
    $ openssl sha1 < ./file1                            // 计算 hash 值 
    
    $ openssl genrsa -out ./a.key 1024                  // 生成 RSA 密钥对
    $ openssl rsa    -in  ./a.key -pubout -out ./a.pub  // 从密钥中提取公钥
    
              密钥位数 : 1024 | 2048 | 4096
    

    openssl genrsa 是常用的变型密钥公钥的授命,-out 文件路径 是出口的公文路线。

<h2 id="tls">TLS HTTPS 服务器</h2>

想要创设叁个 Node.js TLS 服务器,需求选拔 tls 模块:

var Tls = require('tls');

在上马搭建服务器在此以前,大家还有个别首要的办事要做,那就是证书,签字证书。

据他们说 SSL 加密的服务器,在与顾客端起来创设连接时,会发送多少个具名证书。顾客端在和谐的里边存储了有的公众认同的高尚证书认证部门,即 CA。顾客端通过在友好的 CA 表中寻找,来合作服务器发送的证件上的具名机构,以此来判断面临的服务器是或不是贰个可相信的服务器。

纵然那些服务器发送的证书,上边的具名机构不在顾客端的 CA 列表中,那么那些服务器很有相当大恐怕是因陋就简的,你应有传说过“中间人攻击”。

+------------+                                
| 真正的服务器 |             选择权:连接?不连接?  +-------+
+------------+             +------------------ | 客户端 |
                    https  |                   +-------+
+--------------+           | 拦截通信包       
| 破坏者的服务器 | ----------+
+--------------+  证书是伪造的

假定您使用 $ openssl s_client -connect www.site.com,会意识显示器上为您出示 self signed certificate。

一经您从前使用 firefox 浏览器探访过著名的 12306,会摄取七个“不注重的三番五次,是还是不是依然一连”的页面,来给你提供三个安全提示的选项。

OO,某些东西正是很逗,不是么!

留存便是合理的!

让我们笑话那些逗比同样的话,有的时候候存在是因为鲁钝无知,实际不是不出所料。

兔子不吃窝边草.
近水楼台先得月.

这种自己争持的蠢话多的是啊!不要当真!

看样子此间,你也理应明白为什么近些日子 谷歌(Google) 和 Mozilla 一向在拉动 HTTPS 和 HTTP 2.0。

  1. 让我们来伪造注解

    基于测量试验的目标,大家明日上演一下全副制作证书的进程。创设 TLS HTTPS 服务器,供给:

    • 密钥
    • 证件签发申请
    • 权威机构对评释签发申请签名后的证件

    第3个要求每年缴纳几千元RMB,以保障安全注解的表明费用。从技术员角度来说,大家能够友善签名,进而创设三个不受信任的证件。(只限于钻探利用,假设你用在和谐的服务器上,你的服务器就能够有被旁人冒充的危害)

    抱有这一个必要选取 OpenSSL 来兑现:

    1. 变动密钥

      $ openssl genrsa -out ./ca-key.pem 1024

    那条命令为你生成一个 1024 位长度的加密密钥,放在你的当前目录中的 ca-key.pem 文件中。
    这几个文件的始末是看似那样的,每行以四个 'n' 换行符:

    -----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQDEw2LYED8+AgLHOtrwXLCXCm2okHOh6Wx7FJ5GVlsdMysJRD8r
    dTfTr3kRo/wKssZgGBydIrUPxk6Nvywdcp0V2yp5NjlruvgIkTFL/tkecJumuLc3
    XtQ1J2GwLCqkUjpnll9MzKENCpNeX1BDSJNJ6QRkXRk/13nY4HArdrHdEQIDAQAB
    AoGAGnNRlE4K0mEe0n189Rbgvk0ulJxmjvt8E8efx0DQmspIHMTJ4SOuz4wlMFPl
    C+Mge8aCAjWqNWapJLDwUz0XFJ6yd/nvF7Ludc97NB95uSDeuY/nFVQnAbSAd9sS
    uD/cCJLLZ+8XmeUktUSP9cCR6zGgkvPEPOXreFg3xqVDjIkCQQDolDRT14UvaxMC
    f6JyjHZ8bj7FDQyqBj+hQFAB4WVA2q4pZ+WGUJpqwTb4WvfW27tX/DnHZkVSuFGa
    j2z8mc67AkEA2JPd5DYIqIu3m5D0YaWdIIYi5FyL5ecRuXEKv5GexIlhePBZqT2l
    zXt9yI6YUOQjeOusOy2kRSqm9IMnDhv0owJBAMdpYuBMFo6MkNUAmEj8tA6F+926
    DZSuHNpmKPMjzUvo85De2wXpkCxeE4KnhH49EgkjYmrb/i4piRYrSTffrEcCQQCx
    I8gyVyufx58mY1ou38lzh6LUSwm1wdgSZ+4Vn+JO99q8k0GSljSdq6rGtjLIvsBw
    r7oQMRWR6P/jL75q4NynAkBYQKBDWPiSCGmu0vr0uf3qLhtZjMenBZ2Z9qWdBGKW
    CNGxpKgdFeM05XpUg/cJOS/fcvMV2GcMldI62k3JwoBF
       -----END RSA PRIVATE KEY-----
    
    1. 浮动证书签发申请

      $ openssl req -new
      -key ./ca-key.pem
      -out ./ca-csr.pem

    那条命令,通过对方刚才生成的密钥 ca-key.pem,生成三个证书签发申请 ca-csr.pem,然后您应当把那几个发送给认证部门为你签字,并上交费用,获得一个权威的印证证书。

    其一文件的内容周围那样:

     -----BEGIN CERTIFICATE REQUEST-----
     MIIBhDCB7gIBADBFMQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEh
     MB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIGfMA0GCSqGSIb3DQEB
     AQUAA4GNADCBiQKBgQDEw2LYED8+AgLHOtrwXLCXCm2okHOh6Wx7FJ5GVlsdMysJ
     RD8rdTfTr3kRo/wKssZgGBydIrUPxk6Nvywdcp0V2yp5NjlruvgIkTFL/tkecJum
     uLc3XtQ1J2GwLCqkUjpnll9MzKENCpNeX1BDSJNJ6QRkXRk/13nY4HArdrHdEQID
     AQABoAAwDQYJKoZIhvcNAQEFBQADgYEAMs/iPk5wyhpp6LUib4d93d8Yv5/5hIt+
     EiPTU0KQRIhJtt+mGAipgsPC5KWgIPii+/cQbx0M/1/QJLnlW2DiNKc7sOQiJza3
     7BoO9VtJl+ufZ7B1CjEfTWNHHOvA2vYhCKcBPOQXf+E9MbjWznAPwTmjmCznHtWo
     RVQ8R4sSCKo=
     -----END CERTIFICATE REQUEST-----
    
    1. 对申明签发申请开展签订公约,生成签字证书

    此处,大家来创造贰个自签署的申明,那是一个不受信任的证件,实际服务器中你不该采纳。

     $ openssl x509 -req  
                    -days    9999             
                    -signkey ./ca-key.pem     
                    -in      ./ca-csr.pem     
                    -out     ./ca-cert.pem
    

    利用前边生成的密钥、证书签发申请,生成 ca-cert.pem 文件。这几个文件的从头到尾的经过周边那样:

     -----BEGIN CERTIFICATE-----
     MIICATCCAWoCCQCphVNXJELjIjANBgkqhkiG9w0BAQUFADBFMQswCQYDVQQGEwJB
     VTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0
     cyBQdHkgTHRkMB4XDTE1MDcxMTAxMTg1OVoXDTQyMTEyNTAxMTg1OVowRTELMAkG
     A1UEBhMCQVUxEzARBgNVBAgMClNvbWUtU3RhdGUxITAfBgNVBAoMGEludGVybmV0
     IFdpZGdpdHMgUHR5IEx0ZDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAxMNi
     2BA/PgICxzra8FywlwptqJBzoelsexSeRlZbHTMrCUQ/K3U30695EaP8CrLGYBgc
     nSK1D8ZOjb8sHXKdFdsqeTY5a7r4CJExS/7ZHnCbpri3N17UNSdhsCwqpFI6Z5Zf
     TMyhDQqTXl9QQ0iTSekEZF0ZP9d52OBwK3ax3RECAwEAATANBgkqhkiG9w0BAQUF
     AAOBgQAjNF0fWyI/XLegpj2dnk+RQXJTljRtcBuJ+qU2IGknTT5NpqiRaCxWyH52
     rD4ZEV8GVPJ8BqarKuYPubqumd7KXa2Ulyf73dGHyvaykgqxi8Vm+B9G2Sfukdt8
     vLQ1fy39qF5ZnTVMR/4KaYbFa7jXHSxdJak395D1OUNJBv3rqA==
     -----END CERTIFICATE-----
    
    1. 证实证书的签名

假诺你想尝试的话,能够利用 OpenSSL 对证件具名实行认证:

     $ openssl verify -CAfile ca-cert.pem ca-cert.pem

 这是对两个签名证书核对,一个是服务端发送的证书,一个是客户端自己的证书,实际过程中更像是这样:

     $ openssl verify -CAfile server-cert.pem client-cert.pem

 浏览器内部会为你完成这个过程。如果你有使用过淘宝安全证书的话,会对此有一些理解。
 Node.js TLS HTTPS 服务器也会在内部完成这一过程。
  1. TLS 服务器 HTTPS 服务器

    构建 TLS 服务器非常简单,何况是依照 epoll kqueue 那样的高 IO 模型。

    var Tls = require('tls');
    var Fs  = require('fs');
    
    var server = Tls.createServer({
        key                : Fs.readFileSync('./ca-key.pem'),   // 服务器密钥
        cert               : Fs.readFileSync('./ca-cert.pem'),  // 服务器签名证书
        handshakeTimeout   : 120,                               // 握手超时时间,default=120s
        ca                 : [],                                // 有效证书认证机构
        passphrase         : '123456',                          // 服务器密钥解析密码
        requestCert        : true,                              // 客户端需要发送签名证书
        rejectUnauthorized : true                               // 客户端发送的证书必须是有效认证机构签名
        // ciphers          : '',                               // 加密组件
        // ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL
        // secureProtocol : secureProtocol,                     // 强制使用版本的安全协议
        // secureOptions  : secureOptions                       // 安全方法配置 
    });
    server.listen(10010);
    server.on('secureConnection', function (socket) {
        console.log('Authorized: ',         socket.authorized);            // 客户端签名证书是 CA 签名?
        console.log('AuthorizationError: ', socket.authorizationError);    // 验证错误原因
        console.log('Certificate: ',        socket.getPeerCertificate());  // 客户端签名证书信息
        console.log('Cipher: ',             socket.getCipher());           // 当前加密组件的信息
    
        socket.setEncoding('utf8');
        socket.on('data', function (data) {
            console.log('Data: %j', data);
        });
        socket.on('end', function () {
            console.log('End');
        });
    
        process.stdin.pipe(socket);
        process.stdin.resume();
    });
    server.on('newSession', function (sessionId, sessionData) {
        console.log('SessionId',            sessionId);
        console.log('SessionData',          sessionData);
    });
    

    一经愿意的话,你能够团结写贰个 SSH!

    TLS.Server 模块承袭自 Net.Server,为其扩充了 SSL 内容,全数的其他操作跟 Net.Server 大同小异。

    Tls.createServer(options, [listener]) 其中的 options 提供了 SSL 配置。

    • ca 是二个权威认证机构的列表,用于服务器查找顾客端的签订合同证书是或不是假冒的
    • key 你的密钥字符串或许 Buffer,只须要 readFileSync() 你的密钥文件就能够
    • cert 你的注解字符串也许 Buffer,只须要 readFileSync() 你的证件文件就能够
    • handshakeTimeout 服务器客户端连接认证会举行加密算法操作,假若时光过长,就断开连接。假诺你不想和谐安插这一项,那么私下认可是 120 秒
    • passphrase 当生成密钥时,会请您为文件输入一个剖判密码,也足以输入空,这一项便是为服务器提供分析文件的密码
    • requestCert 要求客商端必需发送证书,否则就断开连接
    • rejectUnauthorized 须求顾客端的注解必得是 CA 认证的,不然就断开连接,当测验的时候理应设置为 false,当用于生产时,应该设为 true
    • ciphers 使用的 OpenSSL 加密组件,这几个能够不安装,选拔系统私下认可的。除非遭遇重大漏洞要求修改的时候

    急需入眼设想的配置项概况是上述内容。

    'secureConnection' 是 TLS 服务器特有的事件,当安全认证成功的时候接触。

    澳门太阳娱乐手机登录,您能够使用 OpenSSL 来测量检验下你的 TLS 服务器:

    $ openssl s_client -connect 127.0.0.1:10010  
    

    对此 HTTPS 服务器,更简约了,他是 TLS 服务器的再三再四,

    var Https = require('https');
    https.createServer(options);
    

    其间的 options 跟 TLS 服务器一模一样,别的的操作跟 http.Server 是同样的。

    net.socket --> net.Server --> http.Server
    
    net.socket --> tls.TLSSocket + net.Server --> tls.Server + http.Server --> https.Server
    
  2. TLS HTTPS 客户端

    编辑 TLS 客商端,相比较 TCP 顾客端,也只限于 options 上的变型:

    var Tls = require('tls');
    var Fs  = require('fs');
    
    var socket = Tls.connect({
        port               : 10010,
        key                : Fs.readFileSync('./ca-key.pem'),   // 客户端密钥
        cert               : Fs.readFileSync('./ca-cert.pem'),  // 客户端签名证书
        ca                 : [],                                // 有效证书认证机构
        passphrase         : '123456',                          // 客户端密钥解析密码    
        rejectUnauthorized : true                               // 服务器发送的证书必须是有效认证机构签名
        // secureProtocol   : ''                                // 安全协议
    }, function() {
        console.log('client connected', socket.authorized ? 'authorized' : 'unauthorized');
        process.stdin.pipe(socket);
        process.stdin.resume();
    });
    socket.setEncoding('utf8');
    socket.on('data', function (data) {
        console.log('Data: %j', data);
    });
    socket.on('end', function () {
        console.log('End');
        socket.end();
    });
    socket.on('error', function (err) {
        console.log('Error: ', err);
    });
    

<h2 id="crypto">Crypto 加密解密</h2>

Node.js 中的 TLS HTTPS 服务器的加密操作都来源于 crypto 模块,而 crypto 则是对 OpenSSL 库的调用。主要的内部原因不再探讨了,只交给实际的行使方式,具体参数能够参见官方文书档案。

  1. 哈希加密 (单向)

    • Hash 普通哈希加密
    • Hmac 带有密钥的哈希加密

    Hash 加密:

    var hash   = Crypto.createHash('sha1');
    var result = hash.update('a')
                     .update('a') 
                     .digest('hex'); 
    

    输出 e0c9035898dd52fc65c41454cec9c4d2611bfb37 那样使用 sha1 算法的16进制字符串。

    你会看出 update() 调用五次,实际上这几个措施能够不停调用,下边包车型客车

    .update('a')
    .update('a')
    

    等同于

    .update('aa')
    

    Hmac 加密:

    var hmac   = Crypto.createHmac('sha1', '123456');
    var result = hmac.update('a')
                     .update('a') 
                     .digest('hex');
    

    出口 ba0572b07799c0fa754a669604323537cdabeb79。这些加密提供了 '123456' 这样的能够设置密钥,你可以为其安装方面通过 OpenSSL 生成的密钥字符串,那样的加密等第更高。

  2. 加密解密 (双向)

    Cipher 和 Decipher 分别是 Node.js 提供的可操作的加密和平消除密抽象。使用办法如下:

    Cipher 加密 abc010:

    var cipher = Crypto.createCipher('aes192', '123456');
    cipher.update('abc',  'utf8'); 
    cipher.update('010', 'binary');
    var result = cipher.final('hex');
    

    输出 a16a2e4e1b22f3c824f159d3b5800c06。二个用到 aes192 算法加密过的字符串。

    Decipher 解密 a16a2e4e1b22f3c824f159d3b5800c06:

    var decipher = Crypto.createDecipher('aes192', '123456');
    decipher.update('a16a2e4e1b22f3c824f159d3b5800c06', 'hex'); 
    var result   = decipher.final('utf8');
    

    输出 abc010,原始的多寡。

  3. 签名和声明

    Sign 和 Verify 是对 OpenSSL 具名认证的包裹。

    Sign 签名:

    var sign   = Crypto.createSign('RSA-SHA256');
    var result = sign.update('abc')
                     .update('010')
                     .sign(
    // 密钥
    `-----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQClyE/ApYk91LDdnhM8qIyukbl1p1Ek3z/5bAKq7bCyfevtw3DI
    JIwJIyHpGjnosR6/4phApcOqTpLNVJ/Nc0AKWwZcEFlRO7Uty3EFBU8EbTTiCV2N
    NKYJIvGnxV+43ubyuYla/RjwylOktUyTVHvMz4o3mVohW4FLaEiRu6rEIQIDAQAB
    AoGBAJGdLE/uFmn005UVL5hsA4WiAeBRonhcj3ipYn54YGenKv+gVwO09jtgXHy+
    yHaWfIfWpBzEfOSuN0ubNPHkdS45cEtgWtvX6OYuMWNr64YRW6YevxDr4Ui7bGdh
    a+Zk0fkmchjvrgycD8MDLbqTFIyFkMAd6VUOY7YVRNlxMq8xAkEA0HcxdeUCrruS
    JkXmGMt5g1HkJXrqpbRuQ4vPwQM+q6QuT5fk44MGj0U42feqFWfwMnPGAh6dkN0E
    nS3kC6UyuwJBAMuVkRmeAM0HkB883e9rCdnsIzfqLdCFiOKKmdrBlxqfHlEqp8bD
    2DgMYTS3s+3yQqQuBjkRxNQ5/Fw7E+lInNMCQC+PghFLtlj3IljpCZ4OjiKPxGVo
    rbAwgheXBkca3ml6g7ZVCTt+4Tg+qsHP51YK6JoaH8rMAVbTlgHmPmkJv5ECQGmz
    l2nQkqPheF/vr19+mNfP9h0y9mSc4IyW3/knqHfHA+uqlP/rcVjwfIvtkXtK3HT3
    /H0nD6YNEU0l01m9PMcCQQCGtxn5szckko+6ketDhuJpNlUxU4gux0TidgDRkDQp
    iF8QnAVbE6kDLlw/M1/Kf5mXS4+EssVzy1pUx0fZpgAw
    -----END RSA PRIVATE KEY-----`, 
    // 签名编码
    'hex');
    

    如您所见到的,那些格局须求三个应用 OpenSSL 生成的密钥,然后为其生成一个不受信任的签订。
    扭转贰个字符串:

    53e8f22eb539be7d37a2c1d2dc5c0d7c1f974626e11dee
    8085f47d4b7afb004e7d06639c431be622070786cc4d68
    dbc3f22f69bc3bc431d60128c78657045108b5068e9f54
    e1af6966330852857e5f697a2e4d3b9a30849f3b373344
    5f7c76251f88ddd48fbf53be444f6d817f1e7ef2784d67
    556e39310e1cc405f5ddef2dfc
    

    Verify 认证证书:

    var verify = Crypto.createVerify('RSA-SHA256');
    var result = verify.update('abc')
                       .update('010')
                       .verify(
    // 公钥
    `-----BEGIN CERTIFICATE-----
    MIICWDCCAcGgAwIBAgIJAO5P5yii8BuLMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV
    BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX
    aWRnaXRzIFB0eSBMdGQwHhcNMTUwNzA5MTAzNDI3WhcNMTUwODA4MTAzNDI3WjBF
    MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50
    ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB
    gQClyE/ApYk91LDdnhM8qIyukbl1p1Ek3z/5bAKq7bCyfevtw3DIJIwJIyHpGjno
    sR6/4phApcOqTpLNVJ/Nc0AKWwZcEFlRO7Uty3EFBU8EbTTiCV2NNKYJIvGnxV+4
    3ubyuYla/RjwylOktUyTVHvMz4o3mVohW4FLaEiRu6rEIQIDAQABo1AwTjAdBgNV
    HQ4EFgQUGsVvaLFUxW+hMc/jVpvQXH5hzL0wHwYDVR0jBBgwFoAUGsVvaLFUxW+h
    Mc/jVpvQXH5hzL0wDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOBgQAXS8da
    q3Ybw3+KvIZz/tAGLkPshv4J7jwIKNvlZeMX0dGZsd1faZJyrCmzZ7Go43L24zqg
    rAwXOlfz+pjoGEaQSyTXOJX23ZozCGEzI2OgmLxLuk2Wfn3OUiQK8RqjrOzXosTR
    3RcofenE7hTk17gjs50aDHc/hu363U3gklxnWA==
    -----END CERTIFICATE-----`, 
    // 签名
    '53e8f22eb539be7d37a2c1d2dc5c0d7c1f974626e11dee' + 
    '8085f47d4b7afb004e7d06639c431be622070786cc4d68' + 
    'dbc3f22f69bc3bc431d60128c78657045108b5068e9f54' + 
    'e1af6966330852857e5f697a2e4d3b9a30849f3b373344' + 
    '5f7c76251f88ddd48fbf53be444f6d817f1e7ef2784d67' + 
    '556e39310e1cc405f5ddef2dfc', 
    // 签名编码
    'hex');   
    

    输入双方认同的公钥,对方的签名,然后输出 true 或许 false 表示双方的证件是还是不是一样。


澳门太阳娱乐手机登录 2

That's all!

本文由澳门太阳娱乐手机登录发布于首页,转载请注明出处:MsSQL使用加密连接SSL,服务器的加密技术

关键词: