IT点滴

我不去想是否能够成功 既然选择了远方 便只顾风雨兼程
  博客园  :: 首页  :: 联系 :: 订阅 订阅  :: 管理

2007年9月15日

摘要: http://www.tekinginfo.com/coding/forum/cndevforum0209_0309/subject_31270.htm -优化-?? /O1 最小化空间 minimize space /Op[-] 改善浮点数一致性 improve floating-pt consistency /O2 最大化速度 maximize speed /Os??优选代码空间??fa... 阅读全文

posted @ 2007-09-15 17:19 Ady Lee 阅读(399) 评论(0) 推荐(0) 编辑

摘要: Kerberos是一个重要的认证协议,它为互不相识的通信双方做安全的认证工作。Kerberos这个名字的原义是希腊神话中守卫冥王大门的长有三头的看门狗。下面这篇Kerberos的文章不知是哪位老大翻译的,感谢先! 这是MIT(Massachusetts Institute of Technology)为了帮助人们理解Kerberos的原理而写的一篇对话集。里面有两个虚构的人物:Athena和Eur... 阅读全文

posted @ 2007-09-15 17:12 Ady Lee 阅读(333) 评论(0) 推荐(0) 编辑

摘要: 下列对象标识符(OID)定义将由全国信息安全标准化技术委员会负责维护: 1.2 国际标准化组织成员标志 1.2.86 ... 阅读全文

posted @ 2007-09-15 17:10 Ady Lee 阅读(523) 评论(0) 推荐(0) 编辑

摘要: PKI(公钥设施基础,Public Key Infrastructure)是一种标准化的密钥管理平台,能为网络应用提供加密和数字签名,以及密钥和证书管理体系的服务。在几乎所有介绍PKI的书籍或文章上,我们都能看到类似于这样的一句话:使用PKI就能保证网络应用的安全。那么,PKI体系的安全性到底怎样呢?就让我们来逐一列出PKI体系的十大安全隐患: 风险1:证书持有者能被信任吗? 在PKI中,CA总... 阅读全文

posted @ 2007-09-15 17:08 Ady Lee 阅读(779) 评论(0) 推荐(0) 编辑

摘要: 电子认证服务机构有关标准规范(参考) 一、认证系统主要技术标准 密码算法和标准: 加密: SSF33 密码算法 ... 阅读全文

posted @ 2007-09-15 11:56 Ady Lee 阅读(1079) 评论(0) 推荐(0) 编辑

摘要: 1. SSO 原理浅谈 SSO 是一个非常大的主题,我对这个主题有着深深的感受,自从广州 UserGroup 的论坛成立以来,无数网友都在尝试使用开源的 CAS , Kerberos 也提供另外一种方式的 SSO ,即基于 Windows 域的 SSO ,还有就是从 2005 年开始一直兴旺不衰的 SAML 。 如果将这些免费的 SSO 解决方案与商业的 Tivol... 阅读全文

posted @ 2007-09-15 11:47 Ady Lee 阅读(1199) 评论(0) 推荐(0) 编辑

2007年9月14日

摘要: 前二部分: 使用X.509数字证书加密解密实务(二)-- 使用RSA证书加密敏感数据 使用X.509数字证书加密解密实务(一)-- 证书的获得和管理 本文全部源代码下载:/Files/chnking/EncryptLongData.rar 一、 使用证书结合对称加密算法加、解密长数据 上一章节讨论了如何使用RSA证书加密数据,文中提到:“Dotnet的RSA实现有个特点,它必须要在明文中添加一些... 阅读全文

posted @ 2007-09-14 19:50 Ady Lee 阅读(763) 评论(0) 推荐(0) 编辑

摘要: 前一部分: 使用X.509数字证书加密解密实务(一)-- 证书的获得和管理 一、 使用RSA证书加、解密敏感数据 X.509证书标准支持三种不对称加密算法:RSA, DSA, Diffie-Hellman algorithms。最常用的是RSA算法。所以本文就以前面章节使用makecert工具生成的生成的MyTestCert证书进行加密解密,这个证书具有RSA算法1024位的密钥对。 F... 阅读全文

posted @ 2007-09-14 19:50 Ady Lee 阅读(535) 评论(0) 推荐(0) 编辑

摘要: 一、 获得证书 1、 从CA获得 2、 从windows2003证书服务中获得 3、 使用makecert工具获得 二、 证书的保存 1、 保存在证书存储区 2、 以文件形式保存 2.1. 带有私钥的证书 2.2. 二进制编码的证书 2.3. Base64编码的证书 ... 阅读全文

posted @ 2007-09-14 19:48 Ady Lee 阅读(444) 评论(0) 推荐(0) 编辑

摘要: 一、 对称加密 对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。因此,通信双方都必须获得这把钥匙,并保持钥匙的秘密。 单钥密码系统的安全性依赖于以下两个因素: 第一、加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的。 第二、加密方法的安全性依赖于密钥的秘密性,而不... 阅读全文

posted @ 2007-09-14 19:47 Ady Lee 阅读(394) 评论(0) 推荐(1) 编辑