1. Atmel Studio client / server TLS examples using PK_CALLBACKS. 2. Atmel ASF Framework wolfCrypt example using GCC ARM Makefile.
2024-01-17 17:42:43 6.22MB
1
java实现_SSL双向认证,里面详细介绍怎样实现,还包括完整的实现代码,直接可用
2023-09-22 10:44:45 233KB Java SSL 双向认证
1
用来测试服务器与客户端握手,可用keytool工具自己生成,其中有个pkcs12格式,用于tomcat双向认证
2023-05-16 21:09:08 15KB ssl_key
1
C# TLS SSL TCP双向认证 X509Store SslStream Certificate Visual Studio 2017 命令提示 键入: makecert -r -pe -n “CN=TestServer” -ss Root -sky exchange 等待来自客户端的连接... 显示安全等级 密钥套件: Aes256 密钥长度 256 哈希算法: Sha1 算法长度 160 密钥交换算法: 44550 算法长度 255 协议版本: Tls 显示安全服务信息 身份验证是否成功: True 远程是否身份验证: True 当前数据流是否签名: True 当前流是否数据加密: True 显示安全信息 验证证书时是否检测证书吊销: True 本地证书名称 CN=TestServer 证书有效期 2018/9/25 11:32:24 证书到期时间 2040/1/1 7:59:59. 远程证书为空. 显示流属性 流是否可读: True, 是否可写 True 流是否超时: True 发送 hello 消息. 等待客户端的消息... 接收到: Hello 来自客户端. 等待来自客户端的连接...
2023-03-28 13:58:56 13KB TCP双向认证 X509Store SslStream Certificate
1
主要介绍了Openssl实现双向认证教程(附服务端客户端代码),文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
2023-02-13 20:52:12 269KB Openssl 双向认证 教程 服务端
1
1.0规范的安全机制-双向认证 传统的磁条卡只支持联机交易,在交易中由发卡行主机系统验证持卡人的密码来认证交易的合法性,这种做法存在明显的弱点 发卡行缺乏对于卡片真伪性的验证,磁条卡的唯一保证就是用户密码,所以很容易出现用户密码被窃取后的伪造磁条卡的非法交易 用户密码必须由发卡行的后台系统进行验证,所以磁条卡只能支持联机交易处理(交易信息必须实时发送到发卡行主机系统,发卡行主机系统处理后将处理结果实时返回到受卡终端,然后受卡终端依据发卡行主机系统的响应决定是接受还是拒绝该交易) 金融IC卡使用双向认证的机制来保证交易的安全 交易时用户卡片可以认证外部的交易环境是否非法。卡片对交易受理环境进行验证,保证卡片一定是在经过发卡行授权的交易环境中发生交易,防止卡片被伪造的交易终端所使用。 交易时发卡行系统(交易受理环境)对用户卡进行验证。保证本次参与交易的用户卡一定是发卡行发行的合法卡(非伪造卡),防止伪造的用户卡参加交易。
2022-07-11 01:30:47 79KB 金融 IC卡
1
NULL 博文链接:https://1002878825-qq-com.iteye.com/blog/1838805
2022-06-26 18:50:54 24KB 源码 工具
1
docker构建nginx双向认证https服务器。 openssl命令生成双向认证自签名证书。 nginx配置https(tls)服务。 浏览器访问服务器需要导入客户端证书到浏览器中。
2022-06-19 09:09:21 15KB docker ngin https tls
docker构建nginx双向认证https服务器。 openssl命令生成双向认证自签名证书。 nginx配置https(tls)服务。 浏览器访问服务器需要导入客户端证书到浏览器中。
2022-06-19 09:09:20 15KB docker ngin https tls
docker构建nginx双向认证https服务器。 openssl命令生成双向认证自签名证书。 nginx配置https(tls)服务。 浏览器访问服务器需要导入客户端证书到浏览器中。
2022-06-19 09:09:20 15KB docker ngin https tls