freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全中間件二次開發(fā)手冊(留存版)

2025-08-13 11:56上一頁面

下一頁面
  

【正文】 因此沒有必要再次調(diào)用相應(yīng)的策略解析器了。接口名稱 BSTR SymmDecrypt(long i_symmAlgo,BSTR i_symmkey,BSTR i_indata)。接口名稱 BOOL WriteToFile(BSTR fileNameBSTR writeData)。參數(shù)說明入?yún)⒄f明 無出參說明 無返回值 成功:true失?。篺alse功能簡介 得到當前狀態(tài)代碼。參數(shù)說明入?yún)⒄f明 i_inCert[IN]:待 驗證的證書,已 編碼。參數(shù)說明入?yún)⒄f明 i_encCert[IN]: 用于加密的數(shù)字證書,已 編過碼,多個 證書間以“ |”隔開。 AdvSignDataEx功能簡介 對輸入數(shù)據(jù)進行數(shù)字簽名。 AdvGenRandom功能簡介 生成一定長度的隨機數(shù)/對稱密鑰。 例如:  CALG_RC4 = 26625CALG_3DES = 26115CALG_33 = 9i_symmKey[IN]: 對稱密鑰,已 編碼。36 / 48參數(shù)說明入?yún)⒄f明 filePath[IN]: 要保存的文件路徑writeData[IN]:要寫入文件的數(shù)據(jù),已編碼。接口名稱 int AdvGetPACertInfo(PKI_DATA i_paCert,。接口名稱 String AdvGetStamp(byte[] inData)參數(shù)說明入?yún)⒄f明 inData[IN]: 要加蓋時間戳的數(shù)據(jù)。出參說明 無返回值 輸出解密后的原文。參數(shù)說明入?yún)⒄f明 len[IN]: 指定的 長度(字節(jié)數(shù))。接口名稱 String AdvSignDataEx(String i_sigCert,String keyPasswd,byte[] i_inData,int i_algoType,int i_signType)。 CALG_RC4 = 26625CALG_3DES = 26115CALG_33 = 9viaPA = 0,說明加密過程首先將連接到 PA(策略中心)獲取相應(yīng)的參數(shù)進行后續(xù)的工作30 / 48i_inData[IN]:   輸入原文信息。參數(shù)說明入?yún)⒄f明 i_inCert[IN]:待解析的 證書,已 編碼。26 / 48參數(shù)說明入?yún)⒄f明 無出參說明 無返回值 返回當前狀態(tài)代碼。出參說明 無返回值 TRUE:成功FALSE:失敗 GetStamp功能簡介 對輸入數(shù)據(jù)加蓋時間戳。 例如:  CALG_RC4 = 26625CALG_3DES = 2611521 / 48CALG_33 = 9i_symmKey[IN]: 對稱密鑰,已 編碼。接口名稱 BSTR GenRandom(int len)。i_algoType[IN]:簽名算法取值如:32772 sha1RSA32771 md5RSAsha1RSA、md5RSA 說明簽名采用的是何種摘要算法+簽名算法i_signType[IN]:簽名值類 型取值:0--不包含原文的純簽名    1--包含原文的 PKCS7 格式數(shù)據(jù)出參說明 無返回值 輸出的已編碼的簽名數(shù)據(jù)。出參說明 無返回值 輸出的已編碼的密文結(jié)果。參數(shù)說明入?yún)⒄f明 certType[IN]:證書類型 1 加密證書 2 簽名證書出參說明 無返回值 返回編碼后的證書信息。讀取客戶端證書載體信息及其它初始化工作。3. 對指定的明文進行簽名的功能。在整個 PKI體系中,安全中間件的作用非常關(guān)鍵,它通過調(diào)用底層的 WHCSP 及證書管理器等,封裝了一系列 PKI 應(yīng)用接口, 滿足上層 PKI 具體應(yīng)用的需要。它在 PC 端和 PKI 服務(wù)器端都是直接面向最終用戶的調(diào)用接口,因此,它必 須能夠屏蔽掉 PC 端和 PKI 服務(wù)器端的不同情況。通過安全中間件提供的抽象密碼服務(wù),為應(yīng)用開發(fā)提供機密性,完整性,不可抵賴性方面的支持。參數(shù)說明13 / 48入?yún)⒄f明 keyLabel[IN]: 私鑰標簽,此 處請傳入“ wellhope”oldPasswd[IN]: 舊的用戶登陸口令newPasswd[IN]:新的用戶 登陸口令 出參說明 無返回值 成功,則返回 TRUE失敗,則返回 FALSE Logout功能簡介 退出客戶端硬件登錄。此函數(shù)的加密輸出結(jié)果遵循 PKCS7 的編碼標準(EnvelopedData)。出參說明 無返回值 輸出原文信息, 如是二進制數(shù)據(jù)則已編過碼。i_algoType[IN]:簽名算法。i_inData[IN]: 輸入的原文,二進制數(shù)據(jù)流先編碼。參數(shù)說明入?yún)⒄f明 fileName[IN]: 要讀取的文件全路徑名。接口名稱 BSTR GetParamValue(BSTR paramKey)。功能簡介 驗證證書的有效性。 AdvSealEnvelopeEx功能簡介 用多證書批量生成數(shù)字信封。參數(shù)說明入?yún)⒄f明 keyPasswd[IN]:簽名私鑰的保護口令。如簽名值不符合 PKCS#7 標準,需要輸入簽名算法。 AdvSymmDecrypt功能簡介 用指定產(chǎn)生的對稱密鑰 KEY 來解密密文數(shù)據(jù)。接口名稱 String AdvReadFromFile(String inFile)。38 / 48返回值 = 0:成功。接口名稱 String AdvVerifyStamp(byte[] inData,String inStampData)。參數(shù)說明入?yún)⒄f明 i_searchType[IN]: 查找類型 取值范圍為 1 按用戶 ID 查詢 2 按用戶郵件地址查詢 3 按證書 ID 查詢i_certType[IN]: 證書類型 取值范圍為 1 加密證書 2 簽名證書 此參數(shù)對于按證書 ID 查詢無效i_searchValue[IN]: 查詢字符串信息 當 searchType 取值為 1 時,此參數(shù)為用戶 ID 字符串 當 searchType 取值為 2 時,此參數(shù)為用戶郵件字符串當 searchType 取值為 3 時,此參數(shù)為證書 ID 字符串出參說明 無返回值 輸出已編碼后的證書信息。接口名稱 String AdvHashData(int hashAlgo,byte[] inData )參數(shù)說明入?yún)⒄f明 hashAlgo[IN]:哈希算法標識 ALGO_SHA1 32772 ALGO_MD5 32771inData[IN]: 輸入數(shù)據(jù)信息。i_algoType[IN]:簽名算法取值如:32772 sha1RSA32771 md5RSA0 viaPA 等sha1RSA、md5RSA 說明簽名采用的是何種摘要算法+簽名算法viaPA = 0,說明簽名過程首先將連接到 PA(策略中心)獲取相應(yīng)的參數(shù)進行后續(xù)的工作i_signType[IN]:簽名值類 型取值:0--不包含原文的純簽名    1--包含原文的符合 PKCS7 格式的數(shù)據(jù)出參說明 無返回值 輸出的已編碼的簽名數(shù)據(jù)。私鑰標簽在配置文件中定義。內(nèi)部的處理過程是首先隨機生成一對稱密鑰(由入口參數(shù)指定其算法或者通過 PA 確定),然后用此對稱密鑰加密輸入的數(shù)據(jù),最后用公鑰加密產(chǎn)生的此對稱密鑰。參數(shù)說明入?yún)⒄f明 i_inData[IN]: 要編碼的二進制數(shù)據(jù)出參說明 無返回值 輸出已編碼的數(shù)據(jù)。出參說明 無返回值 返回已編碼的蓋戳數(shù)據(jù)。 GetCertFromLDAP功能簡介 從 LDAP 服務(wù)器查詢和獲取用戶證書。 HashData功能簡介 對輸入數(shù)據(jù)進行哈希運算。接口名稱 BSTR SignData(BSTR i_sigCert,BSTR i_inData,int i_algoType,int i_signType)。接口名稱 BSTR SealEnvelopeEx(BSTR i_encCert, long i_certsize, long i_symmAlgo, BSTR i_inData)。14 / 48接口名稱 BOOL CheckCert(BSTR i_inCert)。接口名稱 int AtvEnd()。? 抽象的證書服務(wù)1. 根據(jù)標簽得到證書2. 驗證證書的有效性3. 生成 PKCS10 格式的證書請求文件4. 輸入綁定的證書和私鑰。 項目背景高級密碼服務(wù),顧名思義,是為用戶提供相對高級和抽象的密碼服務(wù),而不是像底層的 CSP 和硬件加密算法那樣,提供比較低級和具體的密碼服務(wù)。OCSP在線證書狀態(tài)查詢協(xié)議(Online Certificate Status Protocol)用戶可使用 OCSP 協(xié)議,通過網(wǎng)絡(luò)到 OCSP 服務(wù)器實時查詢系統(tǒng)中證書的當前有效/無效狀態(tài)。服務(wù)端可以運算客戶端產(chǎn)生的數(shù)據(jù),客戶端也可以運算服務(wù)端產(chǎn)生的數(shù)據(jù)。參數(shù)說明入?yún)⒄f明 loginType[IN]:用戶登陸類型,此處用戶請輸入 1loginPin[IN]:用戶登陸 PIN 碼出參說明 無返回值 成功,則返回 TRUE失敗,則返回 FALSE說明 調(diào)用本接口時,如果 loginPin 輸入為””空, 則會彈出輸入口令對話框;如果不為空,則不會彈出,只返回登錄是否成功。[舉例]certinfoversion3/versionserialnum00000000000000000000000000000042/serialnumalgorithmSHA1RSA/algorithmissuerdn_cCN/dn_cdn_sShanghai/dn_sdn_lZhangjiang/dn_ldn_oShanghai wellhope EBussiness Certificate Authority/dn_odn_ouWELLHOPE/dn_oudn_自然人 CA/dn_/issuervaliditynotbefore2022 年 08 月 21 日/notbeforenotafter2022 年 08 月 21 日/notafter/validitysubjectdn_cCN/dn_cdn_sShanghai/dn_sdn_lZhangjiang/dn_ldn_owellhope/dn_odn_ouinfosec/dn_oudn_user5/dn_/subjectpublickey30818902818100f34d52b7fb481752a506905e5b8a0698994dc3104fc8f7d1180912c6087dee594225d4ba1946dfad58598859d3501e59fc9cbd86b50c79b2ce09630fed4896651b54c37ae98855545c1434f9f4a15e3a15e9b09997b03af16c7465f816bfe2b1a49821a0090e283f82ebf2ed7daa2e76a5ada469a14e78108dde58ac13b826fb0203010001/publickey/certinfo SealEnvelope功能簡介 數(shù)字信封加密。 OpenEnvelope功能簡介 解析數(shù)字信封私鑰標簽在配置文件中定義,運行時彈出輸入框提示用戶輸入私鑰保護口令。19 / 48i_clearText [IN]:簽名的原文。接口名稱 BSTR SymmEncrypt(long i_symmAlgo,BSTR i_symmkey,BSTR i_indata)。[HKEY_LOCAL_MACHINE\SOFTWARE\wellhope\setting\CRLSetting]22 / 48CRLData=C:\\WINNT\\System32\\接口名稱 BOOL GetAndSaveCRL()。接口名稱 long GetAlgoFromPA(BSTR ownerCert,BSTR otherCert,int algoKind,int priorityKind)。證書標簽寫在配置文件中,見前面 配置文件。i_symmAlgo[IN]: 信封中所用 對稱算法標識。 AdvSignData功能簡介 對輸入數(shù)據(jù)進行數(shù)字簽名。如 簽名值包含原文,請置為空即可。 例如:  CALG_RC4 = 26625CALG_3DES = 26115CALG_33 = 9i_symmKey[IN]: 對稱密鑰,已
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1