openssl實現雙向認證教程(服務端代碼+客戶端代碼+證書生成)

參考鏈接

  • openssl實現雙向認證教程(服務端代碼+客戶端代碼+證書生成)_huang714的博客-CSDN博客_ssl_ctx_load_verify_locations
  • 基于openssl實現https雙向身份認證及安全通信_tutu-hu的博客-CSDN博客_基于openssl實現

注意事項

  • ?openssl版本差異很可能導致程序編譯與運行出現問題
  • 本程序在OpenSSL 1.1.1 ?11 Sep 2018 版本下執行編譯沒有問題

創建目錄

  • 目錄結構如下所示
  • 創建目錄使用命令mkdir
  • 創建文件使用命令touch

路徑說明

  • client路徑:/home/chy-cpabe/ssl_server_client/client/pem
  • server路徑:/home/chy-cpabe/ssl_server_client/server/pem
  • ca路徑:/home/chy-cpabe/ssl_server_client/ca?

生成證書

生成ca證書

# CA證書及密鑰生成方法一----直接生成CA密鑰及其自簽名證書
openssl req -newkey rsa:2048 -passout pass:123456 -keyout ca_rsa_private.pem -x509 -days 365 -out ca.crt -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CA/emailAddress=ca_email@qq.com"

Server?

?生成server證書

# 服務器證書及密鑰生成方法一----直接生成服務器密鑰及待簽名證書
openssl req -newkey rsa:2048 -passout pass:server -keyout server_rsa_private.pem  -out server.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=SERVER/emailAddress=server_email@qq.com"

對server證書進行簽名

# 使用CA證書及密鑰對服務器證書進行簽名:
openssl x509 -req -days 365 -in server.csr -CA /home/chy-cpabe/ssl_server_client/ca/ca.crt -CAkey /home/chy-cpabe/ssl_server_client/ca/ca_rsa_private.pem -passin pass:123456 -CAcreateserial -out server.crt

?生成未加密的server的密鑰

# 將加密的RSA密鑰轉成未加密的RSA密鑰,避免每次讀取都要求輸入解密密碼
# 密碼就是生成私鑰文件時設置的passout、讀取私鑰文件時要輸入的passin,比如這里要輸入“server”
openssl rsa -in server_rsa_private.pem -out server_rsa_private.pem.unsecure

?Client

生成client證書

# 客戶端證書及密鑰生成方法一----直接生成客戶端密鑰及待簽名證書
openssl req -newkey rsa:2048 -passout pass:client -keyout client_rsa_private.pem -out client.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CLIENT/emailAddress=client_email@qq.com"

對client證書進行簽名?

# 使用CA證書及密鑰對客戶端證書進行簽名:
openssl x509 -req -days 365 -in client.csr -CA /home/chy-cpabe/ssl_server_client/ca/ca.crt -CAkey /home/chy-cpabe/ssl_server_client/ca/ca_rsa_private.pem -passin pass:123456 -CAcreateserial -out client.crt

??生成未加密的client的密鑰

# 將加密的RSA密鑰轉成未加密的RSA密鑰,避免每次讀取都要求輸入解密密碼
# 密碼就是生成私鑰文件時設置的passout、讀取私鑰文件時要輸入的passin,比如這里要輸入“client”
openssl rsa -in client_rsa_private.pem -out client_rsa_private.pem.unsecure

程序

  • 注意事項:ca的證書需要程序內部指定,server和client的證書通過形參進行傳遞

server端程序

#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <openssl/ssl.h>
#include <openssl/err.h>#define MAXBUF 1024void ShowCerts(SSL * ssl)
{X509 *cert;char *line;cert = SSL_get_peer_certificate(ssl);// SSL_get_verify_result()是重點,SSL_CTX_set_verify()只是配置啟不啟用并沒有執行認證,調用該函數才會真證進行證書認證// 如果驗證不通過,那么程序拋出異常中止連接if(SSL_get_verify_result(ssl) == X509_V_OK){printf("證書驗證通過\n");}if (cert != NULL) {printf("數字證書信息:\n");line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);printf("證書: %s\n", line);free(line);line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);printf("頒發者: %s\n", line);free(line);X509_free(cert);} elseprintf("無證書信息!\n");
}int main(int argc, char **argv) {int sockfd, new_fd;socklen_t len;struct sockaddr_in my_addr, their_addr;unsigned int myport, lisnum;char buf[MAXBUF + 1];SSL_CTX *ctx;if (argv[1])myport = atoi(argv[1]);elsemyport = 7838;if (argv[2])lisnum = atoi(argv[2]);elselisnum = 2;/* SSL 庫初始化 */SSL_library_init();/* 載入所有 SSL 算法 */OpenSSL_add_all_algorithms();/* 載入所有 SSL 錯誤消息 */SSL_load_error_strings();/* 以 SSL V2 和 V3 標準兼容方式產生一個 SSL_CTX ,即 SSL Content Text */ctx = SSL_CTX_new(SSLv23_server_method());/* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 單獨表示 V2 或 V3標準 */if (ctx == NULL) {ERR_print_errors_fp(stdout);exit(1);}// 雙向驗證// SSL_VERIFY_PEER---要求對證書進行認證,沒有證書也會放行// SSL_VERIFY_FAIL_IF_NO_PEER_CERT---要求客戶端需要提供證書,但驗證發現單獨使用沒有證書也會放行SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER|SSL_VERIFY_FAIL_IF_NO_PEER_CERT, NULL);// 設置信任根證書if (SSL_CTX_load_verify_locations(ctx, "/home/chy-cpabe/ssl_server_client/ca/ca.crt",NULL)<=0){ERR_print_errors_fp(stdout);exit(1);}/* 載入用戶的數字證書, 此證書用來發送給客戶端。 證書里包含有公鑰 */if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {ERR_print_errors_fp(stdout);exit(1);}/* 載入用戶私鑰 */if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) {ERR_print_errors_fp(stdout);exit(1);}/* 檢查用戶私鑰是否正確 */if (!SSL_CTX_check_private_key(ctx)) {ERR_print_errors_fp(stdout);exit(1);}/* 開啟一個 socket 監聽 */if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {perror("socket");exit(1);} elseprintf("socket created\n");bzero(&my_addr, sizeof(my_addr));my_addr.sin_family = PF_INET;my_addr.sin_port = htons(myport);my_addr.sin_addr.s_addr = INADDR_ANY;if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))== -1) {perror("bind");exit(1);} elseprintf("binded\n");if (listen(sockfd, lisnum) == -1) {perror("listen");exit(1);} elseprintf("begin listen\n");while (1) {SSL *ssl;len = sizeof(struct sockaddr);/* 等待客戶端連上來 */if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len))== -1) {perror("accept");exit(errno);} elseprintf("server: got connection from %s, port %d, socket %d\n",inet_ntoa(their_addr.sin_addr), ntohs(their_addr.sin_port),new_fd);/* 基于 ctx 產生一個新的 SSL */ssl = SSL_new(ctx);/* 將連接用戶的 socket 加入到 SSL */SSL_set_fd(ssl, new_fd);/* 建立 SSL 連接 */if (SSL_accept(ssl) == -1) {perror("accept");close(new_fd);break;}ShowCerts(ssl);/* 開始處理每個新連接上的數據收發 */bzero(buf, MAXBUF + 1);strcpy(buf, "server->client");/* 發消息給客戶端 */len = SSL_write(ssl, buf, strlen(buf));if (len <= 0) {printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n", buf, errno,strerror(errno));goto finish;} elseprintf("消息'%s'發送成功,共發送了%d個字節!\n", buf, len);bzero(buf, MAXBUF + 1);/* 接收客戶端的消息 */len = SSL_read(ssl, buf, MAXBUF);if (len > 0)printf("接收消息成功:'%s',共%d個字節的數據\n", buf, len);elseprintf("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));/* 處理每個新連接上的數據收發結束 */finish:/* 關閉 SSL 連接 */SSL_shutdown(ssl);/* 釋放 SSL */SSL_free(ssl);/* 關閉 socket */close(new_fd);}/* 關閉監聽的 socket */close(sockfd);/* 釋放 CTX */SSL_CTX_free(ctx);return 0;
}

client程序

#include <stdio.h>
#include <string.h>
#include <errno.h>
#include <sys/socket.h>
#include <resolv.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <openssl/ssl.h>
#include <openssl/err.h>#define MAXBUF 1024void ShowCerts(SSL * ssl)
{X509 *cert;char *line;cert = SSL_get_peer_certificate(ssl);// SSL_get_verify_result()是重點,SSL_CTX_set_verify()只是配置啟不啟用并沒有執行認證,調用該函數才會真證進行證書認證// 如果驗證不通過,那么程序拋出異常中止連接if(SSL_get_verify_result(ssl) == X509_V_OK){printf("證書驗證通過\n");}if (cert != NULL) {printf("數字證書信息:\n");line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);printf("證書: %s\n", line);free(line);line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);printf("頒發者: %s\n", line);free(line);X509_free(cert);} elseprintf("無證書信息!\n");
}int main(int argc, char **argv)
{int sockfd, len;struct sockaddr_in dest;char buffer[MAXBUF + 1];SSL_CTX *ctx;SSL *ssl;if (argc != 5) {printf("參數格式錯誤!正確用法如下:\n\t\t%s IP地址 端口\n\t比如:\t%s 127.0.0.1 80\n此程序用來從某個""IP 地址的服務器某個端口接收最多 MAXBUF 個字節的消息",argv[0], argv[0]);exit(0);}/* SSL 庫初始化,參看 ssl-server.c 代碼 */SSL_library_init();OpenSSL_add_all_algorithms();SSL_load_error_strings();ctx = SSL_CTX_new(SSLv23_client_method());if (ctx == NULL) {ERR_print_errors_fp(stdout);exit(1);}// 雙向驗證// SSL_VERIFY_PEER---要求對證書進行認證,沒有證書也會放行// SSL_VERIFY_FAIL_IF_NO_PEER_CERT---要求客戶端需要提供證書,但驗證發現單獨使用沒有證書也會放行SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER|SSL_VERIFY_FAIL_IF_NO_PEER_CERT, NULL);// 設置信任根證書if (SSL_CTX_load_verify_locations(ctx, "/home/chy-cpabe/ssl_server_client/ca/ca.crt",NULL)<=0){ERR_print_errors_fp(stdout);exit(1);}/* 載入用戶的數字證書, 此證書用來發送給客戶端。 證書里包含有公鑰 */if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {ERR_print_errors_fp(stdout);exit(1);}/* 載入用戶私鑰 */if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) {ERR_print_errors_fp(stdout);exit(1);}/* 檢查用戶私鑰是否正確 */if (!SSL_CTX_check_private_key(ctx)) {ERR_print_errors_fp(stdout);exit(1);}/* 創建一個 socket 用于 tcp 通信 */if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {perror("Socket");exit(errno);}printf("socket created\n");/* 初始化服務器端(對方)的地址和端口信息 */bzero(&dest, sizeof(dest));dest.sin_family = AF_INET;dest.sin_port = htons(atoi(argv[2]));if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) {perror(argv[1]);exit(errno);}printf("address created\n");/* 連接服務器 */if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) {perror("Connect ");exit(errno);}printf("server connected\n");/* 基于 ctx 產生一個新的 SSL */ssl = SSL_new(ctx);SSL_set_fd(ssl, sockfd);/* 建立 SSL 連接 */if (SSL_connect(ssl) == -1)ERR_print_errors_fp(stderr);else {printf("Connected with %s encryption\n", SSL_get_cipher(ssl));ShowCerts(ssl);}/* 接收對方發過來的消息,最多接收 MAXBUF 個字節 */bzero(buffer, MAXBUF + 1);/* 接收服務器來的消息 */len = SSL_read(ssl, buffer, MAXBUF);if (len > 0)printf("接收消息成功:'%s',共%d個字節的數據\n",buffer, len);else {printf("消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",errno, strerror(errno));goto finish;}bzero(buffer, MAXBUF + 1);strcpy(buffer, "from client->server");/* 發消息給服務器 */len = SSL_write(ssl, buffer, strlen(buffer));if (len < 0)printf("消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",buffer, errno, strerror(errno));elseprintf("消息'%s'發送成功,共發送了%d個字節!\n",buffer, len);finish:/* 關閉連接 */SSL_shutdown(ssl);SSL_free(ssl);close(sockfd);SSL_CTX_free(ctx);return 0;
}

?編譯程序

  • server端
  • sudo gcc ssl_server.c -o server -lssl -lcrypto -ldl
  • client端
  • sudo gcc ssl_client.c -o client -lssl -lcrypto -ldl

運行程序

  • ?server端
  • sudo ./server 7838 1 /home/chy-cpabe/ssl_server_client/server/pem/server.crt /home/chy-cpabe/ssl_server_client/server/pem/server_rsa_private.pem.unsecure
  • client端
  • sudo ./client 127.0.0.1 7838 /home/chy-cpabe/ssl_server_client/client/pem/client.crt /home/chy-cpabe/ssl_server_client/client/pem/client_rsa_private.pem.unsecure

運行截圖

?server端

client端

補充知識

# CA證書及密鑰生成方法一----直接生成CA密鑰及其自簽名證書
# 如果想以后讀取私鑰文件ca_rsa_private.pem時不需要輸入密碼,亦即不對私鑰進行加密存儲,那么將-passout pass:123456替換成-nodes
openssl req -newkey rsa:2048 -passout pass:123456 -keyout ca_rsa_private.pem -x509 -days 365 -out ca.crt -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CA/emailAddress=youremail@qq.com"
# CA證書及密鑰生成方法二----分步生成CA密鑰及其自簽名證書:
# openssl genrsa -aes256 -passout pass:123456 -out ca_rsa_private.pem 2048
# openssl req -new -x509 -days 365 -key ca_rsa_private.pem -passin pass:123456 -out ca.crt -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CA/emailAddress=youremail@qq.com"# 服務器證書及密鑰生成方法一----直接生成服務器密鑰及待簽名證書
# 如果想以后讀取私鑰文件server_rsa_private.pem時不需要輸入密碼,亦即不對私鑰進行加密存儲,那么將-passout pass:server替換成-nodes
openssl req -newkey rsa:2048 -passout pass:server -keyout server_rsa_private.pem  -out server.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=SERVER/emailAddress=youremail@qq.com"
# 服務器證書及密鑰生成方法二----分步生成服務器密鑰及待簽名證書
# openssl genrsa -aes256 -passout pass:server -out server_rsa_private.pem 2048
# openssl req -new -key server_rsa_private.pem -passin pass:server -out server.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=SERVER/emailAddress=youremail@qq.com"
# 使用CA證書及密鑰對服務器證書進行簽名:
openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca_rsa_private.pem -passin pass:123456 -CAcreateserial -out server.crt
# 將加密的RSA密鑰轉成未加密的RSA密鑰,避免每次讀取都要求輸入解密密碼
# 密碼就是生成私鑰文件時設置的passout、讀取私鑰文件時要輸入的passin,比如這里要輸入“server”
openssl rsa -in server_rsa_private.pem -out server_rsa_private.pem.unsecure# 客戶端證書及密鑰生成方法一----直接生成客戶端密鑰及待簽名證書
# 如果想以后讀取私鑰文件client_rsa_private.pem時不需要輸入密碼,亦即不對私鑰進行加密存儲,那么將-passout pass:client替換成-nodes
openssl req -newkey rsa:2048 -passout pass:client -keyout client_rsa_private.pem -out client.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CLIENT/emailAddress=youremail@qq.com"
# 客戶端證書及密鑰生成方法二----分步生成客戶端密鑰及待簽名證書:
# openssl genrsa -aes256 -passout pass:client -out client_rsa_private.pem 2048
# openssl req -new -key client_rsa_private.pem -passin pass:client -out client.csr -subj "/C=CN/ST=GD/L=SZ/O=COM/OU=NSP/CN=CLIENT/emailAddress=youremail@qq.com"
# 使用CA證書及密鑰對客戶端證書進行簽名:
openssl x509 -req -days 365 -in client.csr -CA ca.crt -CAkey ca_rsa_private.pem -passin pass:123456 -CAcreateserial -out client.crt
# 將加密的RSA密鑰轉成未加密的RSA密鑰,避免每次讀取都要求輸入解密密碼
# 密碼就是生成私鑰文件時設置的passout、讀取私鑰文件時要輸入的passin,比如這里要輸入“client”
openssl rsa -in client_rsa_private.pem -out client_rsa_private.pem.unsecure

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/445908.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/445908.shtml
英文地址,請注明出處:http://en.pswp.cn/news/445908.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

python用pip安裝pillow_cent 6.5使用pip安裝pillow總是失敗

python:2.7.8阿里云cent os32位virtualenvvirtualenvwrapper之前有一個virtualenv不知道怎么回事成功裝上了pillow之后再在別的virtualenv裝就全都報錯這是為什么 太奇怪了?下載whl安裝&#xff0c;不管哪個版本都說不支持這個系統。imaging.c:3356: error: expected ?.?. ?…

基于openssl和國密算法生成CA、服務器和客戶端證書

參考鏈接 國密自簽名證書生成_三雷科技的博客-CSDN博客_國密證書生成openssl采用sm2進行自簽名的方法_dong_beijing的博客-CSDN博客_openssl sm 前提說明 OpenSSL 1.1.1q 5 Jul 2022 已經實現了國密算法查看是否支持SM2算法openssl ecparam -list_curves | grep -i sm2參考…

h5獲取http請求頭_React 前端獲取http請求頭信息

背景&#xff1a;前端通過react渲染頁面&#xff0c;使用了react-slingshot&#xff0c;相當于是前端跑在一個node服務上面需求&#xff1a;需要通過客戶端通過HTTP請求傳遞來的參數(header里放了token)進行用戶權限的驗證,比如訪問http://localhost:3000/rights/1&#xff0c;…

基于Gmssl庫靜態編譯,實現服務端和客戶端之間的SSL通信

前情提要 將gmssl庫采取靜態編譯的方式&#xff0c;存儲在/usr/local/gmssl路徑下&#xff0c;核心文件涵蓋 include、lib和bin等Ubuntu安裝GmSSL庫適用于ubuntu18和ubuntu20版本_MY CUP OF TEA的博客-CSDN博客 代碼 server #include <stdio.h> #include <stdlib.h&g…

禪道備份功能_更新禪道燃盡圖及數據備份

Last login: Fri May 29 13:52:16 on ttys000mazhenguodeMacBook-Pro:~ mazhenguo$ ssh root192.168.1.2 //登錄服務器root192.168.1.2’s password: //輸入服務器密碼Last login: Fri May 29 13:52:20 2015 from 192.168.1.251[rootmazhenguo ~]# cd /home/app/192.168.1.2/ze…

基于SM2證書實現SSL通信

參考鏈接 ?????基于openssl和國密算法生成CA、服務器和客戶端證書_MY CUP OF TEA的博客-CSDN博客基于上述鏈接&#xff0c;使用國密算法生成CA、服務器和客戶端證書&#xff0c;并實現簽名認證openssl實現雙向認證教程&#xff08;服務端代碼客戶端代碼證書生成&#xff…

列寬一字符等于多少厘米_Excel中行高與列寬單位和厘米的轉換

Excel中行高、列寬尺寸的換算一、先說明一下度量單位的相互換算關系&#xff1a;磅&#xff1a;指打印的字符的高度的度量單位。1 磅近似等于 1/72 英寸&#xff0c;或大約等于 1/28.35 厘米。英寸&#xff1a;1英寸近似等于 2.54 厘米。像素&#xff1a;與顯示解析度有關&…

使用Clion軟件實現基于國密SM2-SM3的SSL安全通信

參考鏈接 Ubuntu安裝GmSSL庫適用于ubuntu18和ubuntu20版本_MY CUP OF TEA的博客-CSDN博客CLion運行程序時添加命令行參數 即設置argv輸入參數_MY CUP OF TEA的博客-CSDN博客基于SM2證書實現SSL通信_MY CUP OF TEA的博客-CSDN博客基于Gmssl庫靜態編譯&#xff0c;實現服務端和客…

基于GmSSL實現server服務端和client客戶端之間SSL通信代碼(升級優化公開版)

參考鏈接 工程搭建介紹 Ubuntu安裝GmSSL庫適用于ubuntu18和ubuntu20版本_MY CUP OF TEA的博客-CSDN博客CLion運行程序時添加命令行參數 即設置argv輸入參數_MY CUP OF TEA的博客-CSDN博客基于SM2證書實現SSL通信_MY CUP OF TEA的博客-CSDN博客基于Gmssl庫靜態編譯&#xff0c…

easyui 表頭合并_JQuery EasyUI DataGrid動態合并(標題)單元) 一

JS&#xff1a;/*** EasyUI DataGrid根據字段動態合并單元格* param fldList 要合并table的id* param fldList 要合并的列,用逗號分隔(例如&#xff1a;"name,department,office");*/function MergeCells(tableID, fldList) {var Arr fldList.split(",");…

openssl 密碼套件相關內容(OID|密碼套件)

參考鏈接 SSL通信雙方如何判斷對方采用了國密 - Bigben - 博客園滑動驗證頁面 OpenSSL TLS1.2密碼套件推薦安全的TLS協議 | Hexo OID OID是由ISO/IEC、ITU-T國際標準化組織上世紀80年代聯合提出的標識機制&#xff0c;其野心很大&#xff0c;為任何類型的對象&#xff08;包…

墨刀可以導入文件嗎_墨刀和Sketch擦出的火花

墨刀開發的Sketch插件終于從內測中脫殼而出了&#xff0c;可以將Sketch中的Artboard直接導入墨刀中&#xff0c;然后進行交互操作(頁面跳轉)的鏈接設置。一時手癢&#xff0c;趕緊試了試&#xff0c;也把使用過程和感受分享給大家。(然而非要拖到周一才發)使用條件1)有Mac(因為…

Ubuntu配置gmssl和openssl,且均使用動態庫,使用時根據需要進行動態切換

前情提要 openssl和gmssl如果想要共存&#xff0c;只能一個是動態庫&#xff0c;一個是靜態庫配置openssl和gmssl無特定的編譯順序要求openssl3.x版本是未來趨勢&#xff0c;openssl1.1.x等版本只是適用于基礎軟件包&#xff0c;后期將會刪除配置文件 /etc/ld.so.conf文件只用…

thymeleaf動態選中select_一些LowPoly動態漸變效果實現

這篇文章根大家分享一些LowPoly動態效果的制作方法&#xff0c;由于使用的是uv采樣方式效率很高&#xff0c;手機也可以隨意使用&#xff0c;我們先來看一些效果的參考 本文將在Unity3D中還原這些效果,如果你學會后當然可以在你喜歡的引擎中實現~如果一篇太長有可能會分多篇&am…

使用Clion和gmssl動態庫實現服務器server和客戶端client之間的SSL通信

參考鏈接 Ubuntu配置gmssl和openssl&#xff0c;且均使用動態庫&#xff0c;使用時根據需要進行動態切換_MY CUP OF TEA的博客-CSDN博客 編譯gmssl動態庫并關閉openssl配置&#xff0c;開啟gmssl配置基于GmSSL實現server服務端和client客戶端之間SSL通信代碼&#xff08;升級…

shiro 攔截未登錄的ajax_Shiro是如何攔截未登錄請求的(二)

/*** 重寫父類獲取sessionID的方法,若請求為APP或者H5則從請求頭中取出token,若為PC端后臺則從cookie中獲取** param request* param response* return*/Overrideprotected Serializable getSessionId(ServletRequest request, ServletResponse response){if (!(request instan…

使用Clion和openssl動態庫實現服務器server和客戶端client之間的SSL通信

參考鏈接 使用Clion和gmssl動態庫實現服務器server和客戶端client之間的SSL通信_MY CUP OF TEA的博客-CSDN博客 服務端server CMakeLists.txt文件 cmake_minimum_required(VERSION 3.22)project(ssl_server) set(CMAKE_CXX_STANDARD 11)# 忽略警告 set(CMAKE_CXX_FLAGS &quo…

使用Clion和gmssl動態庫實現服務器server和客戶端client之間的SSL通信,測試指定密碼套件

參考鏈接 列出gmssl支持的國密算法TLS1.x密碼套件_liuqun69的博客-CSDN博客使用Clion和gmssl動態庫實現服務器server和客戶端client之間的SSL通信_MY CUP OF TEA的博客-CSDN博客 注意事項 GM/T 標準涵蓋 2 個協議&#xff1a;- SSL VPN 協議 (GM/T 0024-2014)- IPSec VPN 協議…

樣式緩存沒更新_差點沒認出來:Office 2019/365桌面新圖標來啦

微軟應該是從昨天晚上開始就向Microsoft Office 正式版通道推送新圖標(測試版早就推送了)&#xff0c;主要包括的是桌面文檔顯示圖標。目前微軟更新圖標的速度有些慢并且還有些混亂&#xff0c;因為這些圖標并不是同時更新的而存在分批分次推送情況。如下圖多數組件已經可以看到…

在Ubuntu上安裝Git

安裝步驟 首先&#xff0c;確認系統是否已安裝git&#xff0c;可以通過git指令進行查看&#xff0c;如果沒有&#xff0c;則輸入sudo apt-get install git命令進行安裝。 安全配置 安裝完成后進行git配置&#xff0c;輸入指令git config --global user.name "xxx"…