资源列表
openssl
- web中安装证书 在web页面上生成证书请求 调用CreatePKCS10接口 调用openssl接口生成请求 -web certificates installed on the web pages generated certificate request then called CreatePKCS10 I call openssl request Generation Interface
200602260913295260415
- 51单片机应用实例,希望对大家有帮助。-51 SCM application examples, and I hope to be helpful. Thank you! !
ic-card
- 软件编写初衷是教你如何调用DLL动态库以及实现对DAS等系列产品的硬件调用与应用。。。 可惜的是如你没有相关硬件,软件调试时将打开串口的函数关掉即可进入。 现上传的源程序为读写非接触式IC卡部分的程序工具-software development was to teach you how to call DLL DLL DAS and the realization of a series of products called the hardware and applications.
MD5method
- MD5算法,是制作数字证书一个不可缺少的算法,这个是在网上下的,也算转载吧。-MD5 algorithm, the digital certificate is an indispensable algorithm, this is the Internet, I think it is reproduced.
ssl-source
- ssl相关应用程序,实现身份认证功能、数据传输加密功能等-ssl related applications, achieving identity authentication, data encryption transmission functions
cryptoapi
- cryptoapi培训教程,使用Microsoft提供的加密应用程序接口CryptoAPI,可以使开发人员轻松地在应用程序中加入强大的保证数据安全性的功能。-CryptoAPI Training Guide, the use of the Microsoft encryption CryptoAPI application programming interface that enables developers to easily in the application process to j
ejbca_3_1_3
- JAVA做的J2EE下CA认证系统 基于EJB开发-JAVA J2EE CA system based on the development of EJB
security
- 说明: 1、里面有什么: 1.1、org.bouncycastle.*下的所有软件是bouncycastle组织开发的软件包 1.2、org.infosecurity.*下的软件包括: DES_CBC算法的实现 RSA算法的实现(包括:密钥生成、公钥加密和私钥解密、数字签名及签名验证) 数字信封的实现 利用数字信封实现大文件的加密、解密。 2、有什么用: 2.1 研究、学习信息安全中的密码学设计与实现技术。 2
md5_c++
- 这是我从网上下载的代码,请大家自行测试,我的QQ号:15967322,希望大家与我交流!谢谢!-This is my downloaded from the Internet code, please self-testing, my QQ : 15967322, and I hope we exchange! Thank you!
signcert
- 输入“java SignCert jim.cer >1.txt”运行程序,则程序将从密钥库中取出CA的私钥对lf.cer证书进行签名,输出结果已重定向到文件1.txt中,打开1.txt文件,可以看到如下有关新的证书的信息。 -type "java SignCert jim.cer
bcprov-jdk14-131src
- bouncycastle 是一个JAVA安全提供者,EJBCA就调用了这个包。-bouncycastle Java is a security provider, EJBCA call on this package.
数字签名1
- 作者学习CA的时候写的练习程序,比较简单。谢谢!-CA study authors wrote when he was a practicing procedures, relatively simple. Thank you!