首页 > TAG信息列表 > Ciphers

nginx 配置ssl配置文件内容

server { listen 443 ssl; server_name www.langmanezhuang.com; # 改为绑定证书的域名 # ssl 配置 #ssl on; ssl_certificate 1_langmanezhuang.com_bundle.crt; # 改为自己申请得到的 crt 文件的名称 ssl_certificate_key 2_l

2021-09-10 网安实验-古典密码学-维热纳尔密码

使用cap实现Vigenère的加解密 双击桌面上CAP4图标,运行CAP4程序,主界面如下图: 在“plaintext”框内输入需要加密的字符,本例输入“THE BUTCHER THE BAKER AND THE CANDLESTICK MAKER”,在"Ciphers"菜单中选择“Vigenère”,出现Vigenère Cipher对话框,在密钥中输入:“BIG”,点击“

Cryptography Course — 2.Stream ciphers

Cryptography Course — 2.Stream ciphers The One Time PadPseudorandom Generators The One Time Pad Pseudorandom Generators

mono_alphabetic_ciphers 单字母密码

mono_alphabetic_ciphers 单字母密码 定义 在网络上传送报文的过程中使用的一种简单的加密机制。它把明文中的一个字母总是用另一个字母替换 代码 [mono_alphabetic_ciphers.py]{..\src\ciphers\mono_alphabetic_ciphers.py} """ Prepare 1. sys.path 中增加 TheAlgorithms\src

nginx配置ssl

    server {        listen       443 ssl;        server_name test.anc.com;    #ssl on;    ssl_certificate   /usr/local/nginx/ssl/server.crt;    ssl_certificate_key  /usr/local/nginx/ssl/server.key;    ssl_session_timeout 5m; ssl_sessio

Security and Cryptography in Python - Stream Ciphers(4)

Security and Cryptography in Python - Stream Ciphers(4) Low entropy - Brute force of our Stream Cipher import random class KeyStream: def __init__(self, key=1): self.next = key def rand(self): self.next = (1103515245*self.next +

ERR_SSL_PROTOCOL_ERROR出现的原因以及解决办法

摘自:https://www.it163.com/support/439.html 不少站长可能在Nginx中安装部署SSL证书时,会遇到”ERR_SSL_PROTOCOL_ERROR”的错误代码提示。到底什么原因导致这个错误代码的出现?下面为大家详细解答。   出现这个问题,估计绝大多少是出现在Nginx的配置中。出现这个问题,核心原因

网络与信息安全——知识整理(2)

原文链接:http://www.cnblogs.com/tracydj/archive/2010/11/23/1885965.html The Traditional Symmetric-Key Ciphers   Define P as the plaintext, C as theciphertext, and K is the key, than: Encryption: C=Ek(P) Decryption: P=Dk(C) In which: D

nginx 配置ssl

单向SSL配置实例: server{ listen 443 ssl; server_name www.123.com; root /data/wwwroot/www.123.com/ ; index index.html ; ssl_certificate server.crt; ssl_certificate_key server.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ALL:!DH: