m2crypto

    0熱度

    1回答

    我有這個惱人的M2Crypto錯誤: In [126]: M2Crypto.EVP.load_key('private-key-2048.pem', 'r') --------------------------------------------------------------------------- BIOError Traceback (most recent ca

    0熱度

    1回答

    後並不註銷我要做到以下幾點: 生成的安全令牌密鑰對(我用的阿拉丁令牌)(PyKCS11) 生成PKCS#10請求(我使用M2Crypto + engine_pkcs11)並將其發送給CA. 接收來自CA的已簽名X.509證書並將其寫入安全令牌。 請求產生像這樣做: def generate_request( self, uid, cn=None, user_pin=None, keyid

    11熱度

    2回答

    我試圖通過從網站下載證書並提取其公鑰來驗證消息的SHA1簽名。在SO(here和here)其他地方有一些示例代碼,但是我還沒有弄清楚我做錯了什麼。 import requests from M2Crypto import BIO, RSA, EVP, X509 def verify_message(cert_url, msg, sig): cert_text = requests.

    2熱度

    1回答

    我需要使用m2crypto庫。我如何將它導入到我的.py文件中?我使用Eclipse。

    1熱度

    1回答

    我想從M2Crypto一些現有的AES代碼轉換爲相當於pycrypto但文檔薄,尤其是對M2Crypto。我已將相關代碼縮減爲gist。主要問題是: Pycrypto要求輸入的長度爲16的倍數,m2crypto不需要。 即使輸入長度是16的倍數,密文也不相同。經過對M2Crypto密碼參數的實驗後,結果發現將padding和key_as_bytes設置爲false會使用pycrypto將其加密爲相

    0熱度

    1回答

    我正努力將以下java代碼移植到python。我使用PyCrypto閱讀publickKey但它失敗,一個AssertionError: keyDER = b64decode(publicKeyBase64) seq = asn1.DerSequence() seq.decode(keyDER) keyPub = RSA.construct((seq[0], seq[1])) Traceb

    3熱度

    2回答

    我的目標是開發一個Python腳本連接到主機,並確定在位類似於運行OpenSSL的服務器公共密鑰長度: (openssl s_client -connect 10.18.254.29:443) yada yada yada Server certificate -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- Server pub

    0熱度

    1回答

    該文檔在某種程度上是稀疏的。我打算在網絡服務器中使用m2crypto,看來應該使用m2crypto.threading.init()。 難道我呼籲web請求Python函數的東西爲: def do_something(): M2Crypto.threading.init() sign something with m2crypto M2Crypto.threading

    0熱度

    1回答

    任何想法如何解決這個問題? >>> from M2Crypto import SSL >>> M2Crypto.version '0.21.1' >>> >>> ctx = SSL.Context() >>> conn = SSL.Connection(ctx) >>> conn.connect(('cancerhelp.org.uk', 443)) Segmentation fa

    1熱度

    1回答

    我試圖在Python中實現以下內容: openssl enc -e -aes-256-cbc -base64 -k「密碼密碼」-in plaintext.txt -out ciphertext.txt OpenSSL的ENC -d -AES-256-CBC -base64 -k 「祕密口令」 -in ciphertext.txt退房手續verification.txt 我已經嘗試了幾種不同的模塊,