void CLibTesterDlg::VerifyIssuserPublicKeyWithSignature_CDA()
{
VerifyIssuserPublicKeyWithSignature_DDA();
}
void CLibTesterDlg::VerifyIccPublicKeyWithSignature_CDA()
{
VerifyIccPublicKeyWithSignature_DDA();
}
void CLibTesterDlg::VerifyGacDataWithSignature_CDA()
{
//PBOC
//////////////////////////////////////////////////////////////////////////
//Step 1 (Issuer public key)
BYTE byPublicKeyXA[32] = {0xC3, 0xAC, 0x12, 0xB8, 0x1B, 0x9D, 0x17, 0x59, 0x36, 0xB5, 0xBF, 0x72, 0xBB, 0x8F, 0xE3, 0xA2,
0x26, 0x6B, 0xC0, 0x13, 0xB2, 0xE9, 0x4F, 0x58, 0x37, 0xF1, 0x6A, 0xA1, 0xC0, 0x1A, 0xA7, 0x32};
BYTE byPublicKeyYA[32] = {0x3B, 0x75, 0x62, 0x6A, 0xB6, 0x4D, 0x02, 0xAE, 0xD2, 0x0C, 0xC6, 0xF4, 0x40, 0x84, 0x1F, 0x10,
0xEE, 0x68, 0x73, 0xBC, 0xBE, 0xA3, 0xF4, 0x1D, 0x68, 0x69, 0xD0, 0xFE, 0xAD, 0xD7, 0x11, 0x54};
SetupBasiSMAlgorithm(byPublicKeyXA, byPublicKeyYA);
//Step 2
BYTE byHash[32] = {0};
SM3_GenZaHash(byHash);
//Step 3
BYTE byData[] = {0x15,
0x2C,
0x02, 0x11, 0x22,
0x40, 0xAB, 0xCD, 0xEF, 0xAB, 0xCD, 0xEF, 0xAB, 0xCD,
0xA3, 0x47, 0xA7, 0x97, 0x92, 0x7B, 0x6B, 0xFA, 0xAC, 0x9B, 0xFD, 0xBE, 0x89, 0xC4, 0x2C, 0x25,
0xC9, 0x31, 0x06, 0xB9, 0xB9, 0xDE, 0x9B, 0x61, 0xB1, 0xE9, 0xC5, 0x98, 0x1F, 0x3A, 0xDD, 0x98,
0x34, 0xEA, 0x02, 0xAB};
BYTE byR[32] = {0xF0, 0x09, 0x93, 0xF3, 0xD2, 0x07, 0x1E, 0xEE, 0x6E, 0xD6, 0x85, 0x91, 0xA1, 0x55, 0x12, 0x98,
0x55, 0x1F, 0x90, 0x3D, 0x12, 0x32, 0x86, 0x64, 0x3B, 0x6D, 0xC3, 0x5C, 0xA2, 0x7E, 0x17, 0x85};
BYTE byS[32] = {0x9B, 0x17, 0xE7, 0x7C, 0x69, 0x65, 0x72, 0x6A, 0x94, 0x48, 0x2C, 0xD9, 0xA0, 0xA5, 0x63, 0xE0,
0xF9, 0xD1, 0x0F, 0x38, 0x09, 0xE6, 0xAD, 0x9A, 0x1F, 0x96, 0xA3, 0x43, 0xD6, 0x5C, 0x85, 0x31};
BYTE byFullData[1024] = {0};
int nFillLen = 0;
memcpy(byFullData, byHash, 32);
nFillLen += 32;
memcpy(byFullData+nFillLen, byData, sizeof(byData));
nFillLen += sizeof(byData);
SM3(byFullData, nFillLen, byHash); //Get Hash for Signature
BOOL bRet = SM2_VerifySignature(byHash, 32, byR, byS);
CString strLog;
GetDlgItem(IDC_LOG_EDIT)->GetWindowText(strLog);
if (bRet)
{
strLog += _T("VerifyGacDataWithSignature OK!\r\n");
}
else
{
strLog += _T("VerifyGacDataWithSignature Failed!\r\n");
}
GetDlgItem(IDC_LOG_EDIT)->SetWindowText(strLog);
}
void CLibTesterDlg::VerifyGacDataWithHash_CDA()
{
BYTE byData[] = {0x01, //PDOL
0x34, 0xEA, 0x02, 0xAB, //CDOL1
0x00, 0x00, 0x80, 0x00, 0x00,
0xC8, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x01,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x01, 0x56,
0x01, 0x56,
0x12, 0x03, 0x03,
0x00,
//GAC1 response
0x9F, 0x27, 0x01, 0x40,
0x9F, 0x36, 0x02, 0x00, 0x01};
BYTE byExceptedHash[32] = {0xA3, 0x47, 0xA7, 0x97, 0x92, 0x7B, 0x6B, 0xFA, 0xAC, 0x9B, 0xFD, 0xBE, 0x89, 0xC4, 0x2C, 0x25,
0xC9, 0x31, 0x06, 0xB9, 0xB9, 0xDE, 0x9B, 0x61, 0xB1, 0xE9, 0xC5, 0x98, 0x1F, 0x3A, 0xDD, 0x98};
BYTE byHash[32] = {0};
SM3(byData, sizeof(byData), byHash);
CString strLog;
GetDlgItem(IDC_LOG_EDIT)->GetWindowText(strLog);
if (memcmp(byHash, byExceptedHash, 32) == 0)
{
strLog += _T("VerifyGacDataWithHash OK!\r\n");
}
else
{
strLog += _T("VerifyGacDataWithHash Failed!\r\n");
}
GetDlgItem(IDC_LOG_EDIT)->SetWindowText(strLog);
}
void CLibTesterDlg::VerifyIssuserPublicKeyWithSignature2_CDA()
{
VerifyIssuserPublicKeyWithSignature2_DDA();
}
void CLibTesterDlg::VerifyIccPublicKeyWithSignature2_CDA()
{
VerifyIccPublicKeyWithSignature2_DDA();
}
void CLibTesterDlg::VerifyGacDataWithSignature2_CDA()
{
//PBOC
//////////////////////////////////////////////////////////////////////////
//Step 1 (Issuer public key)
BYTE byPublicKeyXA[32] = {0xC3, 0xAC, 0x12, 0xB8, 0x1B, 0x9D, 0x17, 0x59, 0x36, 0xB5, 0xBF, 0x72, 0xBB, 0x8F, 0xE3, 0xA2,
0x26, 0x6B, 0xC0, 0x13, 0xB2, 0xE9, 0x4F, 0x58, 0x37, 0xF1, 0x6A, 0xA1, 0xC0, 0x1A, 0xA7, 0x32};
BYTE byPublicKeyYA[32] = {0x3B, 0x75, 0x62, 0x6A, 0xB6, 0x4D, 0x02, 0xAE, 0xD2, 0x0C, 0xC6, 0xF4, 0x40, 0x84, 0x1F, 0x10,
0xEE, 0x68, 0x73, 0xBC, 0xBE, 0xA3, 0xF4, 0x1D, 0x68, 0x69, 0xD0, 0xFE, 0xAD, 0xD7, 0x11, 0x54};
SetupBasiSMAlgorithm(byPublicKeyXA, byPublicKeyYA);
//Step 2
BYTE byData[] = {0x15,
0x2C,
0x02, 0x11, 0x22,
0x40, 0xAB, 0xCD, 0xEF, 0xAB, 0xCD, 0xEF, 0xAB, 0xCD,
0xA3, 0x47, 0xA7, 0x97, 0x92, 0x7B, 0x6B, 0xFA, 0xAC, 0x9B, 0xFD, 0xBE, 0x89, 0xC4, 0x2C, 0x25,
0xC9, 0x31, 0x06, 0xB9, 0xB9, 0xDE, 0x9B, 0x61, 0xB1, 0xE9, 0xC5, 0x98, 0x1F, 0x3A, 0xDD, 0x98,
0x34, 0xEA, 0x02, 0xAB};
BYTE byR[32] = {0xF0, 0x09, 0x93, 0xF3, 0xD2, 0x07, 0x1E, 0xEE, 0x6E, 0xD6, 0x85, 0x91, 0xA1, 0x55, 0x12, 0x98,
0x55, 0x1F, 0x90, 0x3D, 0x12, 0x32, 0x86, 0x64, 0x3B, 0x6D, 0xC3, 0x5C, 0xA2, 0x7E, 0x17, 0x85};
BYTE byS[32] = {0x9B, 0x17, 0xE7, 0x7C, 0x69, 0x65, 0x72, 0x6A, 0x94, 0x48, 0x2C, 0xD9, 0xA0, 0xA5, 0x63, 0xE0,
0xF9, 0xD1, 0x0F, 0x38, 0x09, 0xE6, 0xAD, 0x9A, 0x1F, 0x96, 0xA3, 0x43, 0xD6, 0x5C, 0x85, 0x31};
BOOL bRet = SM2_VerifySignature2(byData, sizeof(byData), byR, byS);
CString strLog;
GetDlgItem(IDC_LOG_EDIT)->GetWindowText(strLog);
if (bRet)
{
strLog += _T("VerifyGacDataWithSignature2 OK!\r\n");
}
else
{
strLog += _T("VerifyGacDataWithSignature2 Failed!\r\n");
}
GetDlgItem(IDC_LOG_EDIT)->SetWindowText(strLog);
}
分享到:
相关推荐
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
ACM动态规划模板-区间修改线段树问题模板
# 踏入C语言的奇妙编程世界 在编程的广阔宇宙中,C语言宛如一颗璀璨恒星,以其独特魅力与强大功能,始终占据着不可替代的地位。无论你是编程小白,还是有一定基础想进一步提升的开发者,C语言都值得深入探索。 C语言的高效性与可移植性令人瞩目。它能直接操控硬件,执行速度快,是系统软件、嵌入式开发的首选。同时,代码可在不同操作系统和硬件平台间轻松移植,极大节省开发成本。 学习C语言,能让你深入理解计算机底层原理,培养逻辑思维和问题解决能力。掌握C语言后,再学习其他编程语言也会事半功倍。 现在,让我们一起开启C语言学习之旅。这里有丰富教程、实用案例、详细代码解析,助你逐步掌握C语言核心知识和编程技巧。别再犹豫,加入我们,在C语言的海洋中尽情遨游,挖掘无限可能,为未来的编程之路打下坚实基础!
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
本项目为Python语言开发的PersonRelationKnowledgeGraph设计源码,总计包含49个文件,涵盖19个.pyc字节码文件、12个.py源代码文件、8个.txt文本文件、3个.xml配置文件、3个.png图片文件、2个.md标记文件、1个.iml项目配置文件、1个.cfg配置文件。该源码库旨在构建一个用于表示和查询人物关系的知识图谱系统。
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
rtsp实时预览接口URL:/evo-apigw/admin/API/MTS/Video/StartVideo HLS、FLV、RTMP实时预览接口方式 :接口URL/evo-apigw/admin/API/video/stream/realtime 参数名 必选 类型 说明 data true string Json串 +channelId true string 视频通道编码 +streamType true string 码流类型:1=主码流, 2=辅码流,3=辅码流2 +type true string 协议类型:hls,hlss,flv,flvs,ws_flv,wss_flv,rtmp hls:http协议,m3u8格式,端口7086; hlss:https协议,m3u8格式,端口是7096; flv:http协议,flv格式,端口7886; flvs:https协议,flv格式,端口是7896; ws_flv:ws协议,flv格式,端口是7886; wss_flv:wss协议,flv格式,端口是7896; rtmp:rtmp协议,端口是1975;
Simulink永磁风机飞轮储能系统二次调频技术研究:频率特性分析与参数优化,Simulink永磁风机飞轮储能二次调频技术:系统频率特性详解及参数优化研究参考详实文献及两区域系统应用,simulink永磁风机飞轮储能二次调频,系统频率特性如下,可改变调频参数改善频率。 参考文献详细,两区域系统二次调频。 ,核心关键词: 1. Simulink 2. 永磁风机 3. 飞轮储能 4. 二次调频 5. 系统频率特性 6. 调频参数 7. 改善频率 8. 参考文献 9. 两区域系统 以上关键词用分号(;)分隔,结果为:Simulink;永磁风机;飞轮储能;二次调频;系统频率特性;调频参数;改善频率;参考文献;两区域系统。,基于Simulink的永磁风机与飞轮储能系统二次调频研究:频率特性及调频参数优化
MATLAB驱动的ASR防滑转模型:PID与对照控制算法对比,冰雪路面条件下滑移率与车速轮速对照展示,MATLAB驱动的ASR防滑转模型:PID与对照控制算法对比,冰雪路面条件下滑移率与车速轮速对照图展示,MATLAB驱动防滑转模型ASR模型 ASR模型驱动防滑转模型 ?牵引力控制系统模型 选择PID控制算法以及对照控制算法,共两种控制算法,可进行选择。 选择冰路面以及雪路面,共两种路面条件,可进行选择。 控制目标为滑移率0.2,出图显示车速以及轮速对照,出图显示车辆轮胎滑移率。 模型简单,仅供参考。 ,MATLAB; ASR模型; 防滑转模型; 牵引力控制系统模型; PID控制算法; 对照控制算法; 冰路面; 雪路面; 控制目标; 滑移率; 车速; 轮速。,MATLAB驱动的ASR模型:PID与对照算法在冰雪路面的滑移率控制研究
芯片失效分析方法介绍 -深入解析芯片故障原因及预防措施.pptx
4131_127989170.html
内容概要:本文提供了一个全面的PostgreSQL自动化部署解决方案,涵盖智能环境适应、多平台支持、内存与性能优化以及安全性加强等重要方面。首先介绍了脚本的功能及其调用方法,随后详细阐述了操作系统和依赖软件包的准备过程、配置项的自动生成机制,还包括对实例的安全性和监控功能的强化措施。部署指南给出了具体的命令操作指导,便于新手理解和执行。最后强调了该工具对于不同硬件条件和服务需求的有效应对能力,特别是针对云计算环境下应用的支持特点。 适合人群:对PostgreSQL集群运维有一定基础并渴望提高效率和安全性的数据库管理员及工程师。 使用场景及目标:本脚本能够帮助企业在大规模部署时减少人工介入时间,确保系统的稳定性与高性能,适用于各类需要稳定可靠的数据库解决方案的企业或机构,特别是在大数据量和高并发事务处理场合。 其他说明:文中还提及了一些高级功能如自动备份、流复制等设置步骤,使得该方案不仅可以快速上线而且能满足后续维护和发展阶段的要求。同时提到的技术性能数据也为用户评估其能否满足业务需求提供了直观参考。
房地产开发合同[示范文本].doc
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!
工程技术承包合同[示范文本].doc
蓝桥杯开发赛【作品源码】
在日常的工作和学习中,你是否常常为处理复杂的数据、生成高质量的文本或者进行精准的图像识别而烦恼?DeepSeek 或许就是你一直在寻找的解决方案!它以其高效、智能的特点,在各个行业都展现出了巨大的应用价值。然而,想要充分发挥 DeepSeek 的优势,掌握从入门到精通的知识和技能至关重要。本文将从实际应用的角度出发,为你详细介绍 DeepSeek 的基本原理、操作方法以及高级技巧。通过系统的学习,你将能够轻松地运用 DeepSeek 解决实际问题,提升工作效率和质量,让自己在职场和学术领域脱颖而出。现在,就让我们一起开启这场实用又高效的学习之旅吧!