WLS WS-SecurityPolicy 1.0断言,第三部分

本文介绍了WS-Security规范中的Confidentiality断言如何应用于SOAP消息的加密过程,详细解析了各元素的作用及其实现方式。
 Confidentiality断言的模式如下:
  <element name="Confidentiality">
    <complexType>
      <sequence>
        <element name="KeyWrappingAlgorithm" type="secpol:AlgorithmType" minOccurs="0" maxOccurs="1"/>
        <element name="Target" type="secpol:ConfidentialityTargetType" minOccurs="1" maxOccurs="unbounded"/>
        <element name="KeyInfo" type="secpol:KeyInfoType"/>
      </sequence>
    </complexType>
  </element>

  KeyWrappingAlgorithm指定包装对称密钥的算法。EncryptionAlgorithm指定用于对目标执行加密的算法。Target元素则提供了对消息中的特定块进行加密的细节。它对应于消息中的EncryptedData块。可以有一个或多个Target。KeyInfo指定用于加密的密钥。如果不定义SupportedTokens元素,Confidentiality断言就成为抽象。

  我们进一步来看看断言定义是如何转换为SOAP消息布局的。下面是一个包含wsse:Security头部的SOAP消息片段:

<soapenv:Header>
<wsse:Security>
<xenc:EncryptedKey>
      <xenc:EncryptionMethod Algorithm="…#rsa1_5"/>
      <ds:KeyInfo>
         <wsse:SecurityTokenReference>...</wsse:SecurityTokenReference>
      </ds:KeyInfo>
      <xenc:CipherData>
         <xenc:CipherValue>…</xenc:CipherValue>
      </xenc:CipherData>
      <xenc:ReferenceList>
        <xenc:DataReference URI="#id"/>
      </xenc:ReferenceList>
    </xenc:EncryptedKey>
  </wsse:Security>
</soapenv:Header>

  Security头部中的EncryptedKey元素包含了用于加密和解密的对称密钥。对称密钥本身由另一个密钥加密。KeyWrappingAlgorithm断言在EncryptedKey中定义了EncryptionMethod元素。在该示例中,对称密钥是通过RSA加密方法保护起来的。即,消息发送方使用接收方的公钥加密对称密钥,而接收方则使用自己的私钥解密对称密钥。对称密钥被解密之后,接收方使用该密钥来解密被加密的消息部分。被加密的消息部分定义在Target断言中,且最终将在EncryptedKey中的ReferenceList元素中进行转换。KeyInfo断言对应于EncryptedKey中的KeyInfo元素。接收方使用KeyInfo元素解密私钥,然后再用解密后的私钥来解密被加密的对称密钥(定义在EncryptedKey的CipherData元素中)。

原文出处:http://dev2dev.bea.com/blog/jlee/archive/2005/10/wls_wssecurityp_3.html

源码地址: https://pan.quark.cn/s/d1f41682e390 miyoubiAuto 米游社每日米游币自动化Python脚本(务必使用Python3) 8更新:更换cookie的获取地址 注意:禁止在B站、贴吧、或各大论坛大肆传播! 作者已退游,项目不维护了。 如果有能力的可以pr修复。 小引一波 推荐关注几个非常可爱有趣的女孩! 欢迎B站搜索: @嘉然今天吃什么 @向晚大魔王 @乃琳Queen @贝拉kira 第三方库 食用方法 下载源码 在Global.py中设置米游社Cookie 运行myb.py 本地第一次运行时会自动生产一个文件储存cookie,请勿删除 当前仅支持单个账号! 获取Cookie方法 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 按刷新页面,按下图复制 Cookie: How to get mys cookie 当触发时,可尝试按关闭,然后再次刷新页面,最后复制 Cookie。 也可以使用另一种方法: 复制代码 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 控制台粘贴代码并运行,获得类似的输出信息 部分即为所需复制的 Cookie,点击确定复制 部署方法--腾讯云函数版(推荐! ) 下载项目源码和压缩包 进入项目文件夹打开命令行执行以下命令 xxxxxxx为通过上面方式或取得米游社cookie 一定要用双引号包裹!! 例如: png 复制返回内容(包括括号) 例如: QQ截图20210505031552.png 登录腾讯云函数官网 选择函数服务-新建-自定义创建 函数名称随意-地区随意-运行环境Python3....
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值