- Java 双重比较
- java - 比较器与 Apache BeanComparator
- Objective-C 完成 block 导致额外的方法调用?
- database - RESTful URI 是否应该公开数据库主键?
我正在尝试实现一个服务器,该服务器可以处理来自一个非常受限的客户端的请求,该客户端想要使用带有 node.js 的加密套件 TLS-PSK-WITH-AES-256 使用预共享 key (PSK) 进行握手服务器。我似乎找不到任何关于如何设置它的示例或文档。这个 cryptosuite 是否受 node.js 支持?如果是这样,如何为 https 服务器配置选项以接受这些连接并验证它们?
最佳答案
虽然tls.getCiphers()
声称支持psk-aes256-cbc-sha
,看起来support is not actually implemented .
确实有人提交了 pull request几年前实现 PSK,但它显然已经过时并且从未被合并。
要使 PSK 正常工作,您必须手动将旧 PR 中的更改应用到当前版本的 Node 并创建自定义构建。
关于node.js - 带有 node.js 服务器的预共享 key (TLS-PSK-WITH-AES-256-CBC-SHA),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22998229/
我正尝试按照 this 教程与 mosquitto 建立 PSK 加密桥连接。我正在使用两个码头容器。一个作为桥梁,另一个作为服务器。他们两个在不同的计算机上。连接工作正常,没有加密。对于主题的订阅,
我正在使用具有预共享 secret 的网络扩展框架为 iOS 编写 ipsec 应用程序。它无法连接到 VPN 服务器,并出现错误:“与 VPN 服务器协商失败”。服务器端有错误日志为: Aggres
我正在使用一个框架 (Vertx 2),并且需要实现一个在 TLS 之上运行的服务。 Vertx 2 支持 TLS,但我无法让它使用必要的密码(以及其他密码): TLS_PSK_WITH_3DES_E
我是 java 的新手,正在尝试为我的套接字添加一些安全性,我更喜欢 PSK 方法。我找到了一个实现 TLS-PSK 的 Java 库,JESSIE-PSK-TLS ,但我不知道如何实际利用这个库。我
我已经准备好了a simple TLS PSK client test case基于 Bouncy CaSTLe 的 MockPSKTlsClient。 在 main 方法中我调用: public s
我正在构建一个 iOS 客户端,它使用 SSL/TLS 和预共享 key 连接到 TCP 套接字,没有证书文件。我试图弄清楚 iOS 中是否内置了对 TLS-PSK 的支持,但我似乎无法在任何地方找到
我需要解密 c 中的 wpa 2 psk 编程。假设我已经拥有 TK(只需要解密单播),我正在尝试使用以下代码解密数据包(实际上没有运气): #include #include #include
key 的长度是否有最大长度。我正在使用 gnutls 的 psktool 创建 key ,我需要创建 128 位大小的 key 。但是它允许我用作 key 长度的最大值是 64 这是不可能的。 最佳
我正在开发一个应用程序,其中 key 服务器 (K) 生成对称 key 并将其与服务器 (A) 和客户端 (B) 共享。 A 和 B 通过 UDP 连接。我正在使用内存 BIO,并尝试使用密码“PSK
我看到有一个 SslStream在 .NET 框架中。这个流是否支持TLS-PSK ?如果是,如何设置预共享 key ? 如果没有,是否有其他一些类或库可用于在我的 .NET 应用程序中支持 TLS-
已关闭。此问题旨在寻求有关书籍、工具、软件库等的建议。不符合Stack Overflow guidelines .它目前不接受答案。 我们不允许提问寻求书籍、工具、软件库等的推荐。您可以编辑问题,以
PSK的作用究竟是什么提示 在 OpenSSL 中? 我认为这是对客户端的一种服务器标识,但我没有发现任何具体的内容。 最佳答案 PSK 身份提示定义不明确(见 RFC 4279)。在预共享 key
我正在使用 GnuTLS 中的这些示例来运行使用 PSK 进行身份验证的服务器和客户端: /* Server */ #ifdef HAVE_CONFIG_H #include #endif #inc
这是我的问题: 如果我连接到网络(所以我知道 WPA/WPA2-PSK),我希望能够解密我从网络中的其他设备捕获的流量。 (如果使用 WEP,tcpdump 会自动执行此操作)。 据我所知,WPA 为
我正在寻找一种在 Go 中使用越界 PSK 建立 TLS session 的方法。我控制服务器和客户端。 阅读 Golang TLS implementation ,似乎该库仅在 session 恢复
我浏览过 stackoverflow 本身以及其他博客和网站上关于以编程方式连接到 WiFi 网络的几个话题。我得到了他们的指南并开发了一个代码 fragment ,发布在下面。我的住处有一个 pro
wpa_passphrase "testing" "testingpassword"network={ ssid="testing" #psk="testingpassword"
我有一个 Android 设备使用 Wi-Fi Direct WPS-pbc 方法连接到其他组所有者 (AP)。我的 AP 在每个 session 中使用相同的 wpa2-psk key ,由 WPS
我注意到 OpenSSL 中有密码套装,例如“RSA-PSK-AES256-GCM-SHA384”、“RSA-PSK-AES128-GCM-SHA256”。但是没有密码套装,例如“ECDSA-PSK-
我已经开发了一个基于 grizzly 的 HTTP 服务器。为了测试我的服务器,我还开发了一个基于灰熊的客户端,它可以使用 http-Messages 与我的服务器通信。我使用 grizzly 实例化
我是一名优秀的程序员,十分优秀!