草庐IT

shared-secret

全部标签

c++ - OpenCL/GL 互操作 : write_imagef to shared gltexture is all white (1, 1,1,1)

我正在尝试使用OpenCL编写光线追踪器。但是,我遇到了一些麻烦。我想在OpenGL和OpenCL之间共享纹理内存,以避免不必要的内存来回复制。我的程序运行良好,我在每次调用GL和CL后进行检查,没有发现任何错误。如标题中所述,使用write_imagef写入内核中的纹理会在每个channel中产生1.0。我怀疑纹理格式有问题,但我一直在互联网上寻找有效的纹理格式,但我看不出有什么问题。我尝试了write_imageui和write_imagef以及纹理格式的不同组合,但没有成功。内核程序:__kernelvoidDraw(__global__write_onlyimage2d_tim

windows - 使用 Windows 加密 API 在恒定时间内比较 2 个 secret

使用Windows密码学API,我如何在常数时间内比较两个字节数组是否相等?编辑:secret的长度是固定的并且是公共(public)知识。 最佳答案 时间安全比较需要知道哪个数组来自用户(这决定了它需要的时间),以及哪个数组是你的secret(你不想泄露它有多长的secret)//Codereleasedintopublicdomain.Noattributionrequired.BooleanTimingSafeArrayCompare(Byte[]safe,Byte[]user){/*Atimingsafearraycompa

windows - 有没有办法获得对以独占访问方式打开的文件的读取访问权限,即 FILE_SHARE_NONE

如果不采取肮脏和令人讨厌的方式,我相信这在用户模式下是不允许的,即使使用SE_BACKUP_NAME。我认为肮脏和令人讨厌的事情:找出哪个进程拥有句柄并编写代码以在该进程中运行并关闭句柄。读取/解析MFT/FAT表使用内核驱动 最佳答案 是的,有一种方法,尽管它可能不适合您的需要;它不脏也不讨厌,但它很重,也就是说,它的编码并不简单,如果您只是试图读取单个文件,它会产生不成比例的系统负载。但是,如果您需要这样做,这是我所知道的唯一合理且安全的解决方案:请参阅VolumeShadowCopyService上的MSDN文档.现在大多数备

windows - SetConsoleActiveScreenBuffer 使 ReadConsole 返回 ERROR_SHARING_VIOLATION

当我使用创建的缓冲区调用SetConsoleActiveScreenBuffer()时,它似乎使ReadConsole停止使用ERROR_SHARING_VIOLATION。我检查了句柄权限,据我所知,它们是正确的。如果我注释掉SetConsoleActiveScreenBuffer行,输入将完美运行。我可能在这里做错了什么?我还尝试过使用ReadFile而不是ReadConsole,并使用CreateFile而不是GetStdHandle获取输入缓冲区。两种方式,都会出现同样的错误。#includeintmain(){void*oldScreenBuffer;void*screenB

c - 警告 LNK4092 : shared writable section contains relocations

我使用VisualStudio2008,对此警告有疑问。在我们的一个库中,我们设置了“固定基地址”标志(/FIXED)并定义了一个固定基地址。我们用命令声明一个共享部分#pragmacomment(linker,"/SECTION:FOO,RWS")#pragmadata_seg("FOO")当我删除/FIXED标志时,我收到警告LINK:warningLNK4092:sharedwritablesection'FOO'containsrelocations;imagemaynotruncorrectly我知道,有了这个标志,从可执行文件加载时,dll可能会被重新定位。现在我不明白。为

c++ - 在 Linux 上 boost windows_shared_memory

您好,我需要在Linux上构建一个项目,但它使用“boost/interprocess/windows_shared_memory.hpp”有什么方法可以在linux上运行它,或者我必须重写这段代码?谢谢 最佳答案 我认为你只需要使用#include而不是boost/interprocess/windows_shared_memory.hpp。这将处理Windows和Linux。 关于c++-在Linux上boostwindows_shared_memory,我们在StackOverfl

windows - gpgsm -a --export-secret-key-p12 [keyid] 在windows下显示错误信息 "No secret key"

已安装gpg4win2.2版。我已经使用gpgsm--gen-key>test.p10成功创建了证书我想使用gpgsm--export-secret-key-p12将创建的证书请求导出为pkcs12格式,但是在导出到p12时我收到错误消息“NoSecretkey”当我在命令提示符下运行gpgsm--list-secret-keys时,它确实什么都不显示。为什么导出步骤会失败?以及生成证书时key在哪里? 最佳答案 IhaveSuccessfullycreatedthecertificateusinggpgsm--gen-key>te

windows - 用于 64 位 Windows 和 "no shared cipher"的 OpenSSL

我刚刚为64位Windows编译并安装了OpenSSL。我已经使用以下命令创建了一个自签名证书和一个私钥:opensslreq-x509-newkeyrsa:4096-keyoutkey.pem-outcert.pem-days10000-nodes我现在正在测试"SimpleTLSServer"example在带有Firefox的OpenSSLWiki上找到,并进行了一些修改以支持Winsock,但我一直收到错误11216:error:1417A0C1:SSLroutines:tls_post_process_client_hello:nosharedcipher:ssl\state

Windows 安装程序 : can two different installer share the same componet

我有两个安装程序-一个用于64位Windows,另一个用于32位Windows。32位安装程序安装32位可执行文件和DLls,而64位安装程序安装64位exe和dll以及32位的。32位组件由两个安装程序共享。WindowsInstaller是否明确允许这种情况?谢谢。 最佳答案 是的,这是受支持的。只需确保32位组件在两个安装程序中具有相同的名称和GUID。这样就为它们使用了引用计数。 关于Windows安装程序:cantwodifferentinstallersharethesame

windows - 一个 "secret key"应该如何保留在内存中?

我们有一个服务器可以通过自定义登录程序安全地将key发送给客户端。该key随后用于加密进一步的客户端请求。该key像cookie一样保存在客户端的磁盘上,并由可能在客户端决定注销并导致key过时之前多次启动和停止的程序使用(因此key保存在磁盘上,因为当没有程序运行时,登录和注销之间可能会有很长时间。将key仅保存在内存中而不是磁盘上似乎更安全(如果崩溃或重新启动丢失key并随后强制重新登录也没关系)。在Windows上,在程序的单独执行之间仅将key保留在内存中(忽略内存可能是虚拟的并分页到磁盘)的最佳方法是什么?一个可能的解决方案是让一个普通的Windows服务在接受key的客户端