openssl命令行加解密s/mime

1、准备工作,证书格式转换

#cer转pem

openssl x509 -inform der -in certificate.cer -out certificate.pem

#p12、pfx 转pem

openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes

-nocerts #不含证书

-nokeys  #不含私钥

2、加密smime,注意最后的证书文件是收件人证书

openssl smime -encrypt -subject “test email”  -in ./txt.txt  -to  shoujianren@126.com -from  fajianren@163.com  -out ./msg.eml  shoujianren.pem

3、解密smime,使用收件人私钥解密

openssl smime -decrypt -in msg.eml -recip shoujianren.pem -inkey shoujianren.pem  -out out.eml

4、验证邮件,自签名证书需要-noverify,否则需要ca证书

openssl smime -verify -noverify -in out.eml -certfile fajianren.pem

S/MIME的技术流程

S/MIME协议

MIME协议是一个互联网标准,全称是多用途互联网邮件扩展(Multipurpose Internet Mail Extensions),它扩展了电子邮件标准,使其能够支撑更多形式的信息(如二进制,声音,图像等),而S/MIME则是在MIME的基础上支持签名和加密,他们的关系类似http和https的关系。

为什么要使用S/MIME协议

S/MIME主要提供两种安全服务:

  • 数字签名
  • 邮件加密

数字签名可以保证邮件内容不被篡改,从而保证邮件的发件人和发件内容不被伪造(这同时也保证可以邮件确实出自发件人,即可以用来作为发件人发件的证据), 邮件加密可以保证邮件内容不会泄露,只有邮件的接收人可以看到邮件的内容,从而保证邮件的安全性。

特别说明:S/MIME协议是端对端协议,也就是说,只有发送人和接收人都支持S/MIME协议,才可以使用S/MIME协议收发邮件,如果接收人不支持S/MIME协议,对方会收到一封只有附件的邮件,附件名为:smime.p7m。

S/MIME协议工作流程

S/MIME分发送方和接受方,发送方需要签名和加密:

  1. 捕获邮件。
  2. 检索用来唯一标识发件人的信息。
  3. 检索用来唯一标识收件人的信息。
  4. 使用发件人的唯一信息对邮件执行签名操作,以产生数字签名。
  5. 将数字签名附加到邮件中。
  6. 使用收件人的信息对邮件执行加密操作,以产生加密的邮件。
  7. 用加密后的邮件替换原始邮件。
  8. 发送邮件。

这里第2,3,7需要特殊说明一下。

2中,检索唯一标识发件人的信息,要求发件人要在发件客户端安装私钥,用于邮件签名。

3中,检索用来唯一标识收件人的信息,需要在发件客户端安装收件人证书,用于邮件加密。

7中,为了让接收方能够验证签名,需要在邮件中附上发送方的证书。

对于接受方,需要解密和验证签名:

  1. 接收邮件。
  2. 检索加密邮件。
  3. 检索用来唯一标识收件人的信息。
  4. 使用收件人的唯一信息对加密邮件执行解密操作,以产生未加密的邮件。
  5. 返回未加密的邮件。
  6. 将未加密的邮件返回给收件人。
  7. 从未加密的邮件中检索数字签名。
  8. 检索用来标识发件人的信息。
  9. 使用发件人的信息对未加密的邮件执行签名操作,以产生数字签名。
  10. 将邮件所附带的数字签名与收到邮件后所产生的数字签名进行比较。
  11. 如果数字签名匹配,则说明邮件有效。

这里4,9需要进行特殊说明。

4中,需要在接收端客户端安装接收人的私钥,用来给加密邮件进行解密,只有解密后的邮件才能进行签名校验。

9中,解密邮件后,可以拿到邮件签名和发送方证书,接收方需要对证书进行验证,验证有效后,即可利用证书的公钥对邮件的签名进行校验,校验通过则说明邮件没有被篡改,是可信的。

S/MIME证书

看了前面的收发信流程,你是否有如下问题?

  1. 如何保证加密结果只有收件人能解密?
  2. 使用发件人提供的证书校验签名,如何确认证书不是和邮件一起被篡改的?
  3. 如何确定证书是可信任的?

非对称加密

对于第一个问题,S/MIME协议如何保证邮件内容只有收件人可以解密呢?这里实际上采用的是非对称加密算法。

在S/MIME协议中,每一个人申请证书时,都会收到至少两个证书:公钥证书和私钥证书,公钥证书是可以公开的,私钥证书是需要自己保存并且不能泄露的。

在给收件人发送邮件时,需要先获取到收件人公钥,公钥可以先找收件人提供,或者通过服务器获取(协议中没有规定如何获取收件人公钥,因此获取方法也不是固定的)。

拿到公钥加密后,密文内容就只有收件人的私钥可以解密了,因此能看到密文内容的人,就只有持有收件人私钥的人了。

签名校验

我们知道,签名算法是私钥签名,公钥按照特定算法计算得到签名,然后比较私钥签名结果和公钥签名,相同即可确认签名有效。

从这个算法可以看出,当邮件内容签名可以用公钥验证时,至少可以保证邮件内容与私钥-公钥是对应的(如果公钥被篡改,原来的私钥校验肯定不通过),此时我们假设公钥是正确的,没有被篡改,说明邮件内容是可信的,没有被篡改。

如何确定证书是可信的

在签名校验的环节,我们假设了证书是可靠的,没有被篡改,因此得出邮件内容是可靠的,没有被篡改,那么如何用验证证书是可靠的这个假设呢?

这里就涉及证书校验的知识了。

严格来说,证书没有可靠和不可靠的说法,只有信任和不信任,什么样的证书是受信任的,什么样的证书是不受信任的,这里就不仅仅涉及技术问题了,也有一些约定的关系。

证书链

事实上,每一个证书都不是单独存在的,它是在证书链上的叶子结点,打开百度,我们可以看到百度的证书链如下:

这里我们可以看到三个证书:

  • baidu.com
  • GlobalSign Organization Validation CA – SHA256 – G2
  • GlobalSign Root CA

这个就是百度的证书链,其中,baidu.com我们叫最终证书(end-user certificates),GlobalSign Organization Validation CA – SHA256 – G2我们叫中间证书(intermediates certificates), GlobalSign Root CA我们叫根证书(Root certificates),在一个证书链里,通常可以有一个活着多个中间证书(多层级)。

实际上,证书的信任是通过这个证书链传递的,当我们检查是否信任一个证书时,会逐步往上层找中间证书,一直找到根证书,如果信任根证书,则可以信任最初的最终证书。

那根证书怎么来的?我们为什么要信任根证书?

这里实际上是一些约定关系了,全球有几个特定的厂商,即根证书厂商,所有的根证书都出自这几个厂商(暂且称为根证书厂商),相当于全球约定信任这几个厂商,每个厂商使用自己的根证书去签发中间证书,再由中间证书签发最终证书,最终产生各种各种的证书。

全球所有的根证书厂商的根证书,都是要预先存储在计算机或者浏览器(firefox)中的,因此在校验证书的过程,只要一层一层往上找,最终找到根证书,只要计算机在根证书库中能找到对应的根证书,则说明该根证书可信,进而证明原来的最终证书可信。

目前,全球受信根证书企业大致有如下几家:

Digicert

DigiCert(原Symantec)是全球首屈一指的网络安全品牌,也是互联网上最受认可和信任的CA机构,其邮件安全证书功能强大、稳定性好,可以提供企业版的S/MIME证书,深受金融、银行、医疗药业等企业的喜爱。

Sectigo

Sectigo(原Comodo)是全球数字证书市场占有率最高的CA,可提供个人版和企业版的邮件证书,最重要的一点是Sectigo是国际品牌中性价比最高的邮件安全证书品牌,其个人版邮件证书只需148元/年。企业版的S/MIME证书适合中小企业的邮件系统使用。

GlobalSign

GlobalSign也是信息安全领域的佼佼者,在中国深受各大企业欢迎,尤其是电商行业和互联网企业。目前常用的有个人版、部门版和企业版三种邮件安全证书,可以满足不同用户需求。GlobalSign的S/MIME证书价格跟DigiCert差不多,主要服务中高端用户群体。

中间证书

现在我们知道,如果想知道最终证书是否可信,只要找到可信的根证书即可,那么如何找到根证书呢?在多层级的证书链中,我们只有最终证书,需要逐层网上寻找中间证书进行验证,一般来说,应用在校验证书时会有两种方式处理缺失的中间证书:

  1. 根据证书信息中提供的上一级中间证书查找并下载中间证书,然后递归寻找直到找到根证书
  2. 直接提醒中间证书丢失,让用户自己安装

对于 自动查找并下载中间证书的方式,应用可以在证书中找到上级签发证书的下载地址:

证书分发

现在我们知道S/MIME完整的签名加密-解密校验流程了,那么用户如何获取到自己的证书呢?

通常来说,用户如果需要一个全球信任的证书,就需要去前面提到的几个根证书厂商申请,当然,国内也有很多中间证书厂商可以申请个人证书,大部分情况下都是要收费的(看证书类型,一般DV证书不收费,OV和EV收费)。

个人申请证书之后,如何分发自己的公钥?

这是一个比较麻烦的问题,S/MIME并没有给出证书分发的过程,因此为了方便用户使用,我们通常需要一个证书和密钥的管理分发系统,称为电子密钥管理系统(Electronic Key Management System, EKMS)。

目前业内并没有规范指导证书分发的方式,因此各个邮件服务商都是自己开发的证书交换服务来简化用户分发证书的过程。

S/MIME常用的方式是先由第一个用户发送一封只有签名,没有加密的邮件给第二个用户,第二个用户就可以通过这封邮件拿到第一个用户的证书了,然后就可以给第一个用户发送加密邮件了,第一个用户收到第二个用户的加密邮件后,用自己的私钥解密就可以拿到第二个用户的证书了。

先天八卦图与后天八卦图的奥秘

先天八卦图揭示天地阴阳之气的自然规律,后天八卦图则以五行学说为核心,反映事物发展的阶段性。二者各有独特价值和意义,深入了解可更好地应对生活中的挑战和变化。

先天八卦图与后天八卦图的奥秘

八卦,是中国古代的一种哲学思想,也是易经中的核心内容。八卦图分为先天八卦图和后天八卦图,它们分别代表了不同的哲学思想和宇宙观。本文将深入探讨先天八卦图和后天八卦图的奥秘,揭示它们所蕴含的智慧和哲学意义。

先天八卦图

我们先来了解一下先天八卦图。先天八卦图是由伏羲所创,根据河图和洛书图研制的。它以乾坤定南北、离坎定东西,揭示了天地阴阳之气的自然规律。先天八卦图的核心理论是阴阳学说,乾天为阳,坤地为阴,阳气由震、离、兑而升,致乾而极;阴气由巽、坎、艮而降,致坤而极。先天八卦图模拟的是天地自然之象,它以阴阳互相对立但又互根互生的关系为主旨,强调万物之间的相互依存和相互转化。

后天八卦图

与先天八卦图不同,后天八卦图是由周文王根据先天八卦图进一步细化和推演得出的。后天八卦图以四时的推移、万物的生长化收藏为模拟对象,它以五行学说为核心。后天八卦图的变化,反映的是事物发展的阶段性,体现的是一种次序,是事物不断向高级阶段发展的过程。在后天八卦图中,八卦的方位与五行相配,乾兑属金,坤艮属土,震巽属木,坎属水,离属火。通过后天八卦图,我们可以更好地理解和应用五行学说。

五行学说

五行学说在后天八卦图中占据重要地位。五行指的是金、木、水、火、土五种基本物质或能量状态。五行学说认为,自然界中的一切事物都可以归结为这五种物质或能量状态的不同表现形式。在后天八卦图中,五行与八卦的方位相配,形成了一种相互制约、相生相克的复杂关系。这种关系揭示了事物之间的相互作用和相互转化,是理解自然规律和宇宙变化的重要基础。

伏羲八卦次序

在实际应用中,先天八卦图和后天八卦图各有其独特的价值和意义。先天八卦图强调阴阳互相对立但又互根互生的关系,可以帮助我们理解事物的本质和根源。而后天八卦图强调五行生克制化、亢害承制的关系,可以帮助我们理解和应对事物的发展变化。通过深入了解先天八卦图和后天八卦图的奥秘,我们可以更好地理解自然规律和宇宙变化,更好地应对生活中的各种挑战和变化。

伏羲八卦方位

易经“西南得朋,东北丧朋”什么意思

先天八卦是空间八卦,后天八卦是时间八卦。空间者,宇也;时间者,宙也。时空者,宇宙也,《周易》就是关于宇宙规律,也就是时空规律的哲学思想的一本书籍。所谓“先天为本,后天为用”就是指空间是先天之本,时间是后天之用。《周易》主要是阐述事物的运动变化规律,而事物的运动变化主要体现在时间上,故《周易》所用的主要是后天八卦。可以这么说,《周易》64卦的内容都是以后天八卦为依据的。

继续阅读“易经“西南得朋,东北丧朋”什么意思”

MAC下升级MySQL数据库

1. 首先到官网下载比较最新版本的MySQL

2.在设置中关闭MySQL数据库

3.开始安装数据库正常安装即可),安装好之后打开利用Spotlight打开/usr/local文件夹,就会看到两个版本的mysql数据库,这两个文件中都有data,还有mysql指针这个文件夹

4.首先将新版本中的data文件夹重命名为dataold,

sudo mv 新版本路径/data  新版本路径/dataold

5.将老版本中的data文件夹复制到新版本中

sudo cp -rf  老版本路径/data   新版本路径

6.然后设置正确的权限

sudo chown -R  _mysql /usr/local/mysql-5.7.19-osx10.12-x86_64/data //后面跟的是新版本中data的路径

7.启动Mysql 修复数据库

sudo /usr/local/mysql/support-files/mysql.server start

8.运行升级程序

/usr/local/mysql/bin/mysql_upgrade -u username -p

//输入你原来数据库的用户名和密码 ,如果先前设置了环境变量直接输入mysql_upgrade 即可,别忘了用户名和密码

9.重启mysql数据库

sudo /usr/local/mysql/support-files/mysql.server restart

10.查看版本号

mysql -u username -p

linux文件权限存储位置

我们知道Linux、Unix系统中文件都是有权限属性的,如rwx权限等等,这些权限属性存在何处呢?单独存放一个表格?还是这些属性存在文件本身上?如果是通过表格或者数据库管理起来会很麻烦,如果是在文件上,那么文件复制到其他机器属性还在吗?

一、inode是什么?

理解inode,要从文件储存说起。

文件储存在硬盘上,硬盘的最小存储单位叫做”扇区”(Sector)。每个扇区储存512字节(相当于0.5KB)。

操作系统读取硬盘的时候,不会一个个扇区地读取,这样效率太低,而是一次性连续读取多个扇区,即一次性读取一个”块”(block)。这种由多个扇区组成的”块”,是文件存取的最小单位。”块”的大小,最常见的是4KB,即连续八个 sector组成一个 block。

文件数据都储存在”块”中,那么很显然,我们还必须找到一个地方储存文件的元信息,比如文件的创建者、文件的创建日期、文件的大小等等。这种储存文件元信息的区域就叫做inode,中文译名为”索引节点”。

每一个文件都有对应的inode,里面包含了与该文件有关的一些信息。

二、inode的内容

inode包含文件的元信息,具体来说有以下内容:

* 文件的字节数

* 文件拥有者的User ID

* 文件的Group ID

* 文件的读、写、执行权限

* 文件的时间戳,共有三个:ctime指inode上一次变动的时间,mtime指文件内容上一次变动的时间,atime指文件上一次打开的时间。

* 链接数,即有多少文件名指向这个inode

* 文件数据block的位置

可以用stat命令,查看某个文件的inode信息:

总之,除了文件名以外的所有文件信息,都存在inode之中。至于为什么没有文件名,下文会有详细解释。

三、inode的大小

inode也会消耗硬盘空间,所以硬盘格式化的时候,操作系统自动将硬盘分成两个区域。一个是数据区,存放文件数据;另一个是inode区(inode table),存放inode所包含的信息。

每个inode节点的大小,一般是128字节或256字节。inode节点的总数,在格式化时就给定,一般是每1KB或每2KB就设置一个inode。假定在一块1GB的硬盘中,每个inode节点的大小为128字节,每1KB就设置一个inode,那么inode table的大小就会达到128MB,占整块硬盘的12.8%。

查看每个硬盘分区的inode总数和已经使用的数量,可以使用df命令。

查看每个inode节点的大小,可以用如下命令:

sudo dumpe2fs -h /dev/sda1 | grep “Inode size”

由于每个文件都必须有一个inode,因此有可能发生inode已经用光,但是硬盘还未存满的情况。这时,就无法在硬盘上创建新文件。

四、inode号码

每个inode都有一个号码,操作系统用inode号码来识别不同的文件。

这里值得重复一遍,Unix/Linux系统内部不使用文件名,而使用inode号码来识别文件。对于系统来说,文件名只是inode号码便于识别的别称或者绰号。

表面上,用户通过文件名,打开文件。实际上,系统内部这个过程分成三步:首先,系统找到这个文件名对应的inode号码;其次,通过inode号码,获取inode信息;最后,根据inode信息,找到文件数据所在的block,读出数据。

使用ls -i命令,可以看到文件名对应的inode号码:

五、目录文件

Unix/Linux系统中,目录(directory)也是一种文件。打开目录,实际上就是打开目录文件。

目录文件的结构非常简单,就是一系列目录项(dirent)的列表。每个目录项,由两部分组成:所包含文件的文件名,以及该文件名对应的inode号码。

ls命令只列出目录文件中的所有文件名:

ls /etc/

ls -i命令列出整个目录文件,即文件名和inode号码:

ls -i /etc/

如果要查看文件的详细信息,就必须根据inode号码,访问inode节点,读取信息。ls -l命令列出文件的详细信息。

ls -l /etc/

六、硬链接

一般情况下,文件名和inode号码是”一一对应”关系,每个inode号码对应一个文件名。但是,Unix/Linux系统允许,多个文件名指向同一个inode号码。

这意味着,可以用不同的文件名访问同样的内容;对文件内容进行修改,会影响到所有文件名;但是,删除一个文件名,不影响另一个文件名的访问。这种情况就被称为”硬链接”(hard link)。

ln命令可以创建硬链接:

ln 源文件 目标文件

运行上面这条命令以后,源文件与目标文件的inode号码相同,都指向同一个inode。inode信息中有一项叫做”链接数”,记录指向该inode的文件名总数,这时就会增加1。

反过来,删除一个文件名,就会使得inode节点中的”链接数”减1。当这个值减到0,表明没有文件名指向这个inode,系统就会回收这个inode号码,以及其所对应block区域。

这里顺便说一下目录文件的”链接数”。创建目录时,默认会生成两个目录项:”.”和”..”。前者的inode号码就是当前目录的inode号码,等同于当前目录的”硬链接”;后者的inode号码就是当前目录的父目录的inode号码,等同于父目录的”硬链接”。所以,任何一个目录的”硬链接”总数,总是等于2加上它的子目录总数(含隐藏目录)。

七、软链接

除了硬链接以外,还有一种特殊情况。

文件A和文件B的inode号码虽然不一样,但是文件A的内容是文件B的路径。读取文件A时,系统会自动将访问者导向文件B。因此,无论打开哪一个文件,最终读取的都是文件B。这时,文件A就称为文件B的”软链接”(soft link)或者”符号链接(symbolic link)。

这意味着,文件A依赖于文件B而存在,如果删除了文件B,打开文件A就会报错:”No such file or directory”。这是软链接与硬链接最大的不同:文件A指向文件B的文件名,而不是文件B的inode号码,文件B的inode”链接数”不会因此发生变化。

ln -s命令可以创建软链接。

ln -s 源文文件或目录 目标文件或目录

八、inode的特殊作用

由于inode号码与文件名分离,这种机制导致了一些Unix/Linux系统特有的现象。

1. 有时,文件名包含特殊字符,无法正常删除。这时,直接删除inode节点,就能起到删除文件的作用。

2. 移动文件或重命名文件,只是改变文件名,不影响inode号码。

3. 打开一个文件以后,系统就以inode号码来识别这个文件,不再考虑文件名。因此,通常来说,系统无法从inode号码得知文件名。

第3点使得软件更新变得简单,可以在不关闭软件的情况下进行更新,不需要重启。因为系统通过inode号码,识别运行中的文件,不通过文件名。更新的时候,新版文件以同样的文件名,生成一个新的inode,不会影响到运行中的文件。等到下一次运行这个软件的时候,文件名就自动指向新版文件,旧版文件的inode则被回收。

九、拓展软硬链接

1、硬链接

硬链接是通过索引节点进行的链接。在Linux中,多个文件指向同一个索引节点是允许的,像这样的链接就是硬链接。硬链接只能在同一文件系统中的文件之间进行链接,不能对目录进行创建。如果删除硬链接对应的源文件,则硬链接文件仍然存在,而且保存了原有的内容,这样可以起到防止因为误操作而错误删除文件的作用。由于硬链接是有着相同 inode 号仅文件名不同的文件,因此,删除一个硬链接文件并不影响其他有相同 inode 号的文件。

2、软链接

软链接(也叫符号链接)与硬链接不同,文件用户数据块中存放的内容是另一文件的路径名的指向。软链接就是一个普通文件,只是数据块内容有点特殊。软链接可对文件或目录创建。

软链接主要应用于以下两个方面:一是方便管理,例如可以把一个复杂路径下的文件链接到一个简单路径下方便用户访问;另一方面就是解决文件系统磁盘空间不足的情况。例如某个文件文件系统空间已经用完了,但是现在必须在该文件系统下创建一个新的目录并存储大量的文件,那么可以把另一个剩余空间较多的文件系统中的目录链接到该文件系统中,这样就可以很好的解决空间不足问题。删除软链接并不影响被指向的文件,但若被指向的原文件被删除,则相关软连接就变成了死链接。

Mac chflags 文件标志 attr

背景知识

ls命令中有出现过一个-O的选项,即列出文件的file flag。这个File flag所为何物?

File flag是在BSD Unix中的概念,跟Linux系统中的attr是差不多的一个概念,是文件的一些标志位来存放文件的某些属性。chflags就是来修改这个file flag的。这个文件属性是跟文件系统相关的,所以这个命令在不同的文件系统上的支持程度不一样,体现在某一些flag在一些特定的文件系统上没有。

所有的属性都可以被超级管理员修改,有一些可以被文件的所有者修改。以下列出比较常用的几个属性。

属性ls中显示chflags中使用文件所有者能否修改?详述
隐藏hiddenhidden设置以后在GUI上看不到,ls依然可以看到d
系统级只能添加sappndsappnd, sappend设置以后此文件不能够截断或者复写(overwrite),只能通过append模式添加内容
用户级只能添加uappnduappnd, uappend设置以后此文件不能够截断或者复写(overwrite),只能通过append模式添加内容
系统级只读schgschg, schange, simmutable不能够重命名、移动、删除、更改内容
用户级只读uchguchg, uchange, uimmutable不能够更改内容

基本用法

chflags [-fhv] [-R [-H | -L | -P]] flags file

常用参数

-R 递归修改参数中文件夹下面的所有文件和文件夹的属性

具体案例

为一个文件添加一个属性

chflags uchg file

为一个文件删除一个属性

chflags nouchg file

在属性名字前面添加no就可以将属性删除,如果这个属性本身已no开头(比如nodump)则去掉no。

将文件夹及其文件夹下所有文件属性进行修改

chflags -R uchg directory

ls -lO [文件路径] 查看锁定标志

chflags uchg [文件路径] 修改锁定

chflags nouchg [文件路径] 修改锁定

S/MIME邮件加密

1、创建自签名证书

注意:在弹出对话框勾选“让我覆盖这些默认值”,设置邮箱地址和作为发件人的地址相同,否则在Mail App中无法加密

点击创建,按提示操作即可。完成后会在钥匙串>>我的证书 中多一个证书。

2、在钥匙串中找到新建的证书,然后右键》新建身份偏好设置,填写你的邮箱地址。实测新版的macOS加密不支持身份偏好设置,第一步的填写的邮箱地址和实际发件人地址必须相同。如果一直,可以省略身份偏好设置。

3、使用改邮箱发送邮件给对方,主题右侧的的签名为蓝色表示发送证书签名。小锁符号为灰色,暂时不可用。

4、对方重复1、2、3步

5、双方交换完证书,再次编写邮件时,小锁变成可用状态。

6、已知问题

macOS升级后 Mail app校验更严格,如果发件人地址和证书填写的邮箱地址如果不同,仅仅通过身份偏好设置进行绑定是不能发送加密邮件的。但是可以接收和解密邮件。其他客户端,如安卓邮件、iOS邮件、outlook等校验没那么严格,不一致也可以发送加密邮件。

7、导出证书供其他客户端使用

在钥匙串中,找到第一步我们新建的证书,右键》导出,下面以安卓和iOS自带邮件app为例讲一下如何设置。

8、安卓

打开邮件app,找到设置的齿轮,进入账户设置,点击需要设置的邮箱,找到服务器设置,找到S/MIME开关打开,S/MIME签名打开,点击安装证书,选择步骤7导出的证书文件。S/MIME加密同理。

9、iOS

将步骤7导出的证书通过隔空投送或者U盘、邮件的方式传到iOS设备,点击证书,然后找到通用》VPN与设备管理,找到证书点击进行安装。

安装完成后,邮件》账户,点开需要配置的账户,然后账户设置》高级,拉到最下方找到S/MIME,签名和加密都打开,并分别选择刚刚安装的证书。

10、类似步骤3和对方交换签名证书(公钥)

11、完成公钥证书交换后,发送邮件给对方时,会有蓝色小锁标志或显示已加密等字样。

Npm查看该包的所有版本及最新版本

以jquery为例

npm info jquery

查看npmjs服务器上包的版本信息:

使用npm view jquery versions;这种方式可以查看npm服务器上所有的jquery版本信息;

使用npm view jquery version; 这种方式只能查看jquery的最新的版本是哪一个;

使用npm info jquery ;这种方式和第一种类似,也可以查看jquery所有的版本,但是能查出更多的关于jquery的信息;

查看本地已经安装的包的版本信息:

npm ls jquery 即可(查看某个项目安装的jQuery),命令必须在某个项目下执行

npm ls jquery -g    (查看全局安装的jquery)

腾讯云图