openssl使用rsa加解密,C++封装,支持设置公钥、私钥,公钥加解密,私钥加解密。
使用方法很简单:
CRSAEncoder mRSAEncoderPC; //设置公钥 mRSAEncoderPC.SetPublicKey("-----BEGIN PUBLIC KEY-----\nMIGfMA0GCSqGSIb3DQE..........XApYoMnPE3g4xU4NceOBTFZtR5fp+w/MswIDAQAB\n-----END PUBLIC KEY-----"); //公钥解密 std::string strTest = mRSAEncoderPC.PublicDecrypt("......"); //公钥加密 strTest = mRSAEncoderPC.PublicEncrypt("......"); //另外一种 unsigned char d[] = { 0x38, 0x60, 0x63, 0x56, 0xBC, 0x54, 0x52, 0xBC, 0xA6, 0xB6, 0xDB, 0x47, 0x49, 0x08, 0xE5, 0xB8, 0x0B, 0xAA, 0x44, 0xEC, 0x49, 0x2B, 0x35, 0x5F, 0xBB, 0x1A, 0xB2, 0x29, 0x2D, 0x0F, 0x2D, 0xE2, 0x93, 0x70, 0x4D, 0x8F, 0x6F, 0x01, 0x64, 0xE4, 0xC9, 0x0C, 0x03, 0x4C, 0x02, 0x08, 0xE6, 0xB7, 0xAF, 0xBB, 0x8A, 0x0A, 0xFF, 0x84, 0xB4, 0xBA, 0x9E, 0x4B, 0x1A, 0xB2, 0x0A, 0x75, 0xDA, 0xFD, 0x0E, 0xBE, 0x73, 0xCA, 0x5C, 0xFC, 0xA2, 0x4D, 0xCF, 0x56, 0xA8, 0xAD, 0x9D, 0xC3, 0x60, 0x86, 0xF5, 0xA8, 0xA0, 0xD0, 0xCD, 0x7E, 0x21, 0x8A, 0xCE, 0x4C, 0xCD, 0x03, 0xDE, 0x76, 0xF6, 0xA5, 0x95, 0xA9, 0x77, 0x77, 0xFF, 0xF9, 0xBA, 0x3B, 0x0F, 0xD9, 0xFF, 0x50, 0x63, 0x6E, 0xDD, 0x49, 0xFA, 0x31, 0x7D, 0xE0, 0xC5, 0x81, 0xC5, 0x75, 0x79, 0xCE, 0x1C, 0x78, 0x1A, 0x94, 0xD6, 0x7A, 0xA1, 0xFD, 0x24, 0x9F, 0x11, 0x3A, 0x1D, 0xED, 0xF4, 0x5C, 0x9E, 0x03, 0x7B, 0x8D, 0xFF, 0xB7, 0x04, 0xC4, 0x86, 0x24, 0x3D, 0xD2, 0x9F, 0xAB, 0xB6, 0x2B, 0x09, 0x55, 0x97, 0x66, 0x7B, 0xAA, 0xF5, 0x0E, 0x25, 0xA0, 0x82, 0x4B, 0x02, 0x70, 0x84, 0xCB, 0x5F, 0xA1, 0x55, 0xBB, 0x63, 0x56, 0xC3, 0x76, 0xB8, 0xFB, 0x5D, 0x38, 0x62, 0xF0, 0x10, 0xD6, 0x03, 0x0C, 0x6A, 0xC3, 0x53, 0xE9, 0x55, 0xA2, 0x9D, 0x2B, 0x79, 0x05, 0x21, 0xFF, 0x70, 0x8A, 0x2F, 0xE3, 0x4C, 0xF7, 0x3D, 0x90, 0x95, 0xB9, 0x3C, 0x53, 0x61, 0xC7, 0xB8, 0x72, 0x91, 0xB5, 0x3D, 0x7F, 0x57, 0x8D, 0x4C, 0xCB, 0xF3, 0x93, 0x2C, 0x14, 0x13, 0xF6, 0x50, 0xDD, 0x3F, 0x70, 0xDE, 0x7E, 0x26, 0x34, 0xF4, 0xCA, 0x69, 0xBF, 0xAF, 0x10, 0xE8, 0xD3, 0xDD, 0xEA, 0x95, 0x22, 0x22, 0xA3, 0x06, 0x73, 0x0E, 0xC1 }; unsigned char n[] = { 0xCA, 0x76, 0x88, 0xB4, 0xCA, 0x54, 0x3D, 0x75, 0x00, 0x50, 0xD4, 0x87, 0x59, 0x1F, 0x9D, 0xB4, 0x2E, 0xE2, 0xF4, 0xB7, 0x11, 0xA0, 0x55, 0xE4, 0xC3, 0x96, 0x30, 0x73, 0x94, 0xC6, 0x10, 0x19, 0xD4, 0x94, 0xC4, 0xC8, 0x8D, 0xFA, 0x05, 0xC8, 0x39, 0x22, 0x46, 0x8F, 0xDD, 0x0D, 0xF7, 0xF4, 0xC1, 0x77, 0x31, 0xB5, 0x96, 0xA4, 0xF2, 0x57, 0x53, 0x5D, 0x91, 0x55, 0x76, 0x36, 0xC2, 0x1B, 0x44, 0x5A, 0x35, 0x67, 0x13, 0x6A, 0x39, 0xB0, 0xA6, 0xD4, 0x5B, 0xCD, 0xDE, 0x99, 0x4D, 0xCA, 0x78, 0x9B, 0xBF, 0x52, 0x79, 0xD5, 0x6C, 0xCD, 0x33, 0xA9, 0x04, 0x09, 0x15, 0x3C, 0x7D, 0xB3, 0x36, 0xD2, 0xA2, 0x7E, 0xAA, 0xA2, 0x81, 0x52, 0x9C, 0xEF, 0x15, 0x98, 0x42, 0x17, 0x19, 0xB9, 0xB6, 0x2D, 0x24, 0xC5, 0x82, 0x08, 0xE1, 0x1D, 0x0A, 0xC0, 0xF9, 0xAD, 0x22, 0xE6, 0xB8, 0xDC, 0xDA, 0x8B, 0xCE, 0x06, 0x71, 0x9D, 0x64, 0x14, 0xEF, 0xD3, 0x26, 0x7F, 0x76, 0xB2, 0x87, 0xF3, 0x0D, 0x75, 0x5C, 0x57, 0x02, 0xBE, 0xA4, 0x18, 0xFB, 0x76, 0xED, 0xEF, 0xCA, 0x60, 0x83, 0xBE, 0xE3, 0xC0, 0x42, 0x70, 0x56, 0x05, 0xDB, 0x5D, 0xCA, 0xF5, 0xE6, 0xF6, 0xA2, 0x91, 0xFD, 0x53, 0x03, 0xA9, 0x86, 0x39, 0x0B, 0xB8, 0xC4, 0x25, 0x1D, 0x31, 0x55, 0x05, 0xFC, 0x8A, 0xB4, 0x3E, 0x01, 0x58, 0x3C, 0x6D, 0x2D, 0x5D, 0xE1, 0x0D, 0xE1, 0x7A, 0x0E, 0xD9, 0x6D, 0x08, 0x8D, 0xDE, 0xDD, 0x93, 0xA3, 0x2E, 0xA4, 0xE2, 0xC7, 0xAE, 0xC7, 0xC5, 0x83, 0xC4, 0xE1, 0x4D, 0xFC, 0x67, 0x92, 0x75, 0x99, 0xF4, 0x3A, 0x5F, 0x98, 0xE7, 0x21, 0xD9, 0x15, 0x14, 0xFC, 0x45, 0x34, 0x04, 0x6D, 0xD1, 0x6E, 0xF7, 0x2D, 0x96, 0xB3, 0xD3, 0xAE, 0x43, 0xC3, 0x4D, 0x26, 0x23, 0x5E, 0x7F }; unsigned char e[] = { 0x01, 0x00, 0x01 }; CRSAEncoder mRSAEncoder; //设置私钥 mRSAEncoder.SetPrivateKey(n, sizeof(n), e, sizeof(e), d, sizeof(d)); //设置私钥另外一个姿势也可以的 //mRSAEncoder.SetPrivateKey("-----BEGIN PRIVATE KEY-----\nMIICeAIBA..............DANBQltd+11\n-----END PRIVATE KEY-----"); //私钥加密 FString strEnBuf = mRSAEncoder.PrivateEncrypt("......"); //私钥解密 strEnBuf = mRSAEncoder.PrivateDecrypt("......");
苹果配置中大量用到了plist,使用开源的C语言的库libplist可以读取解析,但是纯C的写起来非常蛋疼。
于是用C++封装了一下(c++ wrapper),但是plist的本质还是xml,读取起来还是略有繁琐,于是转为json结构,就可以直接使用了(依赖jsoncpp库)。
plist内部是有PLIST_UID、PLIST_DICT、PLIST_ARRAY等复杂的结构,支持xml和binary(bplist)两种格式,支持uid自动解析处理关联,支持NS.objects、NS.keys、NSDictionary、NSArray、NSMutableDictionary、NSMutableArray等结构自动处理,使用起来就非常方便了。
wgs84:GPS使用的坐标系
gcj02:中国国家测绘局制订的地理信息系统的坐标系统,是在WGS84经纬度的基础上执行加密算法而成。因为GPS得到的经纬度直接在 GCJ-02 坐标系下会定位到错误的地点,有种到了火星的感觉,因此在坊间也将 GCJ-02 戏称为火星坐标系。高德地图、腾讯地图均使用的此坐标系。
bd09:百度地图使用的,在gcj02基础上又做了一次转换。
地图 | 大陆/港/澳 | 台湾省 | 海外 |
---|---|---|---|
高德 |
任务队列可以认为是执行同一个方法来处理数据的队列,指定回调函数。
线程池就是先开辟好多个线程,然后将要执行的方法+参数丢到线程池中,支持返回值获取。
很多应用需要监控系统资源的使用率等信息,之前零散写过很多。
近日需要读取硬盘的IO使用率,就是任务管理器中的硬盘相关信息。
读写速度很好搞定,但是这个百分比的使用率(活动时间)恶心了,最后搜索到的技术点都指向了Pdh(performance data helper)库。