我刚刚开始学习Bouncy Castle,进行AES加密/解密。我正在使用AES/CBC/PKCS7PADDING256位密钥。
BC可以成功地加密和解密文本,但是在解密之后,我注意到总是有一些填充为null(0x00),因此我的哈希比较失败了。例如,假设原始输入字符串为“1234567890”,则解密的字节数组始终为:
{0x49,0x50,0x51,0x52,0x53,0x54,0x55,0x56,0x57,0x48,0x00,0x00,0x00,0x00,0x00,0x00}
Run Code Online (Sandbox Code Playgroud)
为什么没有填充0x06,0x06,0x06,0x06,0x06,0x06?还有什么方法可以确定性地告知加密后的填充长度(可以为0),以便在加密之前可以得到完全相同的字符串?
假设我们有一个Oozie工作流,它有一个复制操作节点,然后是一个Shell操作节点.我可以启动这样一个OOzie工作流的多个实例并并行运行吗?并发数量如何达到数千和/或甚至数百万的水平.这是可能的,甚至Oozie是否支持高级并发?
如果没有,那么我们将不得不考虑限制并对可以有多少并发Oozie工作流实例设置上限.我们更喜欢在服务器/ Oozie端(基本上使用任何开箱即用的Oozie软件功能)限制它,而不是在客户端/被叫方端.例如,我们有一个巨大的启动脚本,其中包含这样的行.我们希望一次性运行它,然后让Oozie弄清楚如何在自身上限制所有这些实例.我们不想将它分成多个较小的块,然后一次启动一个块.
oozie job -oozie http://myhost.com:11000/oozie -config job1.properties -run
oozie job -oozie http://myhost.com:11000/oozie -config job2.properties -run
......
oozie job -oozie http://myhost.com:11000/oozie -config job1000000.properties -run
Run Code Online (Sandbox Code Playgroud) aes ×1
bouncycastle ×1
concurrency ×1
cryptography ×1
encryption ×1
oozie ×1
pkcs#7 ×1
throttling ×1