首页
社区
课程
招聘
[未解决,已结帖] seesion加密解密的几个问题,寻高手 200.00雪花
发表于: 2020-1-30 17:09 2022

[未解决,已结帖] seesion加密解密的几个问题,寻高手 200.00雪花

2020-1-30 17:09
2022
deviceld里面有一个时间戳,设计加密解密,不知道怎么下手
key = [16, -59, 20, -5, -54, -85, 110, 61, -51, -99, 70, -78, 11, -44, 3, 5, -120, 58, -14, 74, 13, -122, 35, 120, 14, -60, 67, 73, -58, -90, 42, 0x70]
iv = [ 0 ] 。。。。。AES CBC Nopadding

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 3710
活跃值: (2669)
能力值: ( LV7,RANK:105 )
在线值:
发帖
回帖
粉丝
2
把时间戳放进iv里
2020-2-5 13:15
0
雪    币: 1634
活跃值: (113)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这里推荐一个某厂商在用的两端通信方案,此方案比较安全,但该方案需要一些密码学的基础才能理解,涉及到的密码学知识点有(对称加密,非对称加密,加盐等,如果对此方案理解有困难的话,可以先阅读推荐的链接,快速针对密码学基础概念进行补齐,推荐链接为:https://blog.csdn.net/weixin_42583147/article/details/93175701)

一个比较安全的两端通信方案:
1.服务端的publicKey+客户端生成的publicKey生成ECC PublicKey
2.ECC PublicKey + 客户端生成privateKey生成ECC SecertKey
3.(SecretKey前32字节+PRE_TOKEN(加密之后的)前32字节) == 要发送给服务器的数据包64字节的数组m
4.将64字节的m数组加盐处理
5.将这个最终数组m的16~32bytes取出,作为AES的加密密钥(即是session)

使用此方案的好处是可以有效的防止中间人抓包:

由于使用了对称加密技术,所以中间人无法进行窃听。

但这又会引发一个新的问题,对称加密的密钥该如何传输,如果这个密钥的传输被中间人截取到,该方案同样会不安全。

于是,为了安全的配送对称密码技术的加密密钥,采用了配送密钥技术。

现在对称加密的密钥被安全的配送过去了,现在还会有两个问题:数据的篡改和伪装。

为了解决这两个问题,我们采用消息认证码的技术进行校验(加盐处理)。

这样一个流程下来,一个看起来固若金汤的session建立流程就完成了。


注意:
1.为了保证通信的安全,PRE_TOKEN是之前通过非网络通信的方式协商而来的,也是服务器和客户端双方交互的信任基石。
2.如上的5步协商交换流程是两端之间通信比较安全的一种方式,也有一些iot的生态链和通用协议用的就是这个方案。
最后于 2020-2-7 13:24 被TopDbg编辑 ,原因:
2020-2-7 13:03
0
雪    币: 3710
活跃值: (2669)
能力值: ( LV7,RANK:105 )
在线值:
发帖
回帖
粉丝
4
加入国密算法,感觉挺不错,就是好像有点复杂
2020-2-7 18:12
0
雪    币: 8
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
{"data":{"code":"1111","list":"5825957","msg":"成功"},"sendto":0}],
* “"[{\"data\":{\"code\":\"51301\",\"list\":\"\",\"msg\":\"请等待区块计算\"},\"sendto\":0}]"”,显示订单成功,就是没有订单,求高手解决。高M,能解决的私聊我。目前卡到这里了
2020-3-2 21:51
0
雪    币: 8
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
来个高手聊聊,高MMMMM。项目还有很多
2020-3-3 09:01
0
雪    币: 8
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
大项目,求高手,快来sl我。
2020-3-6 18:25
0
游客
登录 | 注册 方可回帖
返回
//