
使用 AES 加密传输数据,加解密可以实现,但是有个疑问:
使用 aes 加密的原因就是密文传输,被拦截抓包也没法解密,但是 key , iv 都是被一起传输过去的,也会被同时拦截下来,这样同样可以破解和明文并没有差距呀。
就算是我 key 是随机的,且单独传输,但是为了保持前后端 key 一致,也是要传输 key 的呀。难道前后端使用一个相同的算法生成 key ,但这样生成 key 算法前端是可见的。
1 Septembers 2015-09-23 08:21:29 +08:00 via Android 1. 请使用 HTTPS 2. 请看《应用密码学》 |
2 c742435 2015-09-23 08:29:13 +08:00 楼主的目的是什么? |
3 WalkingEraser 2015-09-23 08:32:29 +08:00 具体 JS 还没机会弄过,但密码学中有密钥交换保证 key 的可靠传输 |
5 polandeme OP |
6 c742435 2015-09-23 08:37:48 +08:00 @polandeme 你是怕信息被当前用户抓包,还是被中间人抓包? 防中间人直接用 https 可破,防用户的话找个非对称加密算法的库吧。 |
7 gaohongyuan 2015-09-23 08:39:46 +08:00 密钥交换不会直接明文传,有专门算法的,比如 Diffie-Hellman 。想破解就中间人攻击 |
9 ehs2013 2015-09-23 08:44:29 +08:00 无论怎么样,都必须要有个 100% 可信任的东西,就看你信任什么了。 |
10 wy315700 2015-09-23 08:47:11 +08:00 via Android ECDHE |
11 c742435 2015-09-23 08:48:03 +08:00 @polandeme 对。不过 https 的公钥是从服务器下发的。所以 [用户] 可以通过中间人程序修改公钥 /查看传输的内容(前提是信任中间人的证书)。 |
14 polandeme OP @c742435 “不过 https 的公钥是从服务器下发的” ,那这句假如我用现在的这种 aes 方式,每次发送数据之后服务器下发一个新的 key ,这两种方式的区别在于什么。非对称? |
15 FrankFang128 2015-09-23 08:52:11 +08:00 via Android 看下 HTTPS 的原理呀 |
16 polandeme OP @FrankFang128 恩恩,正在看 |
17 yuriko 2015-09-23 09:04:31 +08:00 AES 是对称加密,密钥同时用来加密和解密,一般使用在双方都拥有密钥的前提下。 还有种加密叫非对称加密,比如 RSA 这种,加密和解密用不同的密钥(公钥、私钥),发送方用公钥加密,接收方用对应的私钥解密。 由于非对称加密普遍计算量较大,一般都是先用非对称加密交换对称密钥,然后用对称加密进行通信 |
18 feather12315 2015-09-23 09:12:48 +08:00 via Android https 验证过程与证书颁发机构通信,确认密钥。 |
19 Ghoul2005 2015-09-23 09:24:53 +08:00 via iPhone Https 是完整的解决方案,不然的话你得自己实现身份验证,密匙交换,传输加密等多个过程,等于自己把 https 的整套方案实现了一次。 |
20 Marfal 2015-09-23 09:32:25 +08:00 《图解密码学》 没什么数学要求 |
21 mengzhuo 2015-09-23 09:46:09 +08:00 楼上的都说 HTTPS 是解决方案 可楼主并没有说是什么传输方式,所以不应该是 TLS 么 不管什么方式交换密钥,都需要“无条件”信任某个第三方,在 X509 里,就是所谓的 CA 了 |
22 konakona 2015-09-23 10:03:09 +08:00 KEY 和 IV 不应该一起传输,为什么要一起传输我真心没搞明白……哎! |
23 polandeme OP @konakona 不对,应该是传输的知识加密后的数据,但是对于前端层面来说,用户或者中间人还是可以找到 key ,和 iv 的。 |
24 oott123 2015-09-23 10:12:34 +08:00 via Android AES 对称,再怎么加密也并无卵用… 就算你用 rsa ,你的 http 是明文的,中间人可以拦截你下发的 key ,改成自己的。 Web 安全靠 js 做是不可信的,上 https 吧。 |
25 glasslion 2015-09-23 11:49:01 +08:00 不要重复造轮子,更不要造密码学相关的轮子, LZ 自己去实现一类类似 TLS 的东西, 100%是有漏洞的 https://blog.helong.info/blog/2015/09/06/tls-protocol-analysis-and-crypto-protocol-design/ |
26 polandeme OP @glasslion 自己目前只是涉及到应用层的东西,应该不会去早密码学相关的轮子,但是会去了解现有轮子的本质。 thx |
27 glasslion 2015-09-23 13:44:17 +08:00 @polandeme 应用层恰恰是仅次于加密算法实现,第二容易出错的。至于了解现有轮子的本质, 即使是对口专业的,没个十几年经验,也做不到 |
29 polandeme OP @yuriko 会有个问题吧,最后一步都是使用 aes 加密传输,所以这个过程中会传输, data, iv ,key 加密之后的数据, key,iv 会在第一次加密过,但是中间人还是可以得到我的 js 文件,也会破解出我的 key,iv 明文,最后会在对称加密过程中破解出信息明文。 感觉这种可能还没有 rsa 直接加密安全或者效率高吧。 或者你的意思是: key , iv 不在 js 中,是根据用户填写得到的? 但是无论哪个,还没有直接使用 rsa 效率高的吧。我只是用户名和密码。 |
30 loggerhead 2015-09-24 07:12:08 +08:00 via iPhone 1 由客户端发起通信 2 客户端用非对称加密的公钥加密对称加密的密钥传给服务器,对称加密的密钥每次随机产生 3 用对称加密加密需要传输的数据 |