RSA加密: 属于非对称加密,公钥用于对数据进行加密,私钥对数据进行解密,两者不可逆。公钥和私钥是同时生成的,且一一对应。比如:客户端拥有公钥,服务端拥有公钥和私钥。客户端将数据通过公钥进行加密后,发送密文给服务端,服务端可以通过私钥和公钥进行解密。 AES加密: 属于对称加密,简单点说就是,客户端用密码对数据进行...
说人话就是前、后端各自生成自己的RSA秘钥对(公钥、私钥),然后交换公钥(后端给前端的是正常的明文公钥,前端给后端的是用后端公钥加密后的密文公钥;PS:其实我觉得直接交换两个明文公钥就行了),后端生成AES的明文key,用明文key进行AES加密得到密文数据,用前端的公钥进行RSA加密得到密文key,API交互时并将密文数据与密文...
此时服务端收到客户端传输的密文,用私钥prikey1进行解密,因为数据是用公钥pubkey1加密的,通过解密就可以得到客户端生成的公钥pubkey2 然后自己在生成对称加密,也就是我们的AES,其实也就是相对于我们配置中的那个16的长度的加密key,生成了这个key之后我们就用公钥pubkey2进行加密,返回给客户端,因为只有客户端有pubkey2...
后端处理数据时,先用B对D使用RSA进行解密得到C,用C对F使用AES进行解密得到E,处理后得到结果G,再用C对G进行AES加密得到H,将H返回给前端。前端接收到H后用C进行解密,得到处理的结果G。因为对数据进行加密的AES秘钥是每次请求随机生成的,而且传输过程中AES是使用非对称加密的,只要后端持有的RSA私钥不泄露即可...
刚开始想法是使用AES对称加密,但是由于要将密钥在网络上进行传输,这种就造成攻击者很容易截取信息进行伪造,所以改用了RSA非对称加密对账号和密码对这些敏感信息加密,前台先从后台获取公钥,后台生成对应的私钥并存储,然后使用公钥对敏感信息进行加密传输到后台,后台接收之后使用之前存储对应的私钥进行解密,之后再按照原先的...
目标:在测试登录接口时,针对登录接口需要用到的username、password进行加密(加密方式分别为rsa、aes),再将加密后的数据传输给后端。 方法都是相似的,知道如何加密,其他的接口和字段都是差不多的实现方式。 一、Postman 对于Postman,对于这个工具,我认为是大都数小伙伴都要会的一个工具~,只是学习的程度的不同罢了 ...
RSA:非对称加解密,使用公钥加密数据,只有对应的私钥才能解密,加密方和解密方各自保存秘钥对中的一个。 为什么前后端交互要结合AES和RSA 如果只用AES 前端要加密数据,就需要保存秘钥,我们知道保存在前端的东西都不是秘密,秘钥泄露后,拿到秘钥和加密后的数据,就可以解密,加密毫无意义。
举例来说如果在登录的时候需要向后端传递用户的电话号码和身份证号码,对于这中信息就需要进行加密处理 准备,前后端分别生成RSA的公钥和私钥,交换公钥 使用 客户端加密过程主要是以下步骤: 客户端随机生成AES秘钥 对重要的信息进行AES加密得到密文 在通过服务端的传递过来的公钥pub2对AES秘钥进行加密 ...
前言: 为了提高安全性采用了RSA,但是为了解决RSA加解密性能问题,所以采用了RSA(非对称)+AES(对称加密)方式,如果只考虑其中一种的,可以去看我前面两篇文章,专门单独写的demo,可以自行整合在项目中 大致思路: 客户端启动,发送请求到服务端,服务端用RSA算法生成一对公钥和私钥,我们简称为pubkey1,prikey1,将公钥pubke...
一般项目,前后端通过协商好的密钥(或统一约定公私钥),使用AES或RSA对提交数据(或关键数据)进行加密,后台接收后解密后获得数据。 需完善点: AES密钥或RSA私钥、密钥如何传递给前后端 密钥何时更新 若使用RSA加密方式,对于大量数据加、解密操作较浪费性能和时间 ...