


后面的第三步和第四步是进行真实生产环境数据请求过程3 客户端通过获取的公钥publicKey,对发送的data进行加密x = encode(publicKey, data),以密文x发送给服务端
第四步发送完成后,客户端接收到服务端加密的数据serverX使用公钥publicKey解密即可缺点: 非对称加密解决了客户端与服务端存放密钥的问题,服务端只需存放公钥和私钥即可。在客户端请求时,下发一个公钥给客户端。但是但是这里有一个致命的缺点,客户端向服务端发送数据,只有私钥才可以解密,那么只要服务器不被攻击,客户端向服务端发送的报文是无法破解的;然而公钥是公开的,其他客户端很容易获取到,在服务端向客户端发送加密报文,这个报文很容易使用获取到的公钥进行破解。对于非对称加密,这也是不安全的。

第五步和第六步就是对称加密,每次携带协商好的对称加密密钥randomNumber进行数据交互。注: 这里有人会问,服务端根据协商好的密钥randomNumber还需要存取很多的密钥;在我的开发经验中,服务端不保存,是每次请求是客户端会发送通过publicKey加密的randomNumber,然后服务端使用私钥secretKey解密出randomNumber。然后再根据解密后的randomNumber,再去解密对称加密的密文数据。


为了避免这种请求发生,现在手机一般不允许被获取超级权限,所以你的证书就修改不了。
防止验证逻辑机制***掉,监测系统内有无 干掉验证证书工具,如果存在不运行该客户端,直接退出。
1
举报
更多回帖