一、加密保护我们的web service传输
在上一天的教程中,我们讲了一个简单的基于” security-constraint”的以指定用户名和密码来保护一个Web Service以及如何用https对这个web service的通讯过程进行保护。虽然它用https来进行保护了,但是我们抛开https,这个web service之间传输的用户名,密码,数据都是明文的。
在我之间教程中曾经提到过,有一种黑客工具叫作sniffer,或者使用MIM-ATTACK(中间件拦截)的方式,也是可以把客户端的流拦截住并且发往黑客主机的,这样我们的用户名和密码就可以被黑客所获取了。
因此,今天我们要讲述的就是如何在web service传输时,使得这个用户名和密码以及相关数据也能被加密。
二、基本概念
我们先来看基本概念,这个基本概念将涉及到PKI的相关领域,请仔细看完这一章,要不然后面你将云里雾里然后我劝你从头来过,我将参照麻省理工大学的教程-RSA公司出版的“计算机加密与解密原理”,用最实际的例子和最简化的语言把PKI中最重要的几个概念给大家说清楚。
这次应该是我们第三次要求生成证书请求,证书,签名了,挺折腾的!!!
不折腾你们不行,我要把大家折腾的蛋疼,这次折腾过后就彻底明白了。
被折腾着,痛苦着并最后快活着,好了我废话又多了,下面开始。

本文介绍了如何使用Axis2的Rampart模块实现Web Service的安全传输,包括对称加密和非对称加密的概念,以及数字签名和口令保护。通过示例详细阐述了如何在服务端和客户端配置加密和解密,确保数据在传输过程中的安全性。
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



