请收藏!这可能是目前最安全的数据加密传输解决方案

该文章介绍了一种结合RSA和AES加密的方法,以解决非对称加密的长度限制和对称加密密钥安全性的问题。在登录时,使用RSA公钥加密用户名和密码传输,验证成功后,服务端生成AES密钥并用特定方式加密返回给客户端。后续通信中,客户端使用AES加密数据,服务端根据token解密。这种方法确保了数据和密钥的安全传输。
摘要由CSDN通过智能技术生成

问题

为了安全性起见,客户要求客户端必须将数据加密后才能传给服务端。

起先,准备使用非对称加密(RSA)方式,但是发现它对原始文本长度有限制。

而对称加密(AES)没有长度限制,但是使用固定密钥存在暴露的风险。

有没有两全其美的办法呢?

思路

密钥肯定每个用户不同,而要验证用户则必须登录。

因此,唯一可以安全获取密钥的时机,只能是在登录时。

而为了保证用户名密码传输安全,可以使用RSA公钥加密后传输,所有客户端使用同一公钥也没问题。

登录成功后,服务端将生成token和AES密钥返回给客户端。但是,返回的AES密钥是经过加密的,而加密密钥则是“用户名+密码”。

这样保证了,只有刚才成功登录的客户端才能解密出AES密钥。

以后的传输,全部使用AES加密,服务端可以根据token从缓存获取AES密钥解密。

整体流程如下图:

服务端实现

下面是示例服务端的实现代码:

[HttpPost("Login")]
public LoginOutput Login(LoginInput input)
{
    var userName = RsaHelper.Decrypt(input.UserName, privateKey);
    var password = RsaHelper.Decrypt(input.Password, privateKey);
    (byte[] tmpKey, byte[] tmpIV) = AesHelper.CreateKeyIV(userName + password, password + userName);

    var token = Guid.NewGuid().ToString("N"); 
    (byte[] key, byte[] iv) = AesHelper.CreateKeyIV();
    _cache.Add(token, (key, iv));
    return new LoginOutput
    {
        Token = token,
        Key = AesHelper.Encrypt(Convert.ToBase64String(key), tmpKey, tmpIV),
        IV = AesHelper.Encrypt(Convert.ToBase64String(iv), tmpKey, tmpIV)
    };
}

[HttpPost("TestMethod")]
public string TestMethod([FromQuery]string token, [FromBody]string cipherText)
{
    (byte[] key, byte[] iv) = _cache[token];
    return AesHelper.Decrypt(cipherText, key, iv);
}

Login用于验证用户密码并返回token和AES密钥.

TestMethod用于演示接收客户端数据如何解密,为了演示方便,直接在URL传递token。

客户端实现

使用xunit测试项目演示客户端操作,代码如下:

[Fact]
public async void Test1()
{
    //登录获得AES密钥
    var response = await _httpClient.PostAsync( "/Demo/Login",
        JsonContent.Create(new WebApplication1.LoginInput{ 
            UserName = RsaHelper.Encrypt(userName, publicKey),
            Password = RsaHelper.Encrypt(password, publicKey)
        }));
    var loginResult = await response.Content.ReadFromJsonAsync<WebApplication1.LoginOutput>();

    (byte[] tmpKey, byte[] tmpIV) = AesHelper.CreateKeyIV(userName + password, password + userName);

    byte[] key =Convert.FromBase64String(AesHelper.Decrypt(loginResult.Key, tmpKey, tmpIV));
    byte[] iv = Convert.FromBase64String(AesHelper.Decrypt(loginResult.IV, tmpKey, tmpIV));

    //使用AES密钥加密
    var cipherText = AesHelper.Encrypt(PlainText, key, iv);
    _output.WriteLine(cipherText);
    response = await _httpClient.PostAsync("/Demo/TestMethod?token=" + loginResult.Token,
        JsonContent.Create(cipherText));

    var decryptResult = await response.Content.ReadAsStringAsync();

    _output.WriteLine(decryptResult);
    Assert.Equal(PlainText, decryptResult);
}

将大量数据(千字文)加密后传给服务。

可以看到,返回了正确的原始数据:

结论

通过同时使用RSA+AES,保证了密钥和数据的安全性。

如果你也碰到了类似需求,不妨试试本文的实现方案。

如果你觉得这篇文章对你有所启发,请关注我的个人公众号”My IO“,记住我!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值