在开发项目的网络模块时,咱们为了保证客户端(Client)和服务端(Server)之间的通讯安全,咱们会对数据进行加密。算法
谈到网络通讯加密,咱们能够说出:对称加密,非对称加密,md5单向加密,也能提到RSA,AES128,以及MD5等专业名词。数组
下面咱们就来讲明客户端(Client)与服务端(Server)的加密通讯逻辑。缓存
1). 客户端将要上传的数据以字典(Map)的方式打包,Post提交给服务器。安全
2). 服务器接收提交的数据包,经过Key-Value的形式获取客户端提交的值,进行处理。服务器
3). 处理结束,将数据以字典(Map)的形式打包,返回给客户端处理。网络
总体流程:客户端上传数据加密 ==> 服务器获取数据解密 ==> 服务器返回数据加密 ==> 客户端获取数据解密。ui
请求安全性主要体现为: 服务器端在接收到请求的时候,要主动鉴别该请求是否有效,是否可接受。编码
经常使用方案以下:加密
用户调用接口时,不用每次都带上用户名和密码,避免了频繁在网络中传输密码被截获的风险。spa
用户登陆系统时传入用户名和密码,服务器校验成功以后,根据uuid等参数生成token返回给客户端,同时把该token和该用户的对应关系缓存在服务器端。客户端在后续的请求接口中不用每次都传入用户名和密码,只须要传入token便可。服务器会根据token肯定客户端的身份。
token可设置生效时间,token失效以后,客户端从新请求token。
避免请求参数被恶意修改。保证了请求数据的一致性。
客户端和服务端约定一个签名生成算法。客户端在请求接口以前调用签名算法,根据参数生成sign值。而后把sign和请求参数一并传给服务器。服务器收到到参数和签名以后,根据请求参数,调用签名算法计算出签名,而后比较该签名和客户端传过来的签名是否一致,若是一致,则说明请求参数未被修改过,若是不一致,则说明请求参数被修改过。
防止恶意程序重复向服务器重复发送相同的请求。
客服端在向服务器发出请求以前,随机生成nonce参数。服务器在接收到请求以后,取出nonce参数,而后去缓存中查找是否已存在nonce的值。若是存在,则说明该请求已经收到过,则 拒绝本次请求,若是不存在,则说明首次接收到该请求,正常进行处理。
timestamp机制通常和nonce组合使用
防止服务器端缓存nonce数据量过大的问题。当服务器缓存的nonce较多时,每次查找nonce就会耗费大量时间。经过添加请求时间戳,判断请求时间到服务器接收到请求的时间差是否在有效处理时间内(例如5分钟),若是在5分钟以内则进行处理,若是超出五分钟则拒绝该请求。这样,服务器端在缓存nonce的时候,能够设置nonce的缓存时间为5分钟,超出5分钟以后,自动清除掉缓存中的nonce,这样就避免了缓存大量nonce的问题。
客服端在发出请求时,附带timestamp,记录下当前的请求时间。服务器接收到请求时,取出timestamp,判断和当前的时间差,若是超出必定的时间(例如5分钟),则放弃该请求。若是在5分钟以内,则取出nonce,去缓存中查找nonce,若是已存在则拒绝掉,若是不存在则正常处理。
数据保密性: http请求的数据不管是GET仍是POST均可能会被抓包获取到数据。为了不用户的敏感数据被窃取,则须要对数据进行加密处理。
客服端和服务器端共同肯定一个用来加密和解密的秘钥。而后客服端在请求服务器是经过该秘钥对数据进行加密,服务器端在接收到请求以后使用该秘钥对数据进行解密。
加密效率高
秘钥须要共享给客户端,具备泄露的风险
服务器端生成公钥和私钥,把私钥发送给客户端。客服端在请求服务器是,经过公钥对数据进行加密。服务器端接收到请求以后,使用私钥对加密的数据进行解密。
不须要共享私钥,避免了私钥泄露的风险。
加密效率低,数据量大时较为耗时