好了,这次渣男要带上🔐安全套了,妈妈再也不用担心我的安全了。
https加密流程传送门
具体的加密🔐通过以上来了解,加密套路,三个随机数生成一样的密钥,一对密钥一样,解密双方加密的数据,那么这里要讲一下重放和篡改
重放即黑客通过截取的包,用来发送N次,达到攻击服务端,令服务端崩溃的策略。而这个即通过唯一的timestamp和Nonce随机数联合起来,做一个不可逆的签名来保证,timestamp设定在60秒后过期。要是这个请求被截取,需要在60秒内重放,过期失效,但是要是加上nonce,随机数,就足够难重放了。因为在短时间内,连续生成连个相同的nonce的情况几乎为0。
还有就是服务器也可以将多余的请求去掉,使黑客根本没办法重放攻击。
例如下面这个请求http://a.com?uid=123×tamp=1480556543&nonce=43f34f33&sign=80b886d71449cb33355d017893720666
服务端工作:
- 先验证签名sign是不是合理的,证明请求参数没有被中途篡改
- 验证timestamp是否过期,证明请求是在最近60s被发出的
- 最后验证nonce是不是已经有了,证明这个请求不是60s内的重放请求