gpt4 book ai didi

c++ - 使用 Crypto Api 在客户端和服务器之间进行加密和解密的正确方法是什么?

转载 作者:行者123 更新时间:2023-11-28 03:49:45 25 4
gpt4 key购买 nike

在许多令人头疼的事情和人们建议停止之后,我终于设法让我的服务器/客户端应用程序使用这个 API 并创建所需的 key ,即 Session 和 Exchange。

当我将公钥发送给客户端时,它成功地导入了 key 并且还将使用该 key 加密消息,但是当我将它传回服务器时;它使用 session key 解密消息,但消息作为垃圾返回(嗯..需要私钥!)。现在这可能是由于我通过 rpc 将加密消息传回的方式,但有些东西告诉我这是另外一回事。理想情况下,我需要的是清楚明了地解释我应该使用所有这些 key 做什么,因为我目前获得的信息非常困惑。

我是否将交换公钥传递给客户端,以便它可以加密消息并返回进行解密。

或者:

我真的应该用服务器公钥加密客户端 session key 然后返回吗? (这听起来不太对,但我洗耳恭听!!!)

请留下评论以转移到另一个 API,或从 MSDN 复制粘贴(我已经阅读了所有内容)。我正在使用 Crypto API,只需要清楚地解释服务器应该将哪些 key 传递给客户端,然后客户端应该做什么并传回,以便我最终可以继续...

最佳答案

如果您真的决心坚持使用该 API,那么听起来您的方向是正确的 :)

密码学中有两个截然不同的加密算法系列。 1) 使用对称 key 的和 2) 使用非对称 key 的。对称 key 算法(例如 AES、DES...)速度非常快,只要有一种安全的方法来确保客户端和服务器都具有相同的 key (即 session key )并且没有其他人可以访问,就应该使用它那把 key 。另一方面,非对称 key 算法(例如 RSA...),也称为私钥/公钥算法,计算成本要高得多。它们有一个只能用于加密数据的 key 和一个只能用于解密数据的第二个 key 。正如您所发现的,这些算法非常适合初始握手和 session key 交换。服务器创建公钥/私钥对并将公钥发送给客户端。任何人都可以拦截它,但是当客户端对 session key 进行编码并将其发回时,如果窃听者想要找出 session key ,公钥就没有用了。只有服务器可以解码消息,因为它是唯一持有私钥的实体。所以您最初的问题是,当消息返回时,您没有使用这对中的私钥,而是使用同步 session key ,因此得到了垃圾。

基本上,您只是实现了 SSL 执行的基本握手(如果使用 OpenSSL 库,您可以使用很少的代码行轻松完成)。

一旦执行了握手,您现在就有了客户端和服务器之间的安全通道。您可能遇到的唯一问题是,如果有人窃取您服务器的 IP 地址并开始假装他们是真正的服务器怎么办?您的客户端会认为他正在与真实服务器对话,它会进行 key 交换并开始发送安全信息,但如果攻击者的 PC 恰好在另一端,那么这些信息可能最终都会落入恶意手中。

这就是 SSL 使用证书的用武之地。证书是使用公钥/私钥的另一个例子。受信任的授权机构使用私钥来签署证书哈希代码,任何人都可以通过使用它的附加公钥来验证证书是否有效证书身份数据。这样即使攻击者接管了您服务器的 IP 地址,也无法伪造您服务器的证书。

关于c++ - 使用 Crypto Api 在客户端和服务器之间进行加密和解密的正确方法是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5923908/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com