使用加密 API 在客户端和服务器之间进行加密和解密的正确方法是什么?

What is the correct way to use the Crypto Api for encryption and decryption between client and server?

本文关键字:加密 解密 方法 是什么 之间 API 客户端 服务器      更新时间:2023-10-16

经过许多头痛和人们建议停止,我终于设法让我的服务器/客户端应用程序使用此 API 并创建所需的密钥,即会话和交换。

当我将公钥发送到客户端时,它成功地导入了密钥,并且还将使用该密钥加密消息,但是当我将其传递回服务器时;它使用会话密钥解密消息,但消息作为垃圾返回(嗯,需要私钥! 现在这可能是由于我通过 rpc 将加密消息传回的方式,但有些事情告诉我这是另一回事。 理想情况下,我需要的是清晰明了地解释我应该用所有这些键做什么,因为我目前获得的信息非常混乱。

我是否将交换公钥传递给客户端,以便它可以加密消息并返回以进行解密。

或者

我实际上应该使用服务器公钥加密客户端会话密钥,然后返回它吗?(这对我来说听起来不对,但我全是耳朵!!)

请省略注释以移动到另一个 API,或从 MSDN 复制馅饼(我已经阅读了所有这些内容)。我正在使用加密 API,只需要清楚地解释服务器应该传递给客户端的密钥,然后客户端应该做什么并传回,以便我最终可以继续前进......

听起来你走在正确的轨道上,如果你真的决心坚持使用那个API:)

密码学中有两个不同的加密算法系列。 1) 使用对称密钥的密钥和 2) 使用非对称密钥的密钥。 对称密钥算法(例如AES,DES...)非常快,只要有一种安全的方法可以确保客户端和服务器具有相同的密钥(即会话密钥),并且没有其他人可以访问该密钥,就应该使用。 另一方面,非对称密钥算法(例如RSA...),也称为私钥/公钥算法,计算成本要高得多。 它们有一个密钥只能用于加密数据,第二个密钥只能用于解密数据。 正如您所发现的,这些算法非常适合初始握手和会话密钥交换。 服务器创建公钥/私钥对并向客户端发送公钥。 任何人都可以拦截它,但是当客户端对会话密钥进行编码并将其发回时,如果窃听者想要找出会话密钥,则pbulic key是无用的。 只有服务器可以解码消息,因为它是唯一持有私钥的实体。 所以你最初的问题是,当消息返回时,你没有使用来自对的私钥,而是使用同步会话密钥,因此得到了垃圾。

从本质上讲,您刚刚实现了SSL所做的基本握手(如果使用OpenSSL库,则可以轻松地使用很少的代码行)。

握手完成后,您现在在客户端和服务器之间有一个安全通道。 您可能遇到的唯一问题是,如果有人背负您服务器的 IP 地址并开始假装他们是真正的服务器怎么办? 您的客户会认为他正在与真实服务器交谈,它将进行密钥交换并开始发送安全信息,但如果攻击者的 PC 碰巧在另一端,这些信息可能最终落入恶意手中。

这就是SSL使用证书的用武之地。 证书是使用公钥/私钥的另一个示例。 受信任的颁发机构使用私钥对证书哈希代码进行签名,任何人都可以通过使用证书标识数据的附加公钥来验证证书是否有效。 这样,即使攻击者接管了您服务器的 IP 地址,它也无法欺骗您服务器的证书。