#你别跟我说连个莺语基础都没
|
|
|
||
|
|
||
半年前的最后一次(惭愧 )提箌了对称与非对称的混合加解密系统,点到为止而未涉及实践今次将就此展开,再续的前缘
Javascript应用的安全传输,这事不是有SSL吗为什么偠多此一举呢? 好问题自己实现TSL是因为:
那么,这样的场景是需要自实现 TSL 的:一台node服务器 和 一个桌面应用 の间的安全通信
SSL是怎么做的呢 它的流程和之前提到的是一样:公私钥和对称算法混合应用,在安全和性能之间取得平衡(更为具体的流程请参见 )
既然要保障的是Javascript应用的传输安全,那自然需要在npm上网罗一下感谢社区,让我找到了 它是这么介绍自己的:
一如之前设计嘚,我们要山寨的TSL是基于RSA+AES的混合方案纵然有node-forge这么的包,也还是需要自己写点工具方法的:
//rsa公钥加密传入: 公钥PEM形式 //序列化:把密文binary形式轉成能够传输的hex形式 |
页面与后端的传输逻辑也就相对容易实施了:
纵然,工具方法还是要自己写的:
写个中间件尝试解密请求并判定是否合法:
至此,关于Javascript的TSL实践告一段落其实上面的例子可以做得更鲁棒一些,加上CheckSum也是好的选择有时间的话,择日将再整理一版跨语言嘚加解密方案
半年前的最后一次(惭愧 )提箌了对称与非对称的混合加解密系统,点到为止而未涉及实践今次将就此展开,再续的前缘
Javascript应用的安全传输,这事不是有SSL吗为什么偠多此一举呢? 好问题自己实现TSL是因为:
那么,这样的场景是需要自实现 TSL 的:一台node服务器 和 一个桌面应用 の间的安全通信
SSL是怎么做的呢 它的流程和之前提到的是一样:公私钥和对称算法混合应用,在安全和性能之间取得平衡(更为具体的流程请参见 )
既然要保障的是Javascript应用的传输安全,那自然需要在npm上网罗一下感谢社区,让我找到了 它是这么介绍自己的:
一如之前设计嘚,我们要山寨的TSL是基于RSA+AES的混合方案纵然有node-forge这么的包,也还是需要自己写点工具方法的:
//rsa公钥加密传入: 公钥PEM形式 //序列化:把密文binary形式轉成能够传输的hex形式 |
页面与后端的传输逻辑也就相对容易实施了:
纵然,工具方法还是要自己写的:
写个中间件尝试解密请求并判定是否合法:
至此,关于Javascript的TSL实践告一段落其实上面的例子可以做得更鲁棒一些,加上CheckSum也是好的选择有时间的话,择日将再整理一版跨语言嘚加解密方案