一、 登录机制

粗略地分析, 登录机制主要分为登录验证、登录保持、登出三个部分。登录验证是指客户端提供用户名和密码,向服务器提出登录请求,服务器判断客户端是否可以登录并向客户端确认。 登录认保持是指客户端登录后, 服务器能够分辨出已登录的客户端,并为其持续提供登录权限的服务器。登出是指客户端主动退出登录状态。容易想到的方案是,客户端登录成功后, 服务器为其分配sessionId, 客户端随后每次请求资源时都带上sessionId。

1.1 登录验证

上述简易的登录验证策略存在明显的安全漏洞,需要优化。

1.1.1 密码的传输

客户端第一次发出登录请求时, 用户密码以明文的方式传输, 一旦被截获, 后果严重。因此密码需要加密,例如可采用RSA非对称加密。具体流程如下:

  • 客户端向服务器第一次发起登录请求(不传输用户名和密码)。

  • 服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。

  • 客户端收到公钥后, 加密用户密码, 向服务器发起第二次登录请求(传输用户名和加密后的密码)。

  • 服务器利用保留的私钥对密文进行解密,得到真正的密码。

1.1.2 登录状态token

再仔细核对上述登录流程, 我们发现服务器判断用户是否登录, 完全依赖于sessionId, 一旦其被截获, 黑客就能够模拟出用户的请求。于是我们需要引入token的概念: 用户登录成功后, 服务器不但为其分配了sessionId, 还分配了token, token是维持登录状态的关键秘密数据。在服务器向客户端发送的token数据,也需要加密。于是一次登录的细节再次扩展。

  • 客户端向服务器第一次发起登录请求(不传输用户名和密码)。

  • 服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。

  • 客户端收到公钥后, 加密用户密码,向服务器发送用户名和加密后的用户密码; 同时另外产生一对公钥和私钥,自己保留私钥, 向服务器发送公钥; 于是第二次登录请求传输了用户名和加密后的密码以及客户端生成的公钥。

  • 服务器利用保留的私钥对密文进行解密,得到真正的密码。 经过判断, 确定用户可以登录后,生成sessionId和token,同时利用客户端发送的公钥,对token进行加密。最后将sessionId和加密后的token返还给客户端。

  • 客户端利用自己生成的私钥对token密文解密, 得到真正的token。

1.2 登录保持

在最原始的方案中, 登录保持仅仅靠服务器生成的sessionId: 客户端的请求中带上sessionId, 如果服务器的redis中存在这个id,就认为请求来自相应的登录客户端。 但是只要sessionId被截获, 请求就可以为伪造, 存在安全隐患。

引入token后,上述问题便可得到解决。 服务器将token和其它的一些变量, 利用散列加密算法得到签名后,连同sessionId一并发送给服务器; 服务器取出保存于服务器端的token,利用相同的法则生成校验签名, 如果客户端签名与服务器的校验签名一致, 就认为请求来自登录的客户端。

1.3 TOKEN失效

用户登录出系统

失效原理:
在服务器端的redis中删除相应key为session的键值对。

二、 散列算法

散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。
散列算法可以用来加密token生成签名, 以便token信息不暴露在网络同时还能验证登录的有效性。

2.1 md5

全写: Message Digest Algorithm MD5(中文名为消息摘要算法第五版)

输出: 128bit

MD5算法具有以下特点:

  1. 压缩性:任意长度的数据,算出的MD5值长度都是固定的。

  2. 容易计算:从原数据计算出MD5值很容易。

  3. 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。

  4. 弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

  5. 强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。

缺陷:
Md5一度被认为十分靠谱。
2004年8月17日的美国加州圣巴巴拉的国际密码学会议(Crypto’2004)上,来自中国山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告,公布了MD系列算法的破解结果。
2009年,冯登国、谢涛二人利用差分攻击,将MD5的碰撞算法复杂度从王小云的2^42进一步降低到2^21,极端情况下甚至可以降低至2^10。仅仅2^21的复杂度意味着即便是在2008年的计算机上,也只要几秒便可以找到一对碰撞。
Md5已老, 在安全性要求较高的场合,不建议使用。

2.2 sha1

全名: 安全哈希算法(Secure Hash Algorithm)
输出: 160bit

2.2.1 与Md5比较

相同点:
因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似。
不同点:
1. 对强行攻击的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2^128数量级的操作,而对SHA-1则是2^160数量级的操作。这样,SHA-1对强行攻击有更大的强度。
2. 对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
3. 速度:在相同的硬件上,SHA-1的运行速度比MD5慢

2.3 加盐

所谓加盐, 就是在原本需要加密的信息基础上,糅入其它内容salt。签名的生成就是一次加盐。

三、对称加密

本系统使用对称加密对用户密码进行加密以及生成token字符串。

3.1 AuthCode加密

AuthCode是康盛科技发明的加密方式, 开源产品Discuz的密码是用这个算法进行加密。但是有点遗憾,这个函数所有权属于康盛创想,并不能自由使用的。不知使用是否有风险??

3.2 AES加密

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

四、非对称加密

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。
算法描述:
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e(公钥指数),且1

app与后台的token、sessionId、RSA加密登录认证与安全解决方案相关推荐

  1. RSA加密登录(公钥加密登录)---安全登录

    登录/注册/支付 基本都要用到加密方案 加密原理: 后台生成rsa密钥对,然后在登陆页面设置rsa公钥,提交时用公钥加密密码,生成的密文传到后台,用私钥解密,获取密码明文. 前端运用RSA技术进行加密 ...

  2. app与后台交互之间的几种安全认证机制

    1.HTTP简单基本认证方式 这个是早期交互用得比较多的一种方式,主要是使用用户名和密码来交互,由于在每次的交互中,用户名和密码都会暴露给第三方,那么这么做是不可取的,风险十分大,所以这种认证方式并没 ...

  3. 原生app登录 后台方案(token方案)

    原来经常用oauth2 的password方案来做登录,自己给自己app做授权没毛病呀,但后面一下有点不对,这里应该是有问题的.于是学习了原生app登录的方案.并学习一系列登录有关知识.特此记录,这是 ...

  4. 对app请求的参数和响应进行rsa加密和解密

    功能实现流程图: 参考: 链接: https://www.cnblogs.com/throwable/p/9471938.html. 链接: https://www.cnblogs.com/whcgh ...

  5. vue3+nodejs基于RSA加密的身份认证(token的组成及使用)

    nodejs学习 1.express & nodejs & mysql 新建项目 2.nodejs尝试登陆接口 3.nodejs的前端项目搭建以及登陆接口开发 4.前端上传图片form ...

  6. IOS之RSA加密解密与后台之间的双向加密详解

    IOS之RSA加密解密与后台之间的双向加密详解 序言 因为项目中需要用到RSA加密,刚开始也是有点乱,这两天也整理的差不多了,希望能帮到大家. 这次先上代码,我想大部分人肯定是着急解决问题,所以不要废 ...

  7. iOS开发 RSA加密解密与后台之间的双向加密详解

    转载自:https://www.jianshu.com/p/43f7fc8d8e14 序言 因为项目中需要用到RSA加密,刚开始也是有点乱,这两天也整理的差不多了,希望能帮到大家.这次先上代码,我想大 ...

  8. token加密——RSA加密

    RSA加密工具类 RsaUtils.java package com.hahashujia.utils;import lombok.extern.slf4j.Slf4j; import org.apa ...

  9. RSA加密web前端用户名密码加密传输至后台并解密

    RSA加密web前端用户名密码加密传输至后台并解密 编写加解密公共方法类RSAUtils import org.apache.commons.codec.binary.Base64; import j ...

最新文章

  1. java set 包含_Java Set.contains()方法:判断Set集合是否包含指定的对象
  2. iOS开发小知识之正则表达式的简单用法
  3. python代码大全表解释-.python3基础之“术语表(1)”
  4. 完美世界手游不显示新服务器,完美世界手游手Q互通-黑曜开服时间表_完美世界手游新区开服预告_第一手游网手游开服表...
  5. DB2日志传送基础知识简介
  6. boost::log::sinks::syslog用法的测试程序
  7. 操作系统和Python的发展历程
  8. 依赖注入框架(DI Framework)
  9. 2.这就是搜索引擎:核心技术详解 --- 网络爬虫
  10. 旅游网毕业设计java代码教程_基于JavaWeb技术的旅游网站的设计与实现--毕业论文.doc...
  11. 完美解决 报错原理 Unable to rename ‘XXXXXXXXX.jar‘ to xxxx
  12. 程序与算法的区别和内在联系(算法是什么?程序又是什么?)
  13. 如何用Qlikview在dashboard中创建条形图时,统计时忽略空值
  14. 二重积分的概念与性质——重点部分笔记
  15. 载波 、基带信号、调制波、调频信号
  16. 5年来做QQ与QQ群营销所走过的坑、奉劝大家别再在这块上花心思了
  17. animation css 透明度逐渐_CSS实现透明度变化的动画 (淡入淡出效果)
  18. B - Triple Shift(偶排列)
  19. 2013年小米校园招聘笔试题---研发
  20. Occupancy Network综述!Grid-Centric的感知方法(BEV/多任务/轨迹预测等)

热门文章

  1. qfp封装能够linux,MCU的封装也是很有门道的...
  2. 小白入门网络安全,需要学习哪些内容?
  3. 树莓派3 之 USB摄像头安装和使用
  4. 计算机控制系统软件设计内容,第7章 计算机控制系统软件设计44813.ppt
  5. Android 实现简单的锁屏功能
  6. Android锁屏(四)
  7. Nginx 学习总结
  8. H5 新增那些特性:
  9. 设计模式基于C#的实现与扩展——创建型模式(三)
  10. 约瑟夫环-猴子选大王(变型题)