• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            戰(zhàn)魂小筑

            討論群:309800774 知乎關(guān)注:http://zhihu.com/people/sunicdavy 開(kāi)源項(xiàng)目:https://github.com/davyxu

               :: 首頁(yè) :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
              257 隨筆 :: 0 文章 :: 506 評(píng)論 :: 0 Trackbacks

            最近接入pp助手的服務(wù)器端支付, 按照PP官方提供的文檔來(lái)看, 需要服務(wù)器做RSA的驗(yàn)證.

            首先我們來(lái)看下

            RSA的幾個(gè)標(biāo)準(zhǔn)用法

            非對(duì)稱加密解密

            假設(shè)A要把內(nèi)容傳輸給B

            1. B生成RSA的公鑰和密鑰, 這是成對(duì)出現(xiàn)的, 密鑰由B保存, 把公鑰告訴A

            2. A用B的公鑰加密內(nèi)容, 并把密文內(nèi)容傳輸給B

            3. B用密鑰解密

            驗(yàn)證

            證明某個(gè)內(nèi)容是你發(fā)的, 而不是被別人冒名頂替, 例如git的push中就帶有這個(gè)功能

            假設(shè)A有內(nèi)容,  B要驗(yàn)證內(nèi)容確實(shí)由A發(fā)出

            1. A生成公鑰和密鑰

            2. A將內(nèi)容做一個(gè)hash, 把hash碼用自己的密鑰加密并把這段密文發(fā)給B

            3. B用A的公鑰對(duì)密文進(jìn)行驗(yàn)證, 即可確認(rèn)密文是否由A發(fā)出

             

            可以看出, 兩種用法都是典型的非對(duì)稱用法

            但PP助手卻干了件神奇的事情:

            非對(duì)稱當(dāng)對(duì)稱算法加解密

            在PP SDK官方文檔里, 我們找到了PHP語(yǔ)言的驗(yàn)證方法, 方法里使用了這樣一個(gè)API

            openssl_public_decrypt

            從官方文檔看得出這個(gè)使用openssl的算法庫(kù)

             

            類似的, 還有Java, C++, Python語(yǔ)言的處理方法

            其中, C++也是用的openssl, Python則是需要預(yù)編譯C庫(kù),在Ubuntu下需要手工patch M2Crypto的_ssl.c文件.

             

            先不說(shuō)這些非正規(guī)的編譯,patch方法會(huì)造成多大的問(wèn)題, 單就這個(gè)用公鑰解密就很蛋疼

            從之前的RSA算法中了解, 只有對(duì)公鑰進(jìn)行驗(yàn)證的方法, 也就是只能得到是還是不是的結(jié)果. 但PP的SDK則要求必須用公鑰解密…

            解出的數(shù)據(jù)為一段json, 以對(duì)比是否有訂單篡改.

             

            那么這種做法就等效于, 用最簡(jiǎn)單的異或+一個(gè)公鑰進(jìn)行訂單加密, 然后同樣用這個(gè)公鑰進(jìn)行解密

            只不過(guò)用RSA感覺(jué)很高級(jí)…

            這種做法一旦公鑰在PP助手服務(wù)器或者玩家的開(kāi)發(fā)服務(wù)器, 甚至源代碼泄露, 那么馬上就有很大的偽造訂單的危險(xiǎn)

             

            我把這個(gè)做法發(fā)給朋友看, 他們說(shuō), 其實(shí)PP助手的開(kāi)發(fā)者只管用了RSA, 跟傳輸不是明文就好了, 至于什么信息安全, 都是屁!


            評(píng)論

            # re: pp助手服務(wù)器端支付的RSA的奇葩公鑰解密設(shè)計(jì) 2015-10-18 22:35 非仙
            不對(duì)吧?以前研究過(guò)RSA,確實(shí)可以用私鑰加密 公鑰解密的,并且可以防止篡改  回復(fù)  更多評(píng)論
              

            # re: pp助手服務(wù)器端支付的RSA的奇葩公鑰解密設(shè)計(jì) 2015-10-28 19:11 溪流
            具體“PP助手”的方案是什么,文中沒(méi)有具體說(shuō)呀
            如果是要防止被改,確實(shí)應(yīng)該私鑰加密公鑰解密,因?yàn)閯e人造不出你手頭的公鑰能解的數(shù)據(jù)(其實(shí)相當(dāng)于簽名啦,只是沒(méi)有先hash而已);如果要防止被偷看,那就應(yīng)該是公鑰加密私鑰解密,因?yàn)閯e人解不出可讀數(shù)據(jù)  回復(fù)  更多評(píng)論
              

            # re: pp助手服務(wù)器端支付的RSA的奇葩公鑰解密設(shè)計(jì) 2015-10-29 10:50 戰(zhàn)魂小筑
            公鑰加密也是可以做的, 最后只有按照他們的方法來(lái)做, 雖然我們不是太愿意在golang里引入cgo帶openssl公鑰解密  回復(fù)  更多評(píng)論
              

            久久露脸国产精品| 久久久久久综合一区中文字幕| www.久久热.com| 国产精品美女久久久网AV| 国产精品日韩深夜福利久久| 狠狠色综合久久久久尤物| 香蕉久久av一区二区三区| 久久天天躁狠狠躁夜夜avapp| 久久涩综合| 久久综合久久自在自线精品自| 99久久亚洲综合精品成人| 久久久久无码精品国产不卡| 人妻无码久久精品| 久久精品视屏| 99久久无码一区人妻| 欧美一区二区三区久久综合| 久久亚洲国产成人影院网站| 国内精品久久久人妻中文字幕| 伊人久久大香线蕉综合热线| 91精品国产91久久久久久青草| 区久久AAA片69亚洲| 亚洲国产成人久久综合野外| 久久综合色区| 草草久久久无码国产专区| 久久精品国产亚洲AV嫖农村妇女| 久久这里的只有是精品23| 91精品国产色综久久| 国产精品美女久久久久网| 久久天天躁狠狠躁夜夜96流白浆| 精品久久久中文字幕人妻| 国产精品久久久久久五月尺| 国产精品欧美亚洲韩国日本久久| 久久久精品一区二区三区| 国内精品久久人妻互换| 好属妞这里只有精品久久| 精品久久久久久国产三级| 99久久国产亚洲高清观看2024 | 久久久精品视频免费观看| 情人伊人久久综合亚洲| 99久久精品国产一区二区蜜芽| 93精91精品国产综合久久香蕉|