Android 网络交互之移动端与服务端的加密处理

在开发项目的网络模块时,我们为了保证客户端(Client)和服务端(Server)之间的通信安全,我们会对数据进行加密。

谈到网络通信加密,我们可以说出:对称加密,非对称加密,md5单向加密,也能提到RSA,AES128,以及MD5等专业名词。

下面我们就来说明客户端(Client)与服务端(Server)的加密通信逻辑。

一、加密相关名词解析

  • RSA:非对称加密,会产生公钥和私钥,公钥在客户端,私钥在服务端。公钥用于加密,私钥用于解密。
  • AES:对称加密,直接使用给定的秘钥加密,使用给定的秘钥解密。(加密解密使用相同的秘钥)。
  • MD5:一种单向的加密方式,只能加密,不能解密。
  • Base64编码:对字节数组转换成字符串的一种编码方式。

二、通信加密的逻辑

2.1 明文传输通信逻辑(不安全)

1). 客户端将要上传的数据以字典(Map)的方式打包,Post提交给服务器。

2). 服务器接收提交的数据包,通过Key-Value的形式获取客户端提交的值,进行处理。

3). 处理结束,将数据以字典(Map)的形式打包,返回给客户端处理。

2.2 加密传输通信逻辑

整体流程:客户端上传数据加密 ==> 服务器获取数据解密 ==> 服务器返回数据加密 ==> 客户端获取数据解密。

三、通信请求安全性实现方案

请求安全性主要体现为: 服务器端在接收到请求的时候,要主动鉴别该请求是否有效,是否可接受。

常用方案如下:

3.1 使用 token 已登陆用户的识别码

解决问题:

用户调用接口时,不用每次都带上用户名和密码,避免了频繁在网络中传输密码被截获的风险。

使用场景:

用户登录系统时传入用户名和密码,服务器校验成功之后,根据uuid等参数生成token返回给客户端,同时把该token和该用户的对应关系缓存在服务器端。客户端在后续的请求接口中不用每次都传入用户名和密码,只需要传入token即可。服务器会根据token确定客户端的身份。

注意事项:

token可设置生效时间,token失效之后,客户端重新请求token。

3.2 sign:请求参数的签名

解决问题:

避免请求参数被恶意修改。保证了请求数据的一致性。

使用场景:

客户端和服务端约定一个签名生成算法。客户端在请求接口之前调用签名算法,根据参数生成sign值。然后把sign和请求参数一并传给服务器。服务器收到到参数和签名之后,根据请求参数,调用签名算法计算出签名,然后比较该签名和客户端传过来的签名是否一致,如果一致,则说明请求参数未被修改过,如果不一致,则说明请求参数被修改过。

3.3 nonce:请求中附带的随机数

解决问题:

防止恶意程序重复向服务器重复发送相同的请求。

使用场景:

客服端在向服务器发出请求之前,随机生成nonce参数。服务器在接收到请求之后,取出nonce参数,然后去缓存中查找是否已存在nonce的值。如果存在,则说明该请求已经收到过,则 拒绝本次请求,如果不存在,则说明首次接收到该请求,正常进行处理。

3.4 timestamp:客服端发送请求的时间戳

timestamp机制一般和nonce组合使用

解决的问题:

防止服务器端缓存nonce数据量过大的问题。当服务器缓存的nonce较多时,每次查找nonce就会耗费大量时间。通过添加请求时间戳,判断请求时间到服务器接收到请求的时间差是否在有效处理时间内(例如5分钟),如果在5分钟之内则进行处理,如果超出五分钟则拒绝该请求。这样,服务器端在缓存nonce的时候,可以设置nonce的缓存时间为5分钟,超出5分钟之后,自动清除掉缓存中的nonce,这样就避免了缓存大量nonce的问题。

使用场景:

客服端在发出请求时,附带timestamp,记录下当前的请求时间。服务器接收到请求时,取出timestamp,判断和当前的时间差,如果超出一定的时间(例如5分钟),则放弃该请求。如果在5分钟之内,则取出nonce,去缓存中查找nonce,如果已存在则拒绝掉,如果不存在则正常处理。

四、通讯的数据保密性

数据保密性: http请求的数据无论是GET还是POST都可能会被抓包获取到数据。为了避免用户的敏感数据被窃取,则需要对数据进行加密处理。

1. AES:对称加密算法

使用方式:

客服端和服务器端共同确定一个用来加密和解密的秘钥。然后客服端在请求服务器是通过该秘钥对数据进行加密,服务器端在接收到请求之后使用该秘钥对数据进行解密。

优势:

加密效率高

缺点:

秘钥需要共享给客户端,具有泄露的风险

2.RSA:非对称加密算法

使用方式:

服务器端生成公钥和私钥,把私钥发送给客户端。客服端在请求服务器是,通过公钥对数据进行加密。服务器端接收到请求之后,使用私钥对加密的数据进行解密。

优势:

不需要共享私钥,避免了私钥泄露的风险。

劣势:

加密效率低,数据量大时较为耗时

原文地址:https://www.cnblogs.com/renhui/p/11122284.html