서버와 단말 장치 간의 HTTP 통신 중에 패킷이 캡처되는 경우가 많습니다. 네트워크, 디컴파일(Android APK 디컴파일 도구) 및 기타 기술을 사용하여 HTTP 통신 인터페이스 주소와 매개변수를 얻습니다. 정보를 암호화하려면 AES+RSA 조합을 사용합니다. 1. RSA 암호화 메커니즘 정보: 공개 키는 데이터를 암호화하는 데 사용되며, 개인 키는 암호 해독에 사용됩니다. 데이터를 암호화하면 공개 키와 개인 키가 동시에 생성됩니다. 예를 들어 A는 공개 키와 개인 키를 갖습니다. 공개 키를 사용하면 B는 개인 키와 공개 키를 사용하여 암호를 해독할 수 있습니다. >
2. AES 암호화는 대칭 암호화라고도 합니다. A가 암호를 사용하여 데이터를 암호화한 후 B는 동일한 암호를 사용하여 AES 암호를 해독합니다. 암호문
구체적인 조작 방법 :
키의 관련
속성(회사 이름, 이메일, 등)을 터미널에서 생성한 후 현재 터미널 주소 아래에 공개키와 개인키를 생성합니다. 총 7개의 파일이 있습니다. (7개의 파일 사용 방법은 부록의 확장 링크를 참조하세요. 를 갖고 있고, 서버는 공개키를 가지고 있다고 가정합니다. Android는 서버에 요청을 보냅니다. Android는 AES 알고리즘을 통해 RandomKey="123456"이라고 가정하여 Json
데이터 5. Android는 AES 암호화된 Json 데이터에 대해 RandomKey를 사용하고 HTTP를 통해 서버에 대한 RSA 암호화된 RandomKey 데이터에 대해 PublicKey를 사용합니다. 6. 서버는 AES로 암호화된 JSON 데이터와 Rsa로 암호화된 RandomKey 데이터를 수신합니다. 7. 서버는 개인 키를 사용하여 암호화된 RandomKey를 해독합니다. 8. 원본 RandomKey를 사용하여 암호화된 Json 데이터의 AES 대칭 복호화를 수행합니다. 이 시점에서 Android 측에서 전송된 원본 Json 데이터를 얻었습니다. 일반적인 서버 업무를 수행한 후, Android 측에서 RandomKey를 통해 AES로 반환된 데이터를 암호화하면 Response가 반환됩니다. 9. Android 단말기는 Response 데이터를 수신한 후 이전에 생성된 RandomKey를 사용하여 직접 AES 복호화를 수행할 수 있습니다. 아래에서 자세한 흐름도를 보실 수 있습니다.클라이언트-서버 HTTPS 데이터 전송 흐름도
300
ms를 초과하지 않습니다(Iphone4 및 Centos Java 서버 전송 테스트). 본 플랜은 TOKEN을 사용하지 않으나 향후 사용될 수 있습니다. 공개 키를위 내용은 AES/RSA 암호화 메커니즘의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!