Web应用中保证密码传输安全

简介:

 去年写过一篇博文《Web应用的安全的登录认证》,使用HMAC的加密算法保证了在登录时的密码安全。虽然没看到有人质疑,但这里至少会引出一个问题:登录过程不需要将密码原文提交到服务器,但注册和修改密码这两个需要将密码原文提交到服务器的过程怎么办?


  解决这一问题最佳方案当然是使用非对称加密。简单的说,非对称加密算法需要两个密钥,分别称为公钥和私钥,其中公钥会被公布出来,而私钥由个了保管(就像保管自己的密码一样)。使用公钥加密的数据是不能用公钥解密的,只能由私钥来解密。如果将私钥保存在服务器,把公钥发送给浏览器对密码原文进行加密,那么加密后的数据在传输过程中是安全的,因为私钥始终不会出现在传输过程,这个加密数据就不能轻松的解开。关于非对称加密的知识,学霸们请去各种百科上搜索,这里就不多说了。


  目前最常用的非对称加密算法是RSA算法,在服务器端.NET、Java都支持,PHP也有组件支持。在浏览器端,也有JavaScript的RSA算法包——用Google搜索“javascript rsa”第一个结果就是“RSA In JavaScript - ohdave.com”,该网站提供了三个JS文件,BitInt.js、Barrett.js和RSA.js,这三个JS文件要在见面中按顺序引用。


  下面就以C#和JavaScript为例说明一下加密传输密码和后台解密的过程。


  当然第一步是要产生公钥和私钥,自己用C#写个小小的控制台程序或者Windows程序就能解决这个问题,顺便熟悉一下C#的RSA。顺便说一下,维基百科提到,要保证安全至少得使用1024位的Key,.NET的RSA支持384到2048位的Key,这里就以1024位为例吧,下面的程序会在执行目录输出一个key.xml文件,保存了产生的公钥和私钥


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[STAThread]
static  void  Main( string [] args)
{
     string  keyFileName
         = Path.Combine(AppDomain.CurrentDomain.BaseDirectory,
             "key.xml" ;
     const  int  keySize = 1024;
     // 这个类在System.Security.Cryptography命名空间中
     RSACryptoServiceProvider sp =  new  RSACryptoServiceProvider(keySize);
     // 参数true表示XML中包含私钥。如果给false表示只生成公钥的XML
     string  str = sp.ToXmlString( true );
     using  (TextWriter writer =  new  StreamWriter(keyFileName)) {
         writer.Write(str);
     }
}


  打开生成的key.xml可以看到,这个Key值包含了如下几个部分:Modulus、Exponent、P、Q、DP、DQ、InverseQ、D。这几个部分的值都是以Base64编码保存的。其中,Modulus和Exponent就是组成公钥的部分,也就是需要传递给浏览器,简称M和E,用于加密的两个数值。


  生成key.xml之后,有两种方式使用,一种是在使用时从XML文件导入;另一种方式是把这几个值提取出来写在某个类中。导入XML需要先将XML文本读取到一个string中,再用RSACryptoServiceProvider的实例方法FromXmlString(string)导入。因为需要向浏览器提供M和E,所以还要把这两个值提取出来


1
2
3
4
5
6
RSACryptoServiceProvider rsa =  new  RSACryptoServiceProvider();
rsa.FromXmlString(xmlString);
RSAParameters rsap = rsa.ExportParameters( false );
//下面就是需要的两个值
//rsap.Exponent
//rsap.Modulus


  如果嫌每次载入费事,可以这样(其中所有字符串常量都是从key.xml中拷贝过来的)


1
2
3
4
5
6
7
8
9
10
11
private  static  readonly  RSAParameters rsap =  new  RSAParameters
{
     Modulus = Convert.FromBase64String( @"uQlRZvfH6MMdhNRgiAlKMY88dqsU2suKNIWbHY/FiTsvDgH5DLmNmGMp85qtQwSPhBQ+/E7DQkvk1OxIN7EBL+21NRPJIaDKuJciWC940ZFVU0d5oUujKy5uCrF/rfZce8MXjoiErtc+QRjCKI8wfGdIKuclooEPiJwb1rydMuE=" ),
     Exponent = Convert.FromBase64String( @"AQAB" ),
     P = Convert.FromBase64String( @"wSwI9i+aM6h7hayvFD01iINAeZ9JK5qExBJAWDzjOQwWRE9x1dCX52jb+HrutwblfqQuOk6hazOmGTluxITXQw==" ),
     Q = Convert.FromBase64String( @"9TfkbPTexGpQ9ZHNjYnmRJLcG8wG6yzzJ/RrWIjq1IKQYMhYDq08bNbUVuXlntKW9GgmEYnuhP8smrH5y+mRCw==" ),
     DP = Convert.FromBase64String( @"s2Xx7LDIxLD0BnEZJ/KwhNdgSZNkoNof8vgASfJCE/jltQsS7T+L053OrDV+/PuqprJTPFNKFgUhfMuZ02iLgQ==" ),
     DQ = Convert.FromBase64String( @"5IfLXXO0LI78lm/khlUPAbdwZIN3qzMABat3Y1Jur9BiZ6Au2LbASprH15h3r9WJE4wAdnX6kX4SfrUBHPW20w==" ),
     InverseQ = Convert.FromBase64String( @"FhlNb2WkipUaXvuwDxEWPeE754+qM2F5otEUP9clG91yaerdsBpBmU0G6S2AqUNjr/qgfpQyl1EW2dl10rmTpw==" ),
     D = Convert.FromBase64String( @"WjhPXv/Qks7T7UiqGppA+UIoToojPH1C0VIVrEfGHp/jVRakKs6sWhF7yoHwGf22xkUi4t26efBMTn84xSLCexjQwj5AQtYk+3Qr2QjRDdn2ooIV1gWKW/C0O0+80Y6PEeszItuBVfjKC6mNEcZ1g44/wOdvIG7Olsl0F7vmQrM=" )
};


  将E和M传递给浏览器的方式,最直接就是写在HTML里,我个人比较喜欢把一些小数据写在<HEAD>标签的属性中,就像这样:<HEAD M="..." E="...">。C#代码也很简单:


1
2
Header.Attributes[ "M" ] = rsap.Modulus.HexEncode();
Header.Attributes[ "E" ] = rsap.Exponent.HexEncode();


  这里用到了一个byte[]的扩展方法HexEncode,即将byte[]转换为16进制字符串的方法,它最简单(但不一定是最快)的实现方法是


1
2
3
4
public  static  string  HexEncode( this  byte [] me)
{
     return  BitConverter.ToString(me).Replace( "-" string .Empty);
}


  现在是浏览器端的加密过程,引入需要的JS文件先:


1
2
3
4
< script  type = "text/javascript"  src = "js/BigInt.js" ></ script >
< script  type = "text/javascript"  src = "js/Barrett.js" ></ script >
< script  type = "text/javascript"  src = "js/RSA.js" ></ script >
< script  type = "text/javascript"  src = "js/jquery-2.1.0.js" ></ script >


  然后在加密密码之前当然要先得到RSAKeyPair对象,这个对象的构造函数定义在RSA.js中。不过在new RSAKeyPair之前,必须先调用setMaxDigits()函数,原因在BigInt.js中有说明,setMaxDigits()的参数值根据选用的RSA的Key大小不同,如果计算我不太清楚,不过按ohdave.com的示例(下载页面的源码就是示例),1024位的Key,应该设置setMaxDigits(130);如果是2048位的则应该设置为260。所以产生RSAKeyPair对象的代码应该是这样:


1
2
3
4
5
6
7
8
9
10
$( function () {
     var  key = ( function () {
         var  m = $( "head" ).attr( "M" );
         var  e = $( "head" ).attr( "E" );
         setMaxDigits(130);
         // 第一个参数是加密因子,第二个参数是解密因子
         // 因为浏览器端不需要解密,所以第二个参数传入空字符串
         return  new  RSAKeyPair(e,  "" , m);
     })();
})


  在提交数据之前对密码进行加密


1
var  encryptedPass = encryptedString(key, $( "#password" ).val());


  提交到后台之后,C#解密的过程


1
2
3
4
5
6
7
string  hex = Request[ "encrypted_pass" ]
byte [] data = hex.HexDecode();
RSACryptoServiceProvider rsa =  new  RSACryptoServiceProvider();
// 前面定义的private static readonly RSAParameter rsap = ...
rsa.ImportParameters(rsap);
byte [] source = rsa.Decrypt(data,  false );
string  password = Encodnig.ASCII.GetString(source);


  密码原文得到,剩下的事情就好说了,当然是保存密码,记得先使用HMAC算法加密哦。后面有示例下载,不是很明显,仔细找找。



本文转自边城__ 51CTO博客,原文链接:http://blog.51cto.com/jamesfancy/1361925,如需转载请自行联系原作者
相关文章
|
17天前
|
前端开发 JavaScript 关系型数据库
从前端到后端:构建现代化Web应用的技术探索
在当今互联网时代,Web应用的开发已成为了各行各业不可或缺的一部分。从前端到后端,这篇文章将带你深入探索如何构建现代化的Web应用。我们将介绍多种技术,包括前端开发、后端开发以及各种编程语言(如Java、Python、C、PHP、Go)和数据库,帮助你了解如何利用这些技术构建出高效、安全和可扩展的Web应用。
|
1月前
|
监控 Serverless 测试技术
Serverless 应用引擎常见问题之做的web服务计费如何解决
Serverless 应用引擎(Serverless Application Engine, SAE)是一种完全托管的应用平台,它允许开发者无需管理服务器即可构建和部署应用。以下是Serverless 应用引擎使用过程中的一些常见问题及其答案的汇总:
407 3
|
1月前
|
安全
网易web安全工程师进阶版课程
《Web安全工程师(进阶)》是由“ i春秋学院联合网易安全部”出品,资深讲师团队通过精炼的教学内容、丰富的实际场景及综合项目实战,帮助学员纵向提升技能,横向拓宽视野,牢靠掌握Web安全工程师核心知识,成为安全领域高精尖人才。 ## 学习地址
23 6
网易web安全工程师进阶版课程
|
1天前
|
存储 中间件 Go
探索Gin框架:快速构建高性能的Golang Web应用
探索Gin框架:快速构建高性能的Golang Web应用
|
1天前
|
前端开发 JavaScript Java
前端与后端:构建现代Web应用的双翼
前端与后端:构建现代Web应用的双翼
|
1天前
|
安全 前端开发 JavaScript
在Python Web开发过程中:Web框架相关,如何在Web应用中防止CSRF攻击?
在Python Web开发中防范CSRF攻击的关键措施包括:验证HTTP Referer字段、使用CSRF token、自定义HTTP头验证、利用Web框架的防护机制(如Django的`{% csrf_token %}`)、Ajax请求时添加token、设置安全会话cookie及教育用户提高安全意识。定期进行安全审计和测试以应对新威胁。组合运用这些方法能有效提升应用安全性。
3 0
|
10天前
|
缓存 负载均衡 数据库
优化后端性能:提升Web应用响应速度的关键策略
在当今数字化时代,Web应用的性能对于用户体验至关重要。本文探讨了如何通过优化后端架构和技术手段,提升Web应用的响应速度。从数据库优化、缓存机制到异步处理等多个方面进行了深入分析,并提出了一系列实用的优化策略,以帮助开发者更好地应对日益增长的用户访问量和复杂的业务需求。
15 1
|
10天前
|
缓存 监控 数据库
Flask性能优化:打造高性能Web应用
【4月更文挑战第16天】本文介绍了提升Flask应用性能的七大策略:优化代码逻辑,减少数据库查询,使用WSGI服务器(如Gunicorn、uWSGI),启用缓存(如Flask-Caching),优化数据库操作,采用异步处理与并发(如Celery、Sanic),以及持续监控与调优。通过这些手段,开发者能有效优化Flask应用,适应大型或高并发场景,打造高性能的Web服务。
|
11天前
|
数据库 开发者 Python
Python中使用Flask构建简单Web应用的例子
【4月更文挑战第15天】Flask是一个轻量级的Python Web框架,它允许开发者快速搭建Web应用,同时保持代码的简洁和清晰。下面,我们将通过一个简单的例子来展示如何在Python中使用Flask创建一个基本的Web应用。
|
15天前
|
JavaScript 前端开发 API
Vue.js:构建高效且灵活的Web应用的利器
Vue.js:构建高效且灵活的Web应用的利器