加密算法问题求解,使用随机生成的 key 将数据加密,他人如何在没有 key 情况下如何解密数据?

309 天前
 FaiChou

看到这样的代码,没有学过 go ,但大概能明白是这样的流程:

算了,直接上代码吧

func (c *Client) Download(code string) (*DownloadInfo, error) {
	key := crypto.GenerateKey()
	result := DownloadReap{}
	params, err := json.Marshal(map[string]string{"code": code})
	if err != nil {
		return nil, err
	}
	data := crypto.Encode(params, key)
	req := c.NewRequest().
		SetQueryParam("t", Now().String()).
		SetFormData(map[string]string{"data": data}).
		ForceContentType("application/json").
		SetResult(&result)
	resp, err := req.Post(DOWNLOADURL)
	if err := CheckErr(err, &result, resp); err != nil {
		return nil, err
	}
	bytes, err := crypto.Decode(result.EncodedData, key)
	//...
}

使用 crypto 生成一个 key, 这个 key 来加密数据,发送给后端。后端做了解密,并且将返回数据也进行了加密,然后发送给前端,前端再用 key 来解密数据。

看了下大概的加密算法,有 RSA 加密,还包括 XOR 变换和 Base64 编码。

所以,对于后端除了有私钥和加密流程,还需要 XOR 变换的 key 才能解密吧?

但是代码中并没有将 key 传给后端。

疑问:

  1. 后端没有 key 如何解密的?
  2. 这份 crypto 是怎么写出来的?仅凭抓包获取的数据应该不能推断加密流程吧?逆向吗?
981 次点击
所在节点    程序员
3 条回复
leonshaw
309 天前
key 不就在 RSA 解密后的前 16 字节?
FaiChou
309 天前
@leonshaw 没仔细看 好像是的:

data = rsaDecrypt(data)
output = make([]byte, len(data)-16)
copy(output, data[16:])
lightwell
308 天前
正规的做法应该使用 PKCS#7 数字信封规范。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/954340

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX