Node.js 服务器的加密技术

2019-08-19 03:46栏目:网站首页

说明

应用程序通过未加密的通道与数据库服务器通讯, 那说不定会招致重大的石嘴山危害。在这种气象下, 攻击者能够修改用户输入的数码, 以至对数据库服务器试行肆意 SQL 命令。

威尼斯人app,举例说,当您使用以下连接字符串时,就也许存在这种高风险:

<connectionStrings>  
<add name="Test" connectionString="Data Source=210.10.20.10,1433; Initial Catalog=myDataBase;User ID=myUsername;Password=myPassword;" providerName="System.Data.SqlClient" /> 
</connectionStrings>

 

!!!
!!! 你们这么些旱鸭子比本人虚构得要矢志多了,看来我要认真一些了 !!!

威尼斯人app 1

重拳先生

启用SSL/TLS加密连接

大繁多数据库服务器都提供扶助选取SSL/TLS来加密传输全体数据,您应该尽量的利用它。在你的接连字符串上增多Encrypt=True就能够。如若你的支付条件尚未可靠证书,加上TrustServerCertificate=True来打消验证证书是不是受信。

<connectionStrings>  
<add name="Test" connectionString="Data Source=210.10.20.10,1433; Initial Catalog=myDataBase;User ID=myUsername;Password=myPassword;Encrypt=True;" providerName="System.Data.SqlClient" /> 
</connectionStrings>

 

连锁链接:

初稿链接:

前几日来聊天服务器的加密,这文章会覆盖整个 Node.js 加密的来龙去脉,所以会相比较长,内容分为:

  • <a>从 OpenSSL 开始</a>
  • <a>TLS HTTPS 服务器</a>
  • <a>Crypto 加密解密</a>

从前呢,先回答瞬间狼藉的难点。

什么是 SSL ?

Secure Sockets Layer,那是其姓名,他的成效是协商,定义了用来对互连网发出的多寡实行加密的格式和法则。

       ------                                              ------ 
服务器 | data | -- SSL 加密 --> 发送 --> 接收 -- SSL 解密 -- | data | 客户端 
       ------                                              ------    

       ------                                              ------ 
服务器 | data | -- SSL 解密 --> 接收 <-- 发送 -- SSL 加密 -- | data | 客户端 
       ------                                              ------    

一九九三年,Mozilla 前身 NetScape 公司制订出 1.0 版本。
一九九三年,NetScape 正式通知 SSL,版本是 2.0。
1997年,NetScape 发表 3.0,得到普及应用。
1998年,ISOC 接管 SSL,制定世界标准还要进步 SSL 版本,改称 TLS,版本 1.0。
2002年,ISOC 的较新本子 TLS 1.2。

注:TLS 1.0 等同于 SSL 3.1,TLS 1.1 等同于 SSL 3.2,TLS 1.2 等同于 SSL 3.3。

何以是商量?

你应该听别人说过 IP 协议,TCP 协商。
所谓协议,是工程师在编制程序时,我们对出殡和埋葬的数目格式选用的一种共同通讯协会,也正是业内数据结构。

举个例子, HTTP 央浼头的情商使用

GET /demo HTTP/1.1n
Host: www.google.comn
Connection: keep-aliven 

那般的格式,每叁个厂家在支付的网络软件都根据这一标准。那样在另一个接受端,能够行使一样的深入分析代码来编制程序。

什么是 OpenSSL?

OpenSSL 是在先后上对 SSL 标准的三个兑现,提供了:

  • libcrypto 通用加密库
  • libssl TLS/SSL 的实现
  • openssl 命令行工具

程序猿能够通过免费开源的 OpenSSL 库来对友好的应用程序提供 SSL 加密。OpenSSL 由 埃里克 A. Young 和 提姆 J. 赫德森 在 一九九八年建议。1999年,OpenSSL 项目组接管,并制定规范标准。

什么是 SSH?

你可能应该据书上说过 telnet,二个不安全的经过命令行进行服务器客户端通讯的工具。
SSH 是运用 OpenSSL 加密的如此的通讯工具,提供了越来越多安全成效。

服务器安装 $ sudo aptitude install openssh-server
服务器启动 $ sudo service ssh start

客户端连接 $ ssh xiaoming@192.168.1.101

Now, let's go.

<h2 id="openssl">从 OpenSSL 开始</h2>

先是,Node.js 是一心使用 OpenSSL 进行加密的,其相关的 TLS HTTPS 服务器模块和 Crypto 加密模块都以经过 C 在底层调用 OpenSSL 。

OpenSSL --> crypto --> tls --> https

OpenSSL 完成了对称加密:

AES(128) | DES(64) | Blowfish(64) | CAST(64) | IDEA(64) | RC2(64) | RC5(64)

非对称加密:

DH | RSA | DSA | EC

以及部分新闻摘要:

MD2 | MD5 | MDC2 | SHA | RIPEMD | DSS

当中国国投息摘若是一对应用哈希算法的加密方法,也代表这种加密是单向的,不能够反向解密。这种方式的加密基本上是用来维护安全口令,例如登陆密码。那其间我们最长用的是 MD5 和 SHA (提议利用更稳固的 SHA1)。

  1. 安装

    安装很简单,从 openssl.org 下载后:

    $ ./configure
    $ make
    $ make install
    

    依旧您也能够大致的经过

    $ apt-get install openssl
    $ aptitude install openssl
    

    除此以外,你只怕须求安装一些借助包:

    $ aptitude install libssl-dev
    
  2. 常用命令

    眼下说了,OpenSSL 提供了加密库和三个命令行工具用来治本加密,大家今后来看一下 OpenSSL 的部分常用命令:

    $ openssl s_client -connect 127.0.0.1:8000          // 连接服务器
    
    $ openssl version -a                                // 显示版本和编译参数
    $ openssl ?                                         // 显示支持的子命令
    $ openssl ciphers                                   // 显示 SSL 密码组合列表
    
    $ openssl speed [name]                              // 测试算法速度
    
    $ openssl enc -e -rc4 -in ./file1 -out ./file2      // 加密文件
    $ openssl enc -d -rc4 -in ./file2 -out ./file1      // 解密文件
    
    $ openssl sha1 < ./file1                            // 计算 hash 值 
    
    $ openssl genrsa -out ./a.key 1024                  // 生成 RSA 密钥对
    $ openssl rsa    -in  ./a.key -pubout -out ./a.pub  // 从密钥中提取公钥
    
              密钥位数 : 1024 | 2048 | 4096
    

    openssl genrsa 是常用的成形密钥公钥的指令,-out 文件路径 是出口的文书路线。

<h2 id="tls">TLS HTTPS 服务器</h2>

想要创设叁个 Node.js TLS 服务器,要求选取 tls 模块:

var Tls = require('tls');

在开头搭建服务器此前,大家还某个主要的专门的学业要做,那正是证书,签字证书。

依靠 SSL 加密的服务器,在与客户端起来树立连接时,会发送贰个具名证书。客户端在融洽的个中存储了有的公众认可的上流证书认证部门,即 CA。客户端通过在投机的 CA 表中寻觅,来同盟服务器发送的证件上的具名机构,以此来判别面前境遇的服务器是否叁个可信的服务器。

设若那么些服务器发送的证件,下面的签字机构不在客户端的 CA 列表中,那么那几个服务器很有十分的大大概是假冒的,你应当听大人讲过“中间人攻击”。

 ------------                                 
| 真正的服务器 |             选择权:连接?不连接?   ------- 
 ------------               ------------------ | 客户端 |
                    https  |                    ------- 
 --------------            | 拦截通信包       
| 破坏者的服务器 | ---------- 
 --------------   证书是伪造的

倘诺您接纳 $ openssl s_client -connect www.site.com,会开掘荧屏上为您来得 self signed certificate。

若果您在此之前使用 firefox 浏览器寻访过盛名的 12306,会接受三个“不信任的接连,是还是不是仍旧延续”的页面,来给你提供七个钦州提示的选用。

OO,有些东西正是很逗,不是么!

存在正是合理的!

让大家戏弄这一个逗比一样的话,临时候存在是因为愚钝无知,并不是道理当然是那样的。

兔子不吃窝边草.
近水楼台先得月.

这种本身顶牛的蠢话多的是呀!不要当真!

见状这里,你也应当理解为啥近日 谷歌 和 Mozilla 一向在推进 HTTPS 和 HTTP 2.0。

  1. 让大家来充数评释

    基于测量检验的指标,大家今天上演一下整个制作证书的长河。创设 TLS HTTPS 服务器,必要:

    • 密钥
    • 证件签发申请
    • 权威机构对注明签发申请签字后的证件

    第3个供给每年缴纳几千元毛外公,以保全安全注明的印证开支。从技师角度来说,大家可以协和签字,进而开创贰个不受信任的注解。(只限于商量采纳,倘让你用在温馨的服务器上,你的服务器就能有被别人冒充的高危机)

    怀有这几个供给利用 OpenSSL 来落实:

    1. 变迁密钥

      $ openssl genrsa -out ./ca-key.pem 1024

    这条命令为您生成二个 1024 位长度的加密密钥,放在你的当前目录中的 ca-key.pem 文件中。
    本条文件的剧情是周围那样的,每行以二个 'n' 换行符:

    -----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQDEw2LYED8 AgLHOtrwXLCXCm2okHOh6Wx7FJ5GVlsdMysJRD8r
    dTfTr3kRo/wKssZgGBydIrUPxk6Nvywdcp0V2yp5NjlruvgIkTFL/tkecJumuLc3
    XtQ1J2GwLCqkUjpnll9MzKENCpNeX1BDSJNJ6QRkXRk/13nY4HArdrHdEQIDAQAB
    AoGAGnNRlE4K0mEe0n189Rbgvk0ulJxmjvt8E8efx0DQmspIHMTJ4SOuz4wlMFPl
    C Mge8aCAjWqNWapJLDwUz0XFJ6yd/nvF7Ludc97NB95uSDeuY/nFVQnAbSAd9sS
    uD/cCJLLZ 8XmeUktUSP9cCR6zGgkvPEPOXreFg3xqVDjIkCQQDolDRT14UvaxMC
    f6JyjHZ8bj7FDQyqBj hQFAB4WVA2q4pZ WGUJpqwTb4WvfW27tX/DnHZkVSuFGa
    j2z8mc67AkEA2JPd5DYIqIu3m5D0YaWdIIYi5FyL5ecRuXEKv5GexIlhePBZqT2l
    zXt9yI6YUOQjeOusOy2kRSqm9IMnDhv0owJBAMdpYuBMFo6MkNUAmEj8tA6F 926
    DZSuHNpmKPMjzUvo85De2wXpkCxeE4KnhH49EgkjYmrb/i4piRYrSTffrEcCQQCx
    I8gyVyufx58mY1ou38lzh6LUSwm1wdgSZ 4Vn JO99q8k0GSljSdq6rGtjLIvsBw
    r7oQMRWR6P/jL75q4NynAkBYQKBDWPiSCGmu0vr0uf3qLhtZjMenBZ2Z9qWdBGKW
    CNGxpKgdFeM05XpUg/cJOS/fcvMV2GcMldI62k3JwoBF
       -----END RSA PRIVATE KEY-----
    
    1. 扭转证书签发申请

      $ openssl req -new
      -key ./ca-key.pem
      -out ./ca-csr.pem

    那条命令,通过对方刚才生成的密钥 ca-key.pem,生成三个证件签发申请 ca-csr.pem,然后您应有把那么些发送给认证单位为你具名,并缴纳耗费,得到贰个独尊的求证证书。

    那些文件的源委接近那样:

     -----BEGIN CERTIFICATE REQUEST-----
     MIIBhDCB7gIBADBFMQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEh
     MB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIGfMA0GCSqGSIb3DQEB
     AQUAA4GNADCBiQKBgQDEw2LYED8 AgLHOtrwXLCXCm2okHOh6Wx7FJ5GVlsdMysJ
     RD8rdTfTr3kRo/wKssZgGBydIrUPxk6Nvywdcp0V2yp5NjlruvgIkTFL/tkecJum
     uLc3XtQ1J2GwLCqkUjpnll9MzKENCpNeX1BDSJNJ6QRkXRk/13nY4HArdrHdEQID
     AQABoAAwDQYJKoZIhvcNAQEFBQADgYEAMs/iPk5wyhpp6LUib4d93d8Yv5/5hIt 
     EiPTU0KQRIhJtt mGAipgsPC5KWgIPii /cQbx0M/1/QJLnlW2DiNKc7sOQiJza3
     7BoO9VtJl ufZ7B1CjEfTWNHHOvA2vYhCKcBPOQXf E9MbjWznAPwTmjmCznHtWo
     RVQ8R4sSCKo=
     -----END CERTIFICATE REQUEST-----
    
    1. 对证件签发申请开始展览签订契约,生成签名证书

    那边,大家来构建贰个自签订契约的证件,那是三个不受信任的证书,实际服务器中您不应该利用。

     $ openssl x509 -req  
                    -days    9999             
                    -signkey ./ca-key.pem     
                    -in      ./ca-csr.pem     
                    -out     ./ca-cert.pem
    

    运用后边生成的密钥、证书签发申请,生成 ca-cert.pem 文件。这些文件的始末临近这样:

     -----BEGIN CERTIFICATE-----
     MIICATCCAWoCCQCphVNXJELjIjANBgkqhkiG9w0BAQUFADBFMQswCQYDVQQGEwJB
     VTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50ZXJuZXQgV2lkZ2l0
     cyBQdHkgTHRkMB4XDTE1MDcxMTAxMTg1OVoXDTQyMTEyNTAxMTg1OVowRTELMAkG
     A1UEBhMCQVUxEzARBgNVBAgMClNvbWUtU3RhdGUxITAfBgNVBAoMGEludGVybmV0
     IFdpZGdpdHMgUHR5IEx0ZDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAxMNi
     2BA/PgICxzra8FywlwptqJBzoelsexSeRlZbHTMrCUQ/K3U30695EaP8CrLGYBgc
     nSK1D8ZOjb8sHXKdFdsqeTY5a7r4CJExS/7ZHnCbpri3N17UNSdhsCwqpFI6Z5Zf
     TMyhDQqTXl9QQ0iTSekEZF0ZP9d52OBwK3ax3RECAwEAATANBgkqhkiG9w0BAQUF
     AAOBgQAjNF0fWyI/XLegpj2dnk RQXJTljRtcBuJ qU2IGknTT5NpqiRaCxWyH52
     rD4ZEV8GVPJ8BqarKuYPubqumd7KXa2Ulyf73dGHyvaykgqxi8Vm B9G2Sfukdt8
     vLQ1fy39qF5ZnTVMR/4KaYbFa7jXHSxdJak395D1OUNJBv3rqA==
     -----END CERTIFICATE-----
    
    1. 表达证书的具名

即便你想尝试的话,可以接纳 OpenSSL 对证件签字进行认证:

     $ openssl verify -CAfile ca-cert.pem ca-cert.pem

 这是对两个签名证书核对,一个是服务端发送的证书,一个是客户端自己的证书,实际过程中更像是这样:

     $ openssl verify -CAfile server-cert.pem client-cert.pem

 浏览器内部会为你完成这个过程。如果你有使用过淘宝安全证书的话,会对此有一些理解。
 Node.js TLS HTTPS 服务器也会在内部完成这一过程。
  1. TLS 服务器 HTTPS 服务器

    构建 TLS 服务器特别轻易,而且是根据 epoll kqueue 那样的高 IO 模型。

    var Tls = require('tls');
    var Fs  = require('fs');
    
    var server = Tls.createServer({
        key                : Fs.readFileSync('./ca-key.pem'),   // 服务器密钥
        cert               : Fs.readFileSync('./ca-cert.pem'),  // 服务器签名证书
        handshakeTimeout   : 120,                               // 握手超时时间,default=120s
        ca                 : [],                                // 有效证书认证机构
        passphrase         : '123456',                          // 服务器密钥解析密码
        requestCert        : true,                              // 客户端需要发送签名证书
        rejectUnauthorized : true                               // 客户端发送的证书必须是有效认证机构签名
        // ciphers          : '',                               // 加密组件
        // ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL
        // secureProtocol : secureProtocol,                     // 强制使用版本的安全协议
        // secureOptions  : secureOptions                       // 安全方法配置 
    });
    server.listen(10010);
    server.on('secureConnection', function (socket) {
        console.log('Authorized: ',         socket.authorized);            // 客户端签名证书是 CA 签名?
        console.log('AuthorizationError: ', socket.authorizationError);    // 验证错误原因
        console.log('Certificate: ',        socket.getPeerCertificate());  // 客户端签名证书信息
        console.log('Cipher: ',             socket.getCipher());           // 当前加密组件的信息
    
        socket.setEncoding('utf8');
        socket.on('data', function (data) {
            console.log('Data: %j', data);
        });
        socket.on('end', function () {
            console.log('End');
        });
    
        process.stdin.pipe(socket);
        process.stdin.resume();
    });
    server.on('newSession', function (sessionId, sessionData) {
        console.log('SessionId',            sessionId);
        console.log('SessionData',          sessionData);
    });
    

    若是愿意的话,你能够团结写一个 SSH!

    TLS.Server 模块承袭自 Net.Server,为其增添了 SSL 内容,全数的别的操作跟 Net.Server 完全一样。

    Tls.createServer(options, [listener]) 其中的 options 提供了 SSL 配置。

    • ca 是一个权威认证机构的列表,用于服务器查找客户端的签订契约证书是还是不是狗尾续的
    • key 你的密钥字符串大概 Buffer,只供给 readFileSync() 你的密钥文件就能够
    • cert 你的申明字符串可能 Buffer,只供给 readFileSync() 你的证件文件就可以
    • handshakeTimeout 服务器客户端连接认证会举行加密算法操作,即便时光过长,就断开连接。假诺你不想协和配置这一项,那么私下认可是 120 秒
    • passphrase 当生成密钥时,会请您为文件输入二个深入分析密码,也得以输入空,这一项正是为服务器提供深入分析文件的密码
    • requestCert 要求客户端必须发送证书,否则就断开连接
    • rejectUnauthorized 供给客户端的证件必须是 CA 认证的,不然就断开连接,当测量检验的时候理应设置为 false,当用于生产时,应该设为 true
    • ciphers 使用的 OpenSSL 加密组件,这么些能够不安装,采取系统私下认可的。除非碰着重大漏洞需求修改的时候

    亟需入眼设想的配备项大意是上述内容。

    'secureConnection' 是 TLS 服务器特有的平地风波,当安全注解成功的时候接触。

    您能够采纳 OpenSSL 来测量试验下您的 TLS 服务器:

    $ openssl s_client -connect 127.0.0.1:10010  
    

    对于 HTTPS 服务器,更简短了,他是 TLS 服务器的继续,

    var Https = require('https');
    https.createServer(options);
    

    当中的 options 跟 TLS 服务器完全一样,其他的操作跟 http.Server 是平等的。

    net.socket --> net.Server --> http.Server
    
    net.socket --> tls.TLSSocket   net.Server --> tls.Server   http.Server --> https.Server
    
  2. TLS HTTPS 客户端

    编写制定 TLS 客户端,相比较 TCP 客户端,也只限于 options 上的改造:

    var Tls = require('tls');
    var Fs  = require('fs');
    
    var socket = Tls.connect({
        port               : 10010,
        key                : Fs.readFileSync('./ca-key.pem'),   // 客户端密钥
        cert               : Fs.readFileSync('./ca-cert.pem'),  // 客户端签名证书
        ca                 : [],                                // 有效证书认证机构
        passphrase         : '123456',                          // 客户端密钥解析密码    
        rejectUnauthorized : true                               // 服务器发送的证书必须是有效认证机构签名
        // secureProtocol   : ''                                // 安全协议
    }, function() {
        console.log('client connected', socket.authorized ? 'authorized' : 'unauthorized');
        process.stdin.pipe(socket);
        process.stdin.resume();
    });
    socket.setEncoding('utf8');
    socket.on('data', function (data) {
        console.log('Data: %j', data);
    });
    socket.on('end', function () {
        console.log('End');
        socket.end();
    });
    socket.on('error', function (err) {
        console.log('Error: ', err);
    });
    

<h2 id="crypto">Crypto 加密解密</h2>

Node.js 中的 TLS HTTPS 服务器的加密操作都源于 crypto 模块,而 crypto 则是对 OpenSSL 库的调用。主要的内部原因不再斟酌了,只交给实际的施用格局,具体参数能够参谋官方文档。

  1. 哈希加密 (单向)

    • Hash 普通哈希加密
    • Hmac 带有密钥的哈希加密

    Hash 加密:

    var hash   = Crypto.createHash('sha1');
    var result = hash.update('a')
                     .update('a') 
                     .digest('hex'); 
    

    出口 e0c9035898dd52fc65c41454cec9c4d2611bfb37 那样使用 sha1 算法的16进制字符串。

    您会看出 update() 调用一遍,实际上那一个点子能够不停调用,上面包车型地铁

    .update('a')
    .update('a')
    

    等同于

    .update('aa')
    

    Hmac 加密:

    var hmac   = Crypto.createHmac('sha1', '123456');
    var result = hmac.update('a')
                     .update('a') 
                     .digest('hex');
    

    出口 ba0572b07799c0fa754a669604323537cdabeb79。那一个加密提供了 '123456' 那样的能够安装密钥,你可感觉其设置方面通过 OpenSSL 生成的密钥字符串,那样的加密品级越来越高。

  2. 加密解密 (双向)

    Cipher 和 Decipher 分别是 Node.js 提供的可操作的加密和平解决密抽象。使用方法如下:

    Cipher 加密 abc010:

    var cipher = Crypto.createCipher('aes192', '123456');
    cipher.update('abc',  'utf8'); 
    cipher.update('010', 'binary');
    var result = cipher.final('hex');
    

    出口 a16a2e4e1b22f3c824f159d3b5800c06。二个施用 aes192 算法加密过的字符串。

    Decipher 解密 a16a2e4e1b22f3c824f159d3b5800c06:

    var decipher = Crypto.createDecipher('aes192', '123456');
    decipher.update('a16a2e4e1b22f3c824f159d3b5800c06', 'hex'); 
    var result   = decipher.final('utf8');
    

    输出 abc010,原始的数目。

  3. 签名和注脚

    Sign 和 Verify 是对 OpenSSL 签字认证的卷入。

    Sign 签名:

    var sign   = Crypto.createSign('RSA-SHA256');
    var result = sign.update('abc')
                     .update('010')
                     .sign(
    // 密钥
    `-----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQClyE/ApYk91LDdnhM8qIyukbl1p1Ek3z/5bAKq7bCyfevtw3DI
    JIwJIyHpGjnosR6/4phApcOqTpLNVJ/Nc0AKWwZcEFlRO7Uty3EFBU8EbTTiCV2N
    NKYJIvGnxV 43ubyuYla/RjwylOktUyTVHvMz4o3mVohW4FLaEiRu6rEIQIDAQAB
    AoGBAJGdLE/uFmn005UVL5hsA4WiAeBRonhcj3ipYn54YGenKv gVwO09jtgXHy 
    yHaWfIfWpBzEfOSuN0ubNPHkdS45cEtgWtvX6OYuMWNr64YRW6YevxDr4Ui7bGdh
    a Zk0fkmchjvrgycD8MDLbqTFIyFkMAd6VUOY7YVRNlxMq8xAkEA0HcxdeUCrruS
    JkXmGMt5g1HkJXrqpbRuQ4vPwQM q6QuT5fk44MGj0U42feqFWfwMnPGAh6dkN0E
    nS3kC6UyuwJBAMuVkRmeAM0HkB883e9rCdnsIzfqLdCFiOKKmdrBlxqfHlEqp8bD
    2DgMYTS3s 3yQqQuBjkRxNQ5/Fw7E lInNMCQC PghFLtlj3IljpCZ4OjiKPxGVo
    rbAwgheXBkca3ml6g7ZVCTt 4Tg qsHP51YK6JoaH8rMAVbTlgHmPmkJv5ECQGmz
    l2nQkqPheF/vr19 mNfP9h0y9mSc4IyW3/knqHfHA uqlP/rcVjwfIvtkXtK3HT3
    /H0nD6YNEU0l01m9PMcCQQCGtxn5szckko 6ketDhuJpNlUxU4gux0TidgDRkDQp
    iF8QnAVbE6kDLlw/M1/Kf5mXS4 EssVzy1pUx0fZpgAw
    -----END RSA PRIVATE KEY-----`, 
    // 签名编码
    'hex');
    

    如你所看到的,那么些办法要求三个行使 OpenSSL 生成的密钥,然后为其生成三个不受信任的签署。
    变动一个字符串:

    53e8f22eb539be7d37a2c1d2dc5c0d7c1f974626e11dee
    8085f47d4b7afb004e7d06639c431be622070786cc4d68
    dbc3f22f69bc3bc431d60128c78657045108b5068e9f54
    e1af6966330852857e5f697a2e4d3b9a30849f3b373344
    5f7c76251f88ddd48fbf53be444f6d817f1e7ef2784d67
    556e39310e1cc405f5ddef2dfc
    

    Verify 认证证书:

    var verify = Crypto.createVerify('RSA-SHA256');
    var result = verify.update('abc')
                       .update('010')
                       .verify(
    // 公钥
    `-----BEGIN CERTIFICATE-----
    MIICWDCCAcGgAwIBAgIJAO5P5yii8BuLMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV
    BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX
    aWRnaXRzIFB0eSBMdGQwHhcNMTUwNzA5MTAzNDI3WhcNMTUwODA4MTAzNDI3WjBF
    MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50
    ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB
    gQClyE/ApYk91LDdnhM8qIyukbl1p1Ek3z/5bAKq7bCyfevtw3DIJIwJIyHpGjno
    sR6/4phApcOqTpLNVJ/Nc0AKWwZcEFlRO7Uty3EFBU8EbTTiCV2NNKYJIvGnxV 4
    3ubyuYla/RjwylOktUyTVHvMz4o3mVohW4FLaEiRu6rEIQIDAQABo1AwTjAdBgNV
    HQ4EFgQUGsVvaLFUxW hMc/jVpvQXH5hzL0wHwYDVR0jBBgwFoAUGsVvaLFUxW h
    Mc/jVpvQXH5hzL0wDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOBgQAXS8da
    q3Ybw3 KvIZz/tAGLkPshv4J7jwIKNvlZeMX0dGZsd1faZJyrCmzZ7Go43L24zqg
    rAwXOlfz pjoGEaQSyTXOJX23ZozCGEzI2OgmLxLuk2Wfn3OUiQK8RqjrOzXosTR
    3RcofenE7hTk17gjs50aDHc/hu363U3gklxnWA==
    -----END CERTIFICATE-----`, 
    // 签名
    '53e8f22eb539be7d37a2c1d2dc5c0d7c1f974626e11dee'   
    '8085f47d4b7afb004e7d06639c431be622070786cc4d68'   
    'dbc3f22f69bc3bc431d60128c78657045108b5068e9f54'   
    'e1af6966330852857e5f697a2e4d3b9a30849f3b373344'   
    '5f7c76251f88ddd48fbf53be444f6d817f1e7ef2784d67'   
    '556e39310e1cc405f5ddef2dfc', 
    // 签名编码
    'hex');   
    

    输入双方承认的公钥,对方的具名,然后输出 true 也许 false 表示双方的证书是还是不是一样。


威尼斯人app 2

That's all!

版权声明:本文由威尼斯人app发布于网站首页,转载请注明出处:Node.js 服务器的加密技术