原 前后端密钥分配验证

每一次打开这个网页的时候,后端根据Session生成一个证书

if(!isset($_SESSION['key_pub'])){
            $rsa_model=new \Home\Library\Org\Util\Rsa();
            $_SESSION['key_pub']=$rsa_model->privateKey;
            $_SESSION['key_pri']=$rsa_model->privateKey;
 }
$this->assign("pub_token",$_SESSION['key_pub']);
$this->display('index');

这个是用来注销session的

public function logout(){
        session(null);
    }

校验证书是否可用

public function check(){
        $codekey=I("post.codekey");
        if($codekey!=null){
            if(isset($_SESSION['key_pri'])){
                $rsa=new \Home\Library\Org\Util\Rsa();
                $rsa->privateKey=$_SESSION['key_pri'];
                $rsa->publicKey=$_SESSION['key_pub'];
                $privstr = $rsa->privateDecrypt(base64_decode($codekey),$rsa->privateKey);
                //解密完成以后删除原有密钥对,等待重新分配
                $_SESSION['key_pub']=null;
                $_SESSION['key_pri']=null;
                echo $privstr;
            }
        }
    }

好了代码如上,考虑情景 存在服务器A,客户端B 每一次对服务器的访问都会产生一个session在这个session的有效时间内生成并存储一对rsa密钥,公钥由服务器后端分配给B,B通过验证A的国际证书来验证是否A有效,B,向A发送数据时,由A刚才分配的公钥进行加密签名,A通过公钥和私钥进行解密来自B的数据,若成功解密,则说明B数据 有效验证成功。

如图请求中A分配一个公钥给B

B的左一栏为需要回复给A的数据,右边一栏为A被公钥签名以后的数据 点击Test以后可以观察到通过公钥签名并且编码为base64的数据被发送往后端

A收到来自B的消息以后解密,并向B回复状态

解密以后的明文与B本地的明文一致,校验成功。 下面附上前端加密的代码

$(function() {
        $('#testme').click(function() {

            var encrypt = new JSEncrypt();
            encrypt.setPublicKey($('#pub_key').attr("content"));
            var encrypted = encrypt.encrypt($('#text').val());
            $('#output').val(encrypted);

            $.ajax({
                type:"POST",
                url:"http://127.0.0.1/index.php/home/index/check",
                data:{codekey:$('#output').val()},
                dataType:"html",
                success:function (data) {
                    alert(data);
                }

            });
        });
    });

引用库文件

<script src="http://code.jquery.com/jquery-1.8.3.min.js"></script>
<script src="__PUBLIC__/js/jsencrypt.min.js"></script>

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏漫漫全栈路

ubuntu搭建内网穿透服务Ngrok

说些闲话: 最近一直在乱折腾,看看C,看看Python,又打算去看一下PHP,然后又是前端的Vue.Js,最后发现——嗯?我都在干些什么? 当然不论是在做什么...

5236
来自专栏鬼谷君

解决内网主机ping不通网关能ping内网

1.1K2
来自专栏从零学习云计算

kubernetes学习记录(13)——网上集群基于CA签名安全设置的两种方式对比

在《kubernetes学习记录(9)——集群基于CA签名的安全设置》一文中,我是照着《Kubernetes权威指南》以及一些博客做了基于CA签名的安全设置。但...

1840
来自专栏

唉我好烦的呐啊

20611
来自专栏酷玩时刻

自动获取/更新HTTPS证书并实现Nginx代理WSS协议

如果说我比别人看得更远些,那是因为我站在了巨人的肩上-----牛顿 有了轮子就会事半功倍,此篇文章就是站在巨人的肩膀上做一个简单的总结。

722
来自专栏bboysoul

docker swarm 修改集群ip

事情是这样的,我在树梅派上运行着docker swarm的集群原来的ip是192.168.0.113,之后因为搬家,然后ip变成了192.168.11.113,...

1032
来自专栏菩提树下的杨过

[原创图解]Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置

[原创图解]Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置 --欢迎转载,但转载请注明来自“菩提树下的杨过” 一.CA证书服务...

2165
来自专栏云知识学习

Nginx如何开启配置多个证书

nginx支持TLS协议的SNI扩展(Server Name Indication,简单地说这个扩展使得在同一个IP上可以以不同的证书serv不同的域名)。不过...

43313
来自专栏乐沙弥的世界

Linux 基于tar与openssl加密解密压缩包

跨公网传输备份文件是运维和DBA们经常干的活,但是未经加密的压缩文件在公网上传输,就好比在亚龙湾裸泳,稍不留神就被拍啊,哈哈!本文主要描述通过openssl结合...

614
来自专栏云计算教程系列

如何设置让我们在Ubuntu 14.04上加密多个Apache虚拟主机的证书

Web服务器中使用SSL证书来加密服务器和客户端之间的流量,为访问应用程序的用户提供额外的安全性。让我们的加密提供了一种免费获取和安装可信证书的简便方法。

70

扫码关注云+社区