java 程序员,会点 vue,现在有个项目中有部分数据需要加密,采用 aes 加密通信,但是我怎么把 aes 的 key 存储下来呢?
我考虑是把文件一起加密,这样就不会展示 key 了,所以查了资料,发现 vue-cli 可以混淆加密的插件uglifyjs-webpack-plugin 按照网上教程发现并没有加密 key,后来又找了webpack-obfuscator 尝试不成功,还请 懂得大佬给个提示,谢谢
vue 2.6.11
vue-cli 4.4.1
html-webpack-plugin 3.2.0
|  |      1icanfork      2020-06-15 16:13:05 +08:00 前端没有加密这个说法,都是光裤子的 | 
|      22kCS5c0b0ITXE5k2      2020-06-15 16:14:21 +08:00 前端加密用非对称啊. | 
|      4myd      2020-06-15 16:39:39 +08:00 动态生成,从服务器获取密钥 | 
|  |      6remember5 OP @kanezeng 可是我这个前台也需要解密数据,所以前台也要保存私钥,考虑存储麻烦,所以就选择用 AES,但是发现 AES 的 key 如果写死的话,webpack 打包也会暴露出来 | 
|      72kCS5c0b0ITXE5k2      2020-06-15 16:44:22 +08:00 @remember5 js 加密好像都是前端加密 后端解密 | 
|  |      8kanezeng      2020-06-15 16:46:56 +08:00 @remember5 那你只能动态生成了,每次登录时和 token 同时下发一个?过期时间可以短一点,甚至可以每个 api 调用换一个 | 
|  |      10est      2020-06-15 17:04:46 +08:00 DH 密钥交换? | 
|  |      11zzzmh      2020-06-15 17:17:01 +08:00 收藏了,这个真的有用,我最近也在看 如果是前端加密也好混淆也好,只能阻止 90%的人写一些爬虫什么的,理论上无法根除。 之前百度上看到一个方案是 后端生成 RSA 的公私钥,通过接口先请求到公钥,然后前端生成 AES 的秘钥和偏移量,前端用公钥加密 AES 的秘钥偏移量,用 AES 加密数据,再把数据和加密后的秘钥偏移量,给后端用 RSA+AES 解。 我仔细品了品,感觉还是治标不治本。 所以。。。还是需要继续学习,看看 V 站大神们是怎么解决这个问题的。 | 
|  |      12areless      2020-06-15 17:21:57 +08:00 via Android 客户端及服务端设置两对 rsa 互投公钥 加密动态 aes 密钥 aes 加密内容~互联网上私钥别乱传。。。这就是完美的浏览器端对端加密。可以采用内存使用数做随机数种子,产生 aes 密钥及偏移量 | 
|  |      13InkStone      2020-06-15 17:30:06 +08:00 这个问题,Java 跟 JS 是一样的。Java 的应用,直接存个密钥也跟裸的没什么区别。 比较靠谱的方案还是动态生成,非对称公钥对对称密钥签名,再加防重放。 | 
|  |      14areless      2020-06-15 17:30:10 +08:00 via Android 从服务端获取客户端公钥加密的 aes 随机数密码及服务端公钥,客户端私钥解密 aes ~ aes 加密内容及服务端公钥加密 aes 随机数密码,服务端私钥解密 aes 随机数密码获取内容,使用客户端公钥加密 aes 随机数密码,及 aes 加密回传内容。完成一次通讯,随机数密码作废。 | 
|  |      16skypyb      2020-06-15 20:16:13 +08:00 只建议密钥协商, 虽然也防不了中间人攻击。 上面那些说 RSA 的, 就 RSA 这效率, 确定要在接口上用? | 
|  |      17limuyan44      2020-06-15 20:52:08 +08:00 其实就是照着 https 来一遍。 | 
|  |      18tanranran      2020-06-15 21:01:17 +08:00 | 
|  |      19areless      2020-06-15 21:10:01 +08:00 via Android @skypyb rsa 的效率跟加密字符串长度有关。如果只是加密 aes 密钥,比无加密减半。https 好像能达到无加密的 75%,其实还不错啦 | 
|  |      20myCupOfTea      2020-06-16 09:04:20 +08:00 其实都是脱裤子放屁的行为,不过还是有点用的,增加点放盗成本,别纠结安全不安全,都不安全 | 
|  |      21InkStone      2020-06-16 09:23:28 +08:00 @remember5 ECDH 协商密钥吧。要防中间人就是 SSL-pinning+https 。不过这些最终还是防护不了从源码层面发起的攻击,只能提高攻击成本 | 
|  |      22InkStone      2020-06-16 09:24:48 +08:00 @remember5 反正就记住一点:运行在别人电脑上的东西就默认为不安全的,密钥什么的可以做点防护,但还是要记住别人是可以窃取到的,你只能让窃取的成本大于窃取的价值 | 
|      23zhuweiyou      2020-06-16 09:51:25 +08:00 前端加密?密钥放在 JS 里?没用的。 | 
|  |      24Reficul      2020-06-16 10:10:27 +08:00 再怎么玩都顶不住下断点+抓包慢慢分析 | 
|  |      25remember5 OP 谢谢各位大佬的解答 如大佬们所说,前端本身就不安全 引用#22 这位大佬说的"窃取的成本大于窃取的价值" ,所以暂时先采了密钥协商来加密。 感谢关注话题的大佬们,另外几种方案有时间我也会试一下,后续有更好的解决方案会分享给大家 |