V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
FaiChou
V2EX  ›  程序员

加密算法问题求解,使用随机生成的 key 将数据加密,他人如何在没有 key 情况下如何解密数据?

  •  
  •   FaiChou ·
    FaiChou · 2023-07-05 16:56:34 +08:00 · 1162 次点击
    这是一个创建于 537 天前的主题,其中的信息可能已经有所发展或是发生改变。

    看到这样的代码,没有学过 go ,但大概能明白是这样的流程:

    算了,直接上代码吧

    func (c *Client) Download(code string) (*DownloadInfo, error) {
    	key := crypto.GenerateKey()
    	result := DownloadReap{}
    	params, err := json.Marshal(map[string]string{"code": code})
    	if err != nil {
    		return nil, err
    	}
    	data := crypto.Encode(params, key)
    	req := c.NewRequest().
    		SetQueryParam("t", Now().String()).
    		SetFormData(map[string]string{"data": data}).
    		ForceContentType("application/json").
    		SetResult(&result)
    	resp, err := req.Post(DOWNLOADURL)
    	if err := CheckErr(err, &result, resp); err != nil {
    		return nil, err
    	}
    	bytes, err := crypto.Decode(result.EncodedData, key)
    	//...
    }
    

    使用 crypto 生成一个 key, 这个 key 来加密数据,发送给后端。后端做了解密,并且将返回数据也进行了加密,然后发送给前端,前端再用 key 来解密数据。

    看了下大概的加密算法,有 RSA 加密,还包括 XOR 变换和 Base64 编码。

    所以,对于后端除了有私钥和加密流程,还需要 XOR 变换的 key 才能解密吧?

    但是代码中并没有将 key 传给后端。

    疑问:

    1. 后端没有 key 如何解密的?
    2. 这份 crypto 是怎么写出来的?仅凭抓包获取的数据应该不能推断加密流程吧?逆向吗?
    3 条回复    2023-07-06 11:29:07 +08:00
    leonshaw
        1
    leonshaw  
       2023-07-05 17:23:01 +08:00
    key 不就在 RSA 解密后的前 16 字节?
    FaiChou
        2
    FaiChou  
    OP
       2023-07-05 17:29:51 +08:00 via iPhone
    @leonshaw 没仔细看 好像是的:

    data = rsaDecrypt(data)
    output = make([]byte, len(data)-16)
    copy(output, data[16:])
    lightwell
        3
    lightwell  
       2023-07-06 11:29:07 +08:00
    正规的做法应该使用 PKCS#7 数字信封规范。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5863 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 02:23 · PVG 10:23 · LAX 18:23 · JFK 21:23
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.