服务器向手机客户端分发密钥时对密钥怎么加密的?

服务器向手机客户端分发密钥时对密钥怎么加密的?,第1张

首先需要明确的一点是,由于手机内存、运算速度等条件的限制,传送的明文消息不可能很长。

加密应该是用的公钥加密算法,因为在客户端和服务器没进行交互的情况下,对称密钥是没有的,但客户端的公钥服务器是知道的,所以应该是:服务器用客户端的公钥对AES密钥进行加密传送给手机客户端,客户端收到之后用自己的私钥进行消息的解密。

这样一方面可以保证消息的机密性(因为私钥只有客户端自己知道),另一方面,即使公钥加密算法很复杂需要的运算时间相对较长,但是由于加密的消息——AES密钥不长,所以总体上不会花费很长时间,这样手机客户端就能在不长的时间里获得AES密钥。

网站搭建完毕后,进入服务器配置SSL证书。

解释原因:

使用独立服务器(云服务器)搭建好网站。

域名解析到服务器,并且浏览器可以打开网站地址。

Gworg获得SSL证书,并且将证书配置到服务器环境。

配置完毕后,域名就可以使用https地址打开了。

解决办法:服务器+域名+SSL证书+网站=SSL加密(https协议)

先简单介绍一下代理的分类:

代理分:Level 1~Level 5 五个等级;

或者也可以分为3类:·

A 全匿名代理 不改变你的Request

Fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,你的真实IP是隐藏起来的。服务器的网管不会认为你使用了代理。

B· 普通匿名代理 能隐藏你的真实IP,但会更改你的Request

Fields,有可能会被认为使用了代理,但仅仅是可能,一般说来是没问题的。不过不要受它的名字的误导,其安全性可能比全匿名代理更高,有的代理会剥离你的部分信息(就好比防火墙的Stealth

Mode),使服务器端探测不到你的操作系统版本和浏览器版本。

C· 透明代理(简单代理) 改编你的Request Fields,并会传送真实IP。

你访问的网站会把你看的一清二楚,知道你用了代理,知道代理的IP,也知道你的真实IP。

一般Level3-Level5属于 透明代理; Level 1-Level3 属于匿名代理! 全匿名代理有时也称为超级代理!

不想让网管(国内代理服务器}或者ISP(国外代理服务器)知道我想去哪去过哪,那把你的连接请求用SSL加密就行了

有了匿名功能再加上加密的连接,隐身术终于练成!

制作和使用这个代理需要的软件是CCPROXY 62,STUNNEL,OPENSSL,SOCKSCAP都是免费软件,CC3个用户就够了

假设你已经有了一台远程机器A做代理服务器,你自己的机器为B

在A机上,我们要开一个SOCKS5的本地代理端口,并且用SSL加密他的传输首先,在CCPROXY里启用SOCKS5的代理服务,假设端口是 1080,创建一个用户,验证方式为用户名/密码/IP混合,假设用户名密码都是123,IP为127001,记得顺便把"禁止局域网外用户访问" 勾上,因为远程的B机不会直接访问这个服务,免得老人人来扫密码下面是关键,打开CCPROXYINI文件,修改并确认下面2个参数:

EnableProxyConnection=0

EnableReferer=0

这样别人就不知道你使用了代理,也不知道你从哪儿来好像CC60也支持这两个参数,不过官方是63才在FAQ里面写出来

然后配置STUNEELCONF文件,内容如下:

cert=stunnelpem

key = stunnelpem

taskbar=no #这个参数可以隐藏STUNELL的图标,如果做坏事就用$%#%#

client=no

[socks2ssl]

accept = 80 #在80端口监听,准备接受外部连接

connect = 127001:1080 #连接CCPROXY开的SOCKS5服务端口

把监听端口设为80的原因是极端的假设B机前面的防火墙只允许B机访问80端口,如果没这个限制,随便设一个

代理服务器做好了,我们要配置一下B机这个客户端

首先是客户端的STUNNELCONF

client = yes

[ssl2SOCKS]

accept = 127001:8282 #在本地启用8282端口的SOCKS5代理服务

connect = AAAAAAAAAAAA:80 #连接到你的代理服务器A,地址或者域名+端口

然后设置SOCKSCAP,设置代理类型SOCKS5,地址127001,端口8282,用户密码验证(启动SOCKSCAP会让你输入,就是前面设置的123了),DNS解析选先本地再远程

最后,把你的浏览器,例如IE,拉入SOCKSCAP,可以去 http://proxyjudgeorg/

验证你的匿名度了!通常就是下面这样的结果

REMOTE_HOST=AAAAAAAAAAAA

REMOTE_ADDR=AAAAAAAAAAAA

HTTP_ACCEPT=/

HTTP_ACCEPT_ENCODING=gzip, deflate

HTTP_ACCEPT_LANGUAGE=zh-cn

HTTP_CONNECTION=Keep-Alive

HTTP_HOST=proxyjudgenet

HTTP_REFERER=http://proxyjudgeorg/

HTTP_USER_AGENT=Mozilla/40 (compatible; MSIE 60; Windows NT 51;

Maxthon; SV1)

--------------------------------------------------------------------------------

REMOTE_HOST

Result

IP Addr

Comment

I have no idea because DNS lookup failure

HTTP Env value

Result

NoProxy!

Comment

Like no proxy server

AnonyLevel : 1

REMOTE_HOST that is IP addr is precious

或者B机上面装个个人防火墙例如ZONEALARM,启用它的隐私保护,那么

HTTP_ACCEPT_LANGUAGE

HTTP_USER_AGENT

这些本机信息也都会被隐藏

后记:最初只是通过CCPROXY+STUNNEL建一个HTTP的SSL服务器通道,然后本机也是直接用STUNNEL连接出来的HTTP代理,但是验证匿名度的时候始终是Level2,3,让人很不爽知道后来看了一些关于CCPROXY和SOCKS5的资料,试着转换角度弄一下,终于成功了其实用SOCKSCAP还有一个好处,他可以过滤某些数字开头的IP

跳过代理直接连接,如果你的代理服务器驾在国外,你只要把国内主要的一些IP数字开头例如:20296 61141等等加到那个过滤列表里面,就可以解决国外代理访问国内网站很慢的问题了

aocautoeco,加密文件夹或者加密文件就用文件夹加密超级大师。

1 下载文件夹加密超级大师。

2 安装后,在需要加密的文件夹或者文件上单击鼠标右键选择加密。

3 然后设置密码就OK了。

关于寻找一个软件 实现服务器局域网文件夹共享目录的加密,我回答不知道是否让你满意?

1 下载文件夹加密超级大师。

2 安装后,在需要加密的文件夹或者文件上单击鼠标右键选择加密。

3 然后设置密码就OK了。

关于寻找一个软件 实现服务器局域网文件夹共享目录的加密,我回答不知道是否让你满意?

在2003服务器上为每位技术人员建立一个用户,设置每个人的文件夹属性为私有,每个人备份到服务器上自己的私有文件夹下,这样内容就不被其它人看见,但是你这个管理员什么都可以看见。

方法二、使用RAR等打包工具备份,技术人员用RAR打包方式把自己的重要数据备份到服务器上,打包的时候指定一个密码,这样别人从服务器上拷贝文件过去也无法查看。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 服务器向手机客户端分发密钥时对密钥怎么加密的?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情