① 密碼發送到伺服器前,怎麼先加密
有一項功能是用戶在瀏覽器中輸入用戶名密碼,這些信息被傳到伺服器上的servlet中,servlet連接資料庫,讀出信息進行比較,來判斷此用戶是否是已注冊用戶。 問題:如果是用html的<form>來submit這兩個信息的話,則必然是密碼在http中,是明文傳送了,很不安全,請問怎麼樣才能做到,先讓密碼加密,然後再傳出去呢? zj2977: 以前我用js代碼在本端進行加密,伺服器端再用java代碼。 tutor666: 在提交時用javascript對密碼加密,不過這樣在客戶端就能知道加密函數,也不是很安全。 liuxy163: 可以在發送前把要發送的內容進行加密的,比如可以用MD5等演算法。 asklxf: md5是摘要演算法,不是加密演算法。 要保密可以使用https,它可以加密整個socket連接。 applecjn: js不懂啊,看了各位的討論。覺得https是比較好的解決辦法了,我server端用的是Tomcat5,不知道能不能用https呢?我只知道https是加密的http連接,但具體就不知道是怎麼回事了,還是要請asklxf大哥具體講講怎麼使用https啊?謝謝先了。 YYSAM: js不要寫在頁面裡面,因為可以通過看源代碼查詢查到;寫成js引用,當然別忘了放監聽防止非法訪問。 其他,還可以用過濾器在過濾的過程中加密,然後再發送到伺服器,再存儲到資料庫(記住,資料庫裡面不要存儲加密前的用戶名密碼,是加密後的,這樣打開資料庫都不知道你的真正密碼和用戶名)。
② 客戶端和伺服器不支持常用的 SSL 協議版本或加密套件。導致此問題的原因通常是伺服器要求使用 SSLv3
您的問題是:
「客戶端和伺服器不支持常用的 SSL 協議版本或加密套件。導致此問題的原因通常是伺服器要求使用 SSLv3伺服器加密
別的網站都可以正常打開 想打開這樣的網站需要怎麼設置 工具 Internet 高級 安全 裡面 SSL1 SSL2點對號 也不行 原理的少說 結果我能打開網站就好」
回答:
你好,這是chrome內核的瀏覽器的實驗性功能設置不正確導致的。
下面附上完美解決方案。請按以下步驟進行操作。
在地址欄輸入並訪問 chrome://flags
開啟頁面後,按熱鍵「Ctrl+F」打開頁面內搜索框。
在搜索框中鍵入「ssl"並找到類似如下內容——
"Minimum SSL/TLS version supported.Mac, Windows, Linux, Chrome OS,..."
在下拉選擇列表中選中SSLv3,如下圖:
(注意選擇啟用,我是將該功能停用了的,所以狀態是「已停用」)
保存並立即重啟瀏覽器後生效。
示例
由於個人手誤,導致步驟1這行的出了一個輸入拼寫錯誤,現已糾正。
感謝用戶@sirius_huang在評論中指出。
③ https 服務端加密 客戶端怎麼解密
但是HTTPS的通訊是加密的,所以默認情況下你只能看到HTTPS在建立連接之初的交互證書和協商的幾個消息而已,真正的業務數據(HTTP消息)是被加密的,你必須藉助伺服器密鑰(私鑰)才能查看。即使在HTTPS雙向認證(伺服器驗證客戶端證書)的情況下,你也只需要伺服器私鑰就可以查看HTTPS消息里的加密內容。
1. 配置Wireshark選中Wireshark主菜單Edit->Preferences,將打開一個配置窗口;窗口左側是一棵樹(目錄),你打開其中的Protocols,將列出所有Wireshark支持的協議;在其中找到SSL並選中,右邊窗口裡將列出幾個參數,其中「RSA keys list」即用於配置伺服器私鑰。該配置的格式為:
,,,
各欄位的含義為:
---- 伺服器IP地址(對於HTTPS即為WEB伺服器)。
---- SSL的埠(HTTPS的埠,如443,8443)。
---- 伺服器密鑰文件,文件里的私鑰必須是明文(沒有密碼保護的格式)。
例如: 192.168.1.1,8443,http,C:/myserverkey/serverkey.pem
若你想設置多組這樣的配置,可以用分號隔開,如:
192.168.1.1,8443,http,C:/myserverkey/clearkey.pem;10.10.1.2,443,http,C:/myserverkey/clearkey2.pem
openssl req -newkey rsa:1024 -keyout serverkey.pem -keyform PEM -out serverreq.pem /
-outform PEM -subj "/O=ABCom/OU=servers/CN=servername"M而且你的伺服器私鑰文件serverkey.pem還在,則可以這樣導出伺服器私鑰明文文件:
openssl rsa -in serverkey.pem > clearkey.pem
執行命令式需要輸入私鑰的保護密碼就可以得到私鑰明文文件clearkey.pem了。
(2)若你已把serverkey.pem丟了,但還有pkcs12格式的伺服器證書庫文件,該文件當初用類似於以下命令生成的:
openssl pkcs12 -export -in servercert.pem -inkey serverkey.pem /
-out tomcat.p12 -name tomcat -CAfile "$HOME/testca/cacert.pem" /
-caname root -chain
則,你可以用下面命令把伺服器私鑰從tomcat.p12(pkcs12格式)文件里導出來:
openssl pkcs12 -in tomcat.p12 -nocerts -nodes -out clearkey.pem
執行命令式需要輸入pkcs12的保護密碼。
④ 怎麼給伺服器加密
Net 公共語言運行庫有System.Security.Cryptography命名空間
比如是一個文本文件,創建密鑰,加密數據
提交給伺服器,然後接秘數據
⑤ 客戶端打開軟體時提示非法加密伺服器,請確認加密服務是否正確
這個問題基本是連接訪問問題了,你先看下網上鄰居訪問主機電腦能不能進去,能進去基本就沒問題了。非法的加密伺服器可能是防火牆開的原因,主機和客戶端的windows防火牆都關了
⑥ 伺服器返回給客戶端的數據需要加密
一般是沒有加密的,如果安裝了SSL才會加密,比如銀行的返回信息。
⑦ JAVA客戶端與C#伺服器端之間的數據傳輸加密用什麼加密方式 要求每次加密結果密文都不同。
常用的加密演算法有DES、AES、MD5等不管採用哪種加密方法,加密後的內容都會大大增加,這樣就給網路傳輸帶來影響如果不增加加密後的內容,可以採用位運算的加密方法
⑧ 伺服器和客戶端通訊需要加密嗎
根據業務需要來選擇加不加密,如果你的業務對信息安全要求不高就不需要加密,反之則需要加密。
⑨ 伺服器向手機客戶端分發密鑰時對密鑰怎麼加密的
首先需要明確的一點是,由於手機內存、運算速度等條件的限制,傳送的明文消息不可能很長。
加密應該是用的公鑰加密演算法,因為在客戶端和伺服器沒進行交互的情況下,對稱密鑰是沒有的,但客戶端的公鑰伺服器是知道的,所以應該是:伺服器用客戶端的公鑰對AES密鑰進行加密傳送給手機客戶端,客戶端收到之後用自己的私鑰進行消息的解密。
這樣一方面可以保證消息的機密性(因為私鑰只有客戶端自己知道),另一方面,即使公鑰加密演算法很復雜需要的運算時間相對較長,但是由於加密的消息——AES密鑰不長,所以總體上不會花費很長時間,這樣手機客戶端就能在不長的時間里獲得AES密鑰。
⑩ 怎麼才能加密客戶端和GBase 8c伺服器之間的網路連接
你可以試試使用ssh來加密客戶端和GBase8c伺服器之間的連接,命令為ssh-L63333:localhost:[email protected]。