yeyinghao

Results 8 comments of yeyinghao

> 混合加密,可否举个例子 比如解密 先用rsa解密出aes的key 然后在用aes的key在解密实际的数据, 其实就是aes的key是由rsa加密传输这样的 类似https了, 每次都是动态这样

> > 混合加密,可否举个例子 > > 比如解密 先用rsa解密出aes的key 然后在用aes的key在解密实际的数据, 其实就是aes的key是由rsa加密传输这样的 类似https了, 每次都是动态这样 > 混合加密,可否举个例子 https://blog.csdn.net/ityouknow/article/details/80603617 这个博文的思路 客户端启动,发送请求到服务端,服务端用RSA算法生成一对公钥和私钥,我们简称为pubkey1,prikey1,将公钥pubkey1返回给客户端。 客户端拿到服务端返回的公钥pubkey1后,自己用RSA算法生成一对公钥和私钥,我们简称为pubkey2,prikey2,并将公钥pubkey2通过公钥pubkey1加密,加密之后传输给服务端。 此时服务端收到客户端传输的密文,用私钥prikey1进行解密,因为数据是用公钥pubkey1加密的,通过解密就可以得到客户端生成的公钥pubkey2 然后自己在生成对称加密,也就是我们的AES,其实也就是相对于我们配置中的那个16的长度的加密key,生成了这个key之后我们就用公钥pubkey2进行加密,返回给客户端,因为只有客户端有pubkey2对应的私钥prikey2,只有客户端才能解密,客户端得到数据之后,用prikey2进行解密操作,得到AES的加密key,最后就用加密key进行数据传输的加密,至此整个流程结束。

> @yeyinghao 可以支持动态加解密流程,之后跟进 谢谢

sleep 2 secs to verify again [2022年 10月 30日 星期日 03:52:12 UTC] checking [2022年 10月 30日 星期日 03:52:12 UTC] url='https://acme.zerossl.com/v2/DV90/chall/z7_FikSCMOubLazOjohmww' [2022年 10月 30日 星期日 03:52:12 UTC] payload [2022年 10月 30日...

> 对的,证书无法使用,所以还有问题

> > 加上 --test 解决问题 > > 但是这样申请下来的证书无法正常使用