当前位置:网站首页>防止数据冒用的方法
防止数据冒用的方法
2022-08-09 11:28:00 【程序员麻辣烫】
一、样例
我们看一个数据冒用的经典例子:
在一些网站成功登录后,浏览器的cookie会设置serviceToken值,服务器通过该值能获取到用户信息。
如果serviceToken被劫持,他人便可用你的身份进行各种操作。

黄牛软件大多也是利用此原理,不需要获取你的账号密码,只需要获取到serviceToken即可,然后利用这些serviceToken值便可用你的身份做各种操作。
服务端是否有方案能判断传过来的数据确实是本人传的呢?
二、方案
这个问题核心是身份识别的问题:这些数据确实属于你!
2.1前提
我们可以利用公私钥的能力。该方案的实现,需要:
请求端上需要有公私钥对
确保私钥安全,私钥不会泄露
2.2流程图

2.3说明
获取serviceToken时,服务端使用服务端私钥将(设备公钥device.pub和serviceToken)这个组合进行了签名,使得设备公钥和serviceToken关联在一起
在使用serviceToken的时候,需要传递ts_sign和设备公钥device.pub,服务端使用服务端公钥,能够验证这三个数据是否合法,如果合法,表明当时服务端加签的就是这个设备公钥device.pub和这个serviceToken
剩下最后一个要解决的问题是,服务端怎么知道这次请求就是私钥持有者发起的?因为请求数据使用设备私钥device.key做了签名req_sign,使用传过来的设备公钥device.pub进行验签,如果通过,就能确认确实是私钥持有者发送的
通过这一系列推导,我们就能实现数据防冒用的效果。
三、总结
实现这个方案需要很多前提条件,系统的复杂度也有所提升,但确实是很精巧的一种设计。你还知道哪些防止数据冒用的方案呢?
最后
大家如果喜欢我的文章,可以关注我的公众号(程序员麻辣烫)
我的个人博客为:https://shidawuhen.github.io/
往期文章回顾:
边栏推荐
- _main C:/ti/ccs1011/ccs/tools/compiler/ti-cgt-c2000_20.2.1.LTS/lib/rts2800_fpu32.lib<ar在线升级跳转疑问
- TI的片上固化好的boot ROM(上电引导加载程序)退出后的去向
- 预置第三方apk到MTK项目相关问题总结
- PAT1007
- CentOS6.5 32bit安装Oracle、ArcSde、Apache等配置说明
- ICML 2022 | Out-of-Distribution Detection with Deep Nearest Neighbors
- MySQL事务隔离级别
- ZOJ1298(单源最短路径)
- PAT1012
- redis内存的淘汰机制
猜你喜欢
随机推荐
湖南进芯电子替代TIC2000的可能性
Qt 国际化翻译
PTA 计算天数
ICML 2022 | Out-of-Distribution检测与深最近的邻居
gdb tui的使用
CAN总线发送数据
PAT1001
七夕?程序员不存在的~
Open3D point cloud average point spacing evaluation
Fapi_StatusType Fapi_issueProgrammingCommand使用注意事项
学习阶段总结(背包问题)
bat文件(批处理文件)运行时一闪而过解决方法
MDK添加注释模板
无刷无霍尔BLCD电机控制
二进制加法
[现代控制理论]3_Phase_portrait 相图 相轨迹
PAT1012
Redis高可用部署
redis主从复制
排序--快排(图解)
![[现代控制理论]2_state-space状态空间方程](/img/e4/5cf4be5e366278d0508d5aead3ef8e.png)








