如题。
私钥不管是传输过来还是怎么,总会暴露出来,那签名就没啥意义了不是么。
另外,在前端设计加密方案时,无论是时间戳,随机字符,还是签名,这些总是会被用户看到,总是有办法模拟正常请求。那这些措施的意义在哪?
没太想明白。
如题。
私钥不管是传输过来还是怎么,总会暴露出来,那签名就没啥意义了不是么。
另外,在前端设计加密方案时,无论是时间戳,随机字符,还是签名,这些总是会被用户看到,总是有办法模拟正常请求。那这些措施的意义在哪?
没太想明白。
如果是在后端,可以放在环境变量中,比如nodejs的process.env。
https://blog.csdn.net/weixin_43877799/article/details/123628115
另外前端的加密方法,为的其实不是让用户看不见,为的是让他们看见了也不能怎么样,比如密码单向加密,加密之后,用户用自己的密码登录时,加密后的密码会传去数据库比较,数据库保存的也是加密后的密码,这段密码即使被别人看见了,也没有用,因为真正的密码只有用户知道,当别人用加密后的密码登录则会再次触发加密发到服务端,与数据库的对比也不一致,无法登录。