有无计划把mmtls补回去?如果没有我写好了你们会mege吗?openssl的iCoreCrypt估计就是用来实现mmtls的。在建立连接后跑一趟mmtls那种交换密钥就应该好了。
pobjuy321#
私有的协议应该不会开源出来吧
gopyfrb32#
mmtls虽然没有开源,但是有技术文章: https://cloud.tencent.com/developer/article/1005518其原理就是精简的ssl握手,把证书链那块全部砍了,客户端内置rsa公钥,ecdh交互密钥的时候客户端再使用那个内置的校验下签名,确实是自己服务发的不是别人,密钥交换就结束了,后续的send recv使用aes对称加密。我猜实现过程,应该在stn模块,长连接扩展下在连接成功,如果客户端之前握手过密钥没过期,直接使用之前的对称加密解,如果没初始化或者过期了就重新交换,短链接只能在长连接握手后使用对称加密。
camsedfj3#
作者们应该想想,能用上这套东西的组织或者个人,在这个年头怎么可能能接受在业务组包的时候使用对称加密数据。还不如使用okhttp+https+json+springcloud。
3条答案
按热度按时间pobjuy321#
私有的协议应该不会开源出来吧
gopyfrb32#
mmtls虽然没有开源,但是有技术文章: https://cloud.tencent.com/developer/article/1005518
其原理就是精简的ssl握手,把证书链那块全部砍了,客户端内置rsa公钥,ecdh交互密钥的时候客户端再使用那个内置的校验下签名,确实是自己服务发的不是别人,密钥交换就结束了,后续的send recv使用aes对称加密。
我猜实现过程,应该在stn模块,长连接扩展下在连接成功,如果客户端之前握手过密钥没过期,直接使用之前的对称加密解,如果没初始化或者过期了就重新交换,短链接只能在长连接握手后使用对称加密。
camsedfj3#
作者们应该想想,能用上这套东西的组织或者个人,在这个年头怎么可能能接受在业务组包的时候使用对称加密数据。还不如使用okhttp+https+json+springcloud。