请问一下为了防止接口被刷,前端是否值得加密数据后传输

61 天前
 maemo

这周发现有一个接口被同行搞事情,抓取到了提交数据的 api, 一直换着 ip 来提交假数据。

在论坛看到这个帖子 https://www.v2ex.com/t/955561 提到了 AES + RSA 。目前刚刚实现 AES 加密数据,RSA 加密 AES 密钥, js 文件也加密混淆了一下。但是弊端在于 RSA 的公钥还是保存在前端。

从目前来看,效果是达到了,没有被投假数据了。不知道这种方式是否是比较常用的,有没有其它的方式

960 次点击
所在节点    编程
1 条回复
a67793581
41 天前
如果是 https 的话本身就完成了对中间人的加密了,如果是防止用户自身查看的话可以加密请求和返回,但是人家也可以通过打断点解决,本质上只是增加了破译难度

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1074495

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX