
简单地说,服务端将一段数据 AES 加密,客户端接收到数据后解密。
伪代码展示:
// 从输入流里读取加密过的数据,解密后把原数据放到 bs 里 func (secureSocket *conn) DecodeRead(bs []byte) (data []byte, err error) { n, err := secureSocket.Read(bs) if err != nil { fmt.Println("decode read: ", err) return } fmt.Println("decode read: ", bs) fmt.Println("decode read count: ", n) data, err = secureSocket.Cipher.decode(bs[:n]) return } // 把放在 bs 里的数据加密后立即全部写入输出流 func (secureSocket *SecureTCPConn) EncodeWrite(bs []byte) (int, int, error) { data, err := secureSocket.Cipher.encode(bs) if err != nil { return } writedCount, err := secureSocket.Write(data) if err != nil { return 0, 0, err } return writedCount, len(data), nil } 环境使用 Mac,本地测试一切正常。加解密以及数据转发等都能正常进行。然后将服务端代码打包成 linux 执行文件丢到 VPS 中运行,出现了客户端解密失败,发现是因为客户端读取数据时,读取了多段字节,导致无法解密。
比如说就是,服务端依次发送,[1 2 3],[4 5 6]两端加密后的字段,客户端读取了[1 2 3 4 5 6]或者其他可能,并不是读取[1 2 3],然后[4 5 6]这样。所以无法解密。
因为服务端也是转发的数据,客户端无法确知加密后完整的一段数据长度时多少?
1 dying4death OP 奇怪的地方在于,mac os 没有问题。把服务端代码打包成 darwin 后,放在同事的 macbook 上跑,也是正常的 |
2 yannxia 2019-12-18 14:32:46 +08:00 TCP 传输数据的时候本来就是这样的( TCP 没保证数据按照你输入的间隔发送,只是保证了顺序和输入的顺序一样),TCP 本身只是保证了数据传输的事情,你这个算协议的部分,一般解决之道都是定长,或者特定结束符之类的解决办法。 |
3 cheneydog 2019-12-18 14:33:25 +08:00 分包问题 |
4 zhs227 2019-12-18 14:34:51 +08:00 TCP 根本就不分段的,你需要自己定义一个边界,然后在边界上把包分开再解密 |
5 salamanderMH 2019-12-18 14:35:34 +08:00 TCP 是流式协议 |
6 zappos 2019-12-18 14:35:49 +08:00 请搜索 TCP 粘包问题。。 |
7 index90 2019-12-18 14:35:56 +08:00 TLV 了解下 |
8 dndx 2019-12-18 14:36:31 +08:00 TCP 本来就是流式的协议,没有包的概念。 |
9 ZRS 2019-12-18 14:36:47 +08:00 TCP 是一个数据流,你要自己定义包的概念再去切分 |
10 zappos 2019-12-18 14:39:46 +08:00 算了直接说吧,有两种方式,第一种就是像链路层那样添加分割符,比如 FFFF 当分隔符,那么数据里的 FF 就变成 FFFE 之类的。 第二种就是像 HTTP 那样,如果一个字段是不定长的,那么把长度写在前面。 |
11 monsterxx03 2019-12-18 14:41:51 +08:00 你需要自己定制协议,比如用 int16 来标记数据长度, 发送端: len(2 bytes int16) + data 读取端链接建立后, 先读 2 bytes, 转换成 int16, 你就之后 data 数据多长了, 继续读 data. 后续又是 len + data ... |
12 bwangel 2019-12-18 14:42:54 +08:00 |
13 AzadCypress 2019-12-18 14:43:05 +08:00 via Android tcp 是面向数据流的连接 你要从流中读取特定分段,可以: 使用转义字符分割,例如用"/0"作为数据结尾,并在发送的时候将原始数据中的 /替换为 //。这样每次读取到 /0 就可以将已经读取到的数据分离出来,然后将 //还原为 /就是原始数据 或者在开头的地方添加一个 2 字节的数据长度字段,每次先读取 2 字节,然后继续从流中读取一个确定的长度 |
15 gamexg 2019-12-18 14:48:22 +08:00 使用 cipher.NewOFB + cipher.StreamWriter 等方式做加密, 加密时 [1 2 3],[4 5 6] 分开写加密,读取时 [1,2,3,4,5,6] 一次读取解密也能获得正确的明文。 |
16 dosmlp 2019-12-18 14:48:28 +08:00 TCP 是流式协议,并不保证你每次发多少字节就会每次收多少字节,这个要通过自己的分包协议实现 |
17 maichael 2019-12-18 14:50:11 +08:00 看到粘包两个字了,过一会怕是又干起来了。 |
18 fgodt 2019-12-18 14:50:32 +08:00 你需要自己定个简单的协议比如[前四字节 data 长度][data] [0x00,0x00,0x00,0xff][0x00,0x01...] 接收端先读 4 字节长度,算出长度后再接收 0xff 个字节 这就是你需要解密的数据 |
19 xkeyideal 2019-12-18 15:05:53 +08:00 看一下 nsq 的源码: https://github.com/nsqio/nsq/blob/master/nsqd/protocol_v2.go#L54 楼上很多人都说了,TCP 是流式协议,需要自己定义协议格式,然后按照协议去读取并解析。 |
20 robot1 2019-12-18 15:19:35 +08:00 TCP 是流式协议 |
21 robot1 2019-12-18 15:20:47 +08:00 大学不讲 tcp/ip 吗? |
22 robot1 2019-12-18 15:23:24 +08:00 如果不想处理流,建议上 websocket,加密数据后 base64, 以 text 模式发送。间接达到你们的一发一包的需求 |
23 ScepterZ 2019-12-18 15:25:08 +08:00 偷懒的话直接 websocket 就完事了。。如果没什么特殊需求的话 |
24 est 2019-12-18 15:26:26 +08:00 粘包警察密切关注此贴(狗头) |
25 no1xsyzy 2019-12-18 15:54:16 +08:00 目前仅仅一个人用作关键词,我觉得还能接受 密切关注中 |
26 no1xsyzy 2019-12-18 15:57:22 +08:00 这就是为什么各种协议要么定长要么传长度要么特殊结尾字符 或者使用上述三者的两者甚至三者都用上 |
27 honjow 2019-12-18 16:05:51 +08:00 粘包警察密切关注此贴(狗头) |
28 Vegetable 2019-12-18 16:13:18 +08:00 真想弱弱的问一句 HTTPS 他不香吗... |
30 wanguorui123 2019-12-18 16:18:30 +08:00 知道包大小后,网络流读取大小可以通过计数器设置缓冲器读取大小 |
31 jworg 2019-12-18 16:19:15 +08:00 |
32 ace12 2019-12-18 16:27:14 +08:00 粘包警察密切关注此贴(狗头) |
33 baxtergu 2019-12-18 16:38:50 +08:00 这个属于粘包问题,需要自定义协议,包头定长,包体不定长,然后包头中包含包体的长度。 |
34 araraloren 2019-12-18 16:47:45 +08:00 请注意,粘包学家正在赶往此贴。。。 |
35 mengzhuo 2019-12-18 18:28:46 +08:00 via iPhone 粘包警察是什么梗……看了那帖子也不清楚 |
36 icyalala 2019-12-18 18:34:45 +08:00 粘包学家认为,这肯定是 TCP 的问题,名曰 "粘包"。 粘包警察认为, "粘包" 这个词侮辱了 TCP。 |
37 catinsides 2019-12-18 18:46:38 +08:00 |
38 hellodudu86 2019-12-18 18:52:18 +08:00 tcp 粘包,我一般是头四个字节写包的长度,然后 tcp 再读取固定长度,最好再判断一下头四字节的长度是否合法。 |
39 slanternsw 2019-12-18 18:59:40 +08:00 @shintendo 6 楼已经来了(捂脸) |
40 catror 2019-12-18 19:02:55 +08:00 via Android “粘包警察”是嘲讽普及正确概念的人? |
41 newtype0092 2019-12-18 19:07:20 +08:00 @mengzhuo 就是有些人用水龙头接水洒了一地,冥思苦想后觉定用杯子一杯一杯接,然后把这种方法整理成册大肆宣传,声明自己解决了水龙头的一大缺陷。 |
42 lingxi27 2019-12-18 19:07:25 +08:00 粘包警察密切关注此贴(狗头) |
43 zhujinliang 2019-12-18 19:12:52 +08:00 via iPhone 方法 1. 处理“粘包” 方法 2. 使用 CFB 之类的流加密模式 |
44 mosfet 2019-12-18 19:18:02 +08:00 你可以参考 MODBUS 协议,增加起始符和停止符 |
46 hzwjz 2019-12-18 21:26:09 +08:00 via Android 粘包警察密切关注此贴(狗头) |
47 cs419 2019-12-18 21:53:12 +08:00 粘包问题大家都说了 不过描述中 先是自己加密解密 完了又说不是自己加密的 。。。 |
48 back0893 2019-12-18 22:28:11 +08:00 粘包吧. tcp 定义 header+data header 作为 data 的长度 |
49 alphatoad 2019-12-19 04:26:08 +08:00 用 stream cipher 解决你的所有问题 神 tm 粘包 |
50 liuguang 2019-12-19 09:32:57 +08:00 粘包问题,定好传输协议就不会这样了 |
51 Mohanson 2019-12-19 11:47:41 +08:00 via Android TCP 是流协议,只有 UDP 才有包的概念。所谓粘包…就是早年国内一些不了解 TCP 原理的人发现一个自己脑袋无法理解的现象后造出来的概念… 记住了,讲这个词会被人笑话的 |
52 lxz6597863 2019-12-19 15:35:19 +08:00 TCP_NODELAY 可能是这个影响的 但是还是建议自己定个包头格式 |
54 wlgq2 2019-12-26 14:40:45 +08:00 粘包警察虽迟,但一定会到:) |