1. 鏀浠樺疂鍔犲瘑鎬庝箞璁劇疆鏂規硶
鐜板湪寰堝氬簲鐢ㄩ兘鍙浠ラ氳繃鏀浠樺疂榪涜屾敮浠橈紝濡傛灉浠栦漢鎷垮埌浜嗕綘鐨勬墜鏈猴紝鎵撳紑鏀浠樺疂灝卞彲浠ユ敮浠橈紝榪欐牱浼氶犳垚璐浜т笉瀹夊叏銆傞偅鏀浠樺疂鍔犲瘑鎬庝箞璁劇疆錛
鏀浠樺疂鍔犲瘑鎬庝箞璁劇疆鏂規硶錛
1銆佸湪鏀浠樺疂鈥滄垜鐨勨濈晫闈㈢偣鍑誨彸涓婅掕劇疆錛岄夋嫨銆愯處鍙蜂笌瀹夊叏銆戙
2銆佺偣鍑匯愬畨鍏ㄤ腑蹇冦戙
3銆佺偣鍑匯愭洿澶氭湇鍔°戱紝閫夋嫨銆愯В閿佽劇疆銆戙
4銆侀夋嫨鍚鍔ㄦ敮浠樺疂鏃墮渶浣跨敤鎸囩汗鎴栨墜鍔垮瘑鐮佽В閿併
鏈鏂囦互鍗庝負mate40pro涓轟緥閫傜敤浜嶩armonyOS2.0緋葷粺鏀浠樺疂V10.2.28鐗堟湰
2. oppo手機支付寶加密怎麼設置
oppo手機支付寶加密可以在【賬號與安全】中操作,具體操作步驟如下:
演示手機:華為mate40pro
演示系統:Harmony OS2.0
演示軟體:支付寶V10.2.28版本
1、打開手機中的支付寶。
這樣oppo手機就開啟支付寶中的安全鎖功能了。
3. 支付寶進不去已加密怎麼辦
兩種方法:
重置支付寶登錄密碼:
1、打開支付寶首頁登錄界面點擊登錄;
2、登錄界面出來後點擊下面的忘記登錄密碼
3、自動跳轉到重置登錄密碼界面,根據提示輸入帳號及驗證碼,點擊下一步;
4、根據自身情況選擇最便捷的重置方式,人工服務重置需要提交身份證圖片,處理時間為48小時比較長時間,手機校驗接收驗證簡訊後立刻修改即可生效時間比較快,也比較方便;這里直接選擇簡訊手機驗證後直接點擊後面的立即重置;
5、點擊接收驗證碼,將收到的驗證碼輸入框內後點擊下一步;
6、輸入新的登錄密碼後即可生效,生效後用新的登錄密碼登錄即可。
重置支付寶支付密碼:
1、登錄支付寶個人中心,找到賬戶設置點一下;
2、點擊賬戶設置後,出現如下界面,找到支付密碼,在支付密碼的後面有一個重置按鈕點擊一下;
3、點擊重置後出現如下圖,根據自身便捷方式選擇重置密碼方式,需要的東西有:手機校驗簡訊、身份證號碼、身份證正反面掃描件、問題密碼等。在這里我選擇簡訊驗證+身份證號碼驗證;
4、點重置後選擇獲取校驗碼,然後輸入手機收到的校驗碼並輸入身份證號碼後點擊下一步;
5、校驗通過後輸入新的支付密碼點擊確定即可生效,付款的時候輸入新的支付密碼即可付款。
4. 四、公鑰和私鑰,加密和數字簽名
本文涉及到支付寶SDK的內容,均摘自支付寶開放平台。
因為支付寶SDK使用RSA來加密和生成數字簽名,所以本文中涉及到的概念也都是針對於RSA的。
一對兒密鑰生成後,會有公鑰和私鑰之分,我們需要把私鑰保存下來,而把公鑰發布出去。一對兒公鑰和私鑰,不能由其中一個導出另一個。
比如使用支付寶SDK的時候,我們商戶端會生成一對兒密鑰A和B,A是私鑰,B是公鑰,支付寶也會生成一對兒密鑰C和D,C是私鑰,D是公鑰。我們商戶端需要把商戶端私鑰A保存下來,而把商戶端公鑰B發布出去給支付寶,支付寶需要把支付寶私鑰C保存下來,而把支付寶公鑰D發布出去給我們商戶端。
加密是指我們使用一對兒密鑰中的一個來對數據加密,而使用另一個來對數據解密的技術,需要注意的是公鑰和私鑰都可以用來加密,也都可以用來解密 ,並不是規定死了只能用公鑰加密私鑰解密,但是加解密必須是一對兒密鑰之間的互相加解密,否則不能成功。
加密的目的是為了保證數據的不可讀性,防止數據在傳輸過程中被截獲。
知道了加密這個概念,我們先看一下支付寶的加密過程,再引出數字簽名這個概念。接著第1小節的例子,當我們商戶端和支付寶互相發布了公鑰之後,我們商戶端手裡就有 商戶端私鑰 和 支付寶公鑰 兩個密鑰,支付寶手裡也有 商戶端公鑰 和 支付寶私鑰 兩個密鑰。現在假設我們商戶端要給支付寶傳輸訂單信息,那麼為了保證傳輸訂單信息時數據的安全性,結合我們商戶端手裡所擁有的密鑰,可以有兩套加密方案
貌似這兩套加密方案都能達到對訂單信息加密的效果,而且如果採用方案二,我們商戶端甚至只需要存儲支付寶公鑰這一個密鑰,都不用去申請一對兒商戶端的公私鑰來維護,支付寶也不用保存我們一堆商戶那麼多的商戶端公鑰了,這不是更簡單嗎,那為什麼支付寶開放平台讓我們採用的是方案一而不是方案二呢?下面來回答一下。
支付寶開放平台說明:當我們採用RSA(1024位密鑰)來加密的時候,支付寶分配給所有商戶的支付寶公鑰都是一樣的,即支付寶針對那麼多的商戶只負責維護一對兒支付寶公私鑰,這就意味著支付寶公鑰隨便什麼人拿到後都是一樣的;而當我們採用RSA2(2048位密鑰)來加密的時候,支付寶會分配給每個商戶單獨的一個支付寶公鑰,即支付寶為每一個的商戶單獨的維護一對獨立的支付寶公私鑰,當然一個商戶下的多個App的支付寶公鑰是一樣的。RSA是早就支持的,RSA2是最近才支持的。
知道了上面這段話,現在假設我們採用的是方案二,並且採用RSA加密(很多老業務並沒有使用RSA2加密),業務邏輯將會是下面這樣。
這就出問題了, RSA加密下,支付寶公鑰是公開發布的,而且所有的商戶用的都是同一個支付寶公鑰(上面聲明了RSA2加密下,支付寶才針對每個商戶維護了一對兒公私鑰),攻擊者很容易就能獲取到,而 notify_url 也很容易被截獲,那攻擊者拿到這兩個東西就可以做和商戶一樣的操作來發起支付請求,這樣就會一直給小明充錢了。
所以 支付寶就需要確認支付請求確實是商戶發給他們的,而不是攻擊者發給他們的。 這就用到了 數字簽名 ,我們會通過方案一的實現流程來引出數字簽名的具體概念。如果我們採用的是方案一,我們商戶端保存的就是商戶端私鑰和支付寶公鑰,而支付寶保存的就是需要存著商戶端公鑰和支付寶私鑰的,業務邏輯將會是下面這樣。
這樣就可以保證交易的安全性了,我們也可以看出使用支付寶SDK保證交易的安全性注重的其實不是訂單信息是否加密,而是如何確保商戶端和支付寶能夠互相確認身份,訂單信息是明文的,但是後面拼接了數字簽名。
數字簽名其實就是明文數據加密之後得到的一個密文,只不過它是用私鑰加密生成的而已,我們一般會把數字簽名拼接在明文數據後面一起傳遞給接收方,接收方收到後用公鑰解密數字簽名,從而驗證發送方的身份、以及明文數據是否被篡改。數字簽名的生成過程其實就是一個加密過程,數字簽名的驗簽過程就是一個解密過程。
數字簽名的目的有兩個:一、發送方和接收方互相驗證身份;二、驗證數據是否被篡改。
從上面第一部分我們知道為了確保商戶和支付寶交易的安全性,約定採用的是給訂單信息加數字簽名傳輸的方式。支付寶也為我們提供了 一鍵生成RSA密鑰的工具 ,可以幫助我們很快的生成一對商戶端公私鑰。以下會對支付寶SDK的支付流程做個大概的解釋,並點出實際開發中我們使用支付寶SDK時應該注意的地方。
由我們商戶端自己生成的RSA私鑰(必須與商戶端公鑰是一對),生成後要保存在服務端,絕對不能保存在客戶端,也絕對不能從服務端傳輸給客戶端。
用來對訂單信息加簽,加簽過程一定要在服務端完成,絕對不能在客戶端做加,客戶端只負責用加簽後的訂單信息調起支付寶來支付。
由我們商戶端自己生成的RSA公鑰(必須與商戶端私鑰是一對),生成後需要填寫在支付寶開放平台。
用來給支付寶服務端驗簽經過我們加簽後的訂單信息,以確保訂單信息確實是我們商戶端發給支付寶的,並且確保訂單信息在傳輸過程中未被篡改。
這個和我們就沒關系了,支付寶私鑰是他們自己生成的,也是他們自己保存的。
用來對支付結果進行加簽。
支付寶公鑰和支付寶私鑰是一對,也是支付寶生成的,當我們把商戶端公鑰填寫在支付寶開放平台後,平台就會給我們生成一個支付寶公鑰,我們可以復制下來保存在服務端,同樣不要保存在客戶端,並且不要傳輸給客戶端。
用來讓服務端對支付寶服務端返給我們的同步或非同步支付結果進行驗簽,以確保支付結果確實是由支付寶服務端返給我們服務端的,而且沒有被篡改,對支付結果的驗簽工作也一定要在服務端完成。
上面已經說過了: 訂單信息的加簽和支付結果的驗簽是一定要在服務端做的,絕對不能在客戶端做。
下面是在客戶端對訂單信息加簽的過程,僅僅是為了模擬服務端來表明訂單信息是如何通過加簽最終轉變為orderString的, 千萬不要覺得訂單信息的加簽過程也可以放在客戶端完成 。
假設我們服務端收到了來自支付寶服務端的支付結果,即: 支付結果+數字簽名 。
那麼我們服務端就會對支付結果進行驗簽,怎麼個驗法呢?