简单地说,服务端将一段数据 AES 加密,客户端接收到数据后解密。
伪代码展示:
// 从输入流里读取加密过的数据,解密后把原数据放到 bs 里
func (secureSocket *conn) DecodeRead(bs []byte) (data []byte, err error) {
	n, err := secureSocket.Read(bs)
	if err != nil {
		fmt.Println("decode read: ", err)
		return
	}
	fmt.Println("decode read: ", bs)
	fmt.Println("decode read count: ", n)
	data, err = secureSocket.Cipher.decode(bs[:n])
	return
}
// 把放在 bs 里的数据加密后立即全部写入输出流
func (secureSocket *SecureTCPConn) EncodeWrite(bs []byte) (int, int, error) {
	
	data, err := secureSocket.Cipher.encode(bs)
	if err != nil {
		return
	}
	writedCount, err := secureSocket.Write(data)
	if err != nil {
		return 0, 0, err
	}
	return writedCount, len(data), nil
}
环境使用 Mac,本地测试一切正常。加解密以及数据转发等都能正常进行。然后将服务端代码打包成 linux 执行文件丢到 VPS 中运行,出现了客户端解密失败,发现是因为客户端读取数据时,读取了多段字节,导致无法解密。
比如说就是,服务端依次发送,[1 2 3],[4 5 6]两端加密后的字段,客户端读取了[1 2 3 4 5 6]或者其他可能,并不是读取[1 2 3],然后[4 5 6]这样。所以无法解密。
因为服务端也是转发的数据,客户端无法确知加密后完整的一段数据长度时多少?
|      1dying4death OP 奇怪的地方在于,mac os 没有问题。把服务端代码打包成 darwin 后,放在同事的 macbook 上跑,也是正常的 | 
|      2yannxia      2019-12-18 14:32:46 +08:00 TCP 传输数据的时候本来就是这样的( TCP 没保证数据按照你输入的间隔发送,只是保证了顺序和输入的顺序一样),TCP 本身只是保证了数据传输的事情,你这个算协议的部分,一般解决之道都是定长,或者特定结束符之类的解决办法。 | 
|  |      3cheneydog      2019-12-18 14:33:25 +08:00 分包问题 | 
|  |      4zhs227      2019-12-18 14:34:51 +08:00 TCP 根本就不分段的,你需要自己定义一个边界,然后在边界上把包分开再解密 | 
|      5salamanderMH      2019-12-18 14:35:34 +08:00 TCP 是流式协议 | 
|      6zappos      2019-12-18 14:35:49 +08:00  2 请搜索 TCP 粘包问题。。 | 
|  |      7index90      2019-12-18 14:35:56 +08:00 TLV 了解下 | 
|  |      8dndx      2019-12-18 14:36:31 +08:00 TCP 本来就是流式的协议,没有包的概念。 | 
|  |      9ZRS      2019-12-18 14:36:47 +08:00 TCP 是一个数据流,你要自己定义包的概念再去切分 | 
|      10zappos      2019-12-18 14:39:46 +08:00 算了直接说吧,有两种方式,第一种就是像链路层那样添加分割符,比如 FFFF 当分隔符,那么数据里的 FF 就变成 FFFE 之类的。 第二种就是像 HTTP 那样,如果一个字段是不定长的,那么把长度写在前面。 | 
|  |      11monsterxx03      2019-12-18 14:41:51 +08:00 你需要自己定制协议,比如用 int16 来标记数据长度, 发送端: len(2 bytes int16) + data 读取端链接建立后, 先读 2 bytes, 转换成 int16, 你就之后 data 数据多长了, 继续读 data. 后续又是 len + data ... | 
|  |      12bwangel      2019-12-18 14:42:54 +08:00 | 
|  |      13AzadCypress      2019-12-18 14:43:05 +08:00 via Android tcp 是面向数据流的连接 你要从流中读取特定分段,可以: 使用转义字符分割,例如用"/0"作为数据结尾,并在发送的时候将原始数据中的 /替换为 //。这样每次读取到 /0 就可以将已经读取到的数据分离出来,然后将 //还原为 /就是原始数据 或者在开头的地方添加一个 2 字节的数据长度字段,每次先读取 2 字节,然后继续从流中读取一个确定的长度 | 
|  |      14shintendo      2019-12-18 14:43:52 +08:00  6 粘包警察密切关注此贴(狗头) | 
|  |      15gamexg      2019-12-18 14:48:22 +08:00 使用 cipher.NewOFB + cipher.StreamWriter 等方式做加密, 加密时 [1 2 3],[4 5 6] 分开写加密,读取时 [1,2,3,4,5,6] 一次读取解密也能获得正确的明文。 | 
|  |      16dosmlp      2019-12-18 14:48:28 +08:00 TCP 是流式协议,并不保证你每次发多少字节就会每次收多少字节,这个要通过自己的分包协议实现 | 
|  |      17maichael      2019-12-18 14:50:11 +08:00 看到粘包两个字了,过一会怕是又干起来了。 | 
|  |      18fgodt      2019-12-18 14:50:32 +08:00 你需要自己定个简单的协议比如[前四字节 data 长度][data] [0x00,0x00,0x00,0xff][0x00,0x01...] 接收端先读 4 字节长度,算出长度后再接收 0xff 个字节 这就是你需要解密的数据 | 
|  |      19xkeyideal      2019-12-18 15:05:53 +08:00 看一下 nsq 的源码: https://github.com/nsqio/nsq/blob/master/nsqd/protocol_v2.go#L54 楼上很多人都说了,TCP 是流式协议,需要自己定义协议格式,然后按照协议去读取并解析。 | 
|      20robot1      2019-12-18 15:19:35 +08:00 TCP 是流式协议 | 
|      21robot1      2019-12-18 15:20:47 +08:00 大学不讲 tcp/ip 吗? | 
|      22robot1      2019-12-18 15:23:24 +08:00 如果不想处理流,建议上 websocket,加密数据后 base64, 以 text 模式发送。间接达到你们的一发一包的需求 | 
|  |      23ScepterZ      2019-12-18 15:25:08 +08:00 偷懒的话直接 websocket 就完事了。。如果没什么特殊需求的话 | 
|  |      24est      2019-12-18 15:26:26 +08:00  1 粘包警察密切关注此贴(狗头) | 
|  |      25no1xsyzy      2019-12-18 15:54:16 +08:00 目前仅仅一个人用作关键词,我觉得还能接受 密切关注中 | 
|  |      26no1xsyzy      2019-12-18 15:57:22 +08:00 这就是为什么各种协议要么定长要么传长度要么特殊结尾字符 或者使用上述三者的两者甚至三者都用上 | 
|  |      27honjow      2019-12-18 16:05:51 +08:00 粘包警察密切关注此贴(狗头) | 
|  |      28Vegetable      2019-12-18 16:13:18 +08:00 真想弱弱的问一句 HTTPS 他不香吗... | 
|  |      30wanguorui123      2019-12-18 16:18:30 +08:00 知道包大小后,网络流读取大小可以通过计数器设置缓冲器读取大小 | 
|      31jworg      2019-12-18 16:19:15 +08:00 @dishonest 起源于这个 https://www.v2ex.com/t/478610 ,  其实如果做过 UART 接受数据拆包的话,很好理解的,甚至没觉得有这个问题 | 
|      32ace12      2019-12-18 16:27:14 +08:00 粘包警察密切关注此贴(狗头) | 
|      33baxtergu      2019-12-18 16:38:50 +08:00 这个属于粘包问题,需要自定义协议,包头定长,包体不定长,然后包头中包含包体的长度。 | 
|  |      34araraloren      2019-12-18 16:47:45 +08:00 请注意,粘包学家正在赶往此贴。。。 | 
|      35mengzhuo      2019-12-18 18:28:46 +08:00 via iPhone 粘包警察是什么梗……看了那帖子也不清楚 | 
|  |      36icyalala      2019-12-18 18:34:45 +08:00  2 粘包学家认为,这肯定是 TCP 的问题,名曰 "粘包"。 粘包警察认为, "粘包" 这个词侮辱了 TCP。 | 
|  |      37catinsides      2019-12-18 18:46:38 +08:00 | 
|      38hellodudu86      2019-12-18 18:52:18 +08:00 tcp 粘包,我一般是头四个字节写包的长度,然后 tcp 再读取固定长度,最好再判断一下头四字节的长度是否合法。 | 
|  |      39slanternsw      2019-12-18 18:59:40 +08:00 @shintendo 6 楼已经来了(捂脸) | 
|  |      40catror      2019-12-18 19:02:55 +08:00 via Android “粘包警察”是嘲讽普及正确概念的人? | 
|      41newtype0092      2019-12-18 19:07:20 +08:00  1 @mengzhuo 就是有些人用水龙头接水洒了一地,冥思苦想后觉定用杯子一杯一杯接,然后把这种方法整理成册大肆宣传,声明自己解决了水龙头的一大缺陷。 | 
|      42lingxi27      2019-12-18 19:07:25 +08:00  1 粘包警察密切关注此贴(狗头) | 
|  |      43zhujinliang      2019-12-18 19:12:52 +08:00 via iPhone 方法 1. 处理“粘包🐶” 方法 2. 使用 CFB 之类的流加密模式 | 
|      44mosfet      2019-12-18 19:18:02 +08:00 你可以参考 MODBUS 协议,增加起始符和停止符 | 
|  |      46hzwjz      2019-12-18 21:26:09 +08:00 via Android 粘包警察密切关注此贴(狗头) | 
|      47cs419      2019-12-18 21:53:12 +08:00 粘包问题大家都说了   不过描述中 先是自己加密解密 完了又说不是自己加密的 。。。 | 
|      48back0893      2019-12-18 22:28:11 +08:00 粘包吧. tcp 定义 header+data header 作为 data 的长度 | 
|  |      49alphatoad      2019-12-19 04:26:08 +08:00 用 stream cipher 解决你的所有问题 神 tm 粘包 | 
|      50liuguang      2019-12-19 09:32:57 +08:00 粘包问题,定好传输协议就不会这样了 | 
|  |      51Mohanson      2019-12-19 11:47:41 +08:00 via Android TCP 是流协议,只有 UDP 才有包的概念。所谓粘包…就是早年国内一些不了解 TCP 原理的人发现一个自己脑袋无法理解的现象后造出来的概念… 记住了,讲这个词会被人笑话的 | 
|  |      52lxz6597863      2019-12-19 15:35:19 +08:00 TCP_NODELAY  可能是这个影响的 但是还是建议自己定个包头格式 | 
|  |      54wlgq2      2019-12-26 14:40:45 +08:00 粘包警察虽迟,但一定会到:) |