一、前言
最近安全測試的總是測出安全漏洞來,讓開發(fā)改。
想了想干脆把請(qǐng)求參數(shù)都加密下,前端加密后端解密,這樣總差不多了。
看了下AES加密,是對(duì)稱的,前后端用這個(gè)不太行。
于是想到用RSA加密,是非對(duì)稱的,可以前端加密后端解密。
二、前端代碼與用法
1.前端是vue項(xiàng)目,使用時(shí),需要先執(zhí)行:
npm i jsencrypt
把這個(gè)依賴下載到node_modules里面。
2.可以增加一個(gè)工具類文件:項(xiàng)目名/src/utils/commonUtil.js
,內(nèi)容如下:
import JSEncrypt from "jsencrypt";
export default {
encodeRSA(word, keyStr) {
//這個(gè)是公鑰,有入?yún)r(shí)用入?yún)ⅲ瑳]有入?yún)⒂媚J(rèn)公鑰
keyStr = keyStr ? keyStr : 'MIGxxxxxxxxxxxxxxxxxxxxxxxxxx';
//創(chuàng)建對(duì)象
const jsRsa = new JSEncrypt();
//設(shè)置公鑰
jsRsa.setPublicKey(keyStr);
//返回加密后結(jié)果
return jsRsa.encrypt(word);
}
}
3.然后,需要使用的地方,就可以這樣用:
//引入第2步的工具類
import commonUtil from '@utils/commonUtil'
//引入一個(gè)發(fā)請(qǐng)求的方法,這個(gè)也需要npm i
import axios from 'axios'
//一個(gè)發(fā)請(qǐng)求用的方法
export function myget(userId) {
return axios.get(`/xxx/user`, {
headers: {
//先把參數(shù)rsa加密下,再用urlEncoder轉(zhuǎn)下碼,然后放header里傳給后臺(tái)
userId: encodeURIComponent(commonUtil.encodeRSA(userId, null)),
},
}).then(res => {
return res.data
})
}
這樣,就把加密參數(shù)放入header里的userId里了,后臺(tái)可以取出后解密。
三、后端代碼與用法
1.可以先寫個(gè)工具類,如下:(RSA公鑰和私鑰可以用這個(gè)工具類生成,然后自己記錄后使用)文章來源:http://www.zghlxwxcb.cn/news/detail-419858.html
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import javax.crypto.Cipher;
import java.security.KeyFactory;
import java.security.Security;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Map;
import java.util.HashMap;
import java.security.KeyPairGenerator;
import java.security.SecureRandom;
import java.security.KeyPair;
public class RSAUtil {
//公鑰,可以寫前端
public static String public_key="MIGxxxxxx";
//私鑰,只能放后端
public static String private_key="MIICxxxxxxxx";
public static void main(String[] args) {
//解密數(shù)據(jù)
try {
//生成公鑰和私鑰
genKeyPair();
String publicKey = keyMap.get(0);
//打印出來自己記錄下
System.out.println("公鑰:" + publicKey);
String privateKey = keyMap.get(1);
//打印出來自己記錄下
System.out.println("私鑰:" + privateKey);
//獲取到后,可以放這里,測試下能不能正確加解密
publicKey = public_key;
privateKey = private_key;
String orgData = "test";
System.out.println("原數(shù)據(jù):" + orgData);
//加密
String encryptStr =encrypt(orgData,publicKey);
System.out.println("加密結(jié)果:" + encryptStr);
//解密
String decryptStr = decrypt(encryptStr,privateKey);
System.out.println("解密結(jié)果:" + decryptStr);
} catch (Exception e) {
e.printStackTrace();
}
}
/**
* RSA公鑰加密
*
* @param str 加密字符串
* @param publicKey 公鑰
* @return 密文
* @throws Exception 加密過程中的異常信息
*/
public static String encrypt(String str,String publicKey) throws Exception {
//base64編碼的公鑰
byte[] decoded = decryptBASE64(publicKey);
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
RSAPublicKey pubKey = (RSAPublicKey) KeyFactory.getInstance("RSA").generatePublic(new X509EncodedKeySpec(decoded));
//RSA加密
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
String outStr = encryptBASE64(cipher.doFinal(str.getBytes("UTF-8")));
return outStr;
}
/**
* RSA私鑰解密
*
* @param str 加密字符串
* @param privateKey 私鑰
* @return 明文
* @throws Exception 解密過程中的異常信息
*/
public static String decrypt(String str, String privateKey) throws Exception {
//64位解碼加密后的字符串
byte[] inputByte = decryptBASE64(str);
//base64編碼的私鑰
byte[] decoded = decryptBASE64(privateKey);
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
RSAPrivateKey priKey = (RSAPrivateKey) KeyFactory.getInstance("RSA").generatePrivate(new PKCS8EncodedKeySpec(decoded));
//RSA解密
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, priKey);
String outStr = new String(cipher.doFinal(inputByte));
return outStr;
}
//編碼返回字符串
public static String encryptBASE64(byte[] key) throws Exception {
return (new BASE64Encoder()).encodeBuffer(key);
}
//解碼返回byte
public static byte[] decryptBASE64(String key) throws Exception {
return (new BASE64Decoder()).decodeBuffer(key);
}
/**
* 密鑰長度 于原文長度對(duì)應(yīng) 以及越長速度越慢
*/
private final static int KEY_SIZE = 1024;
/**
* 用于封裝隨機(jī)產(chǎn)生的公鑰與私鑰
*/
private static Map<Integer, String> keyMap = new HashMap<Integer, String>();
/**
* 隨機(jī)生成密鑰對(duì)
* @throws Exception
*/
public static void genKeyPair() throws Exception {
// KeyPairGenerator類用于生成公鑰和私鑰對(duì),基于RSA算法生成對(duì)象
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
// 初始化密鑰對(duì)生成器
keyPairGen.initialize(KEY_SIZE, new SecureRandom());
// 生成一個(gè)密鑰對(duì),保存在keyPair中
KeyPair keyPair = keyPairGen.generateKeyPair();
// 得到私鑰
RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
// 得到公鑰
RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
String publicKeyString = encryptBASE64(publicKey.getEncoded());
// 得到私鑰字符串
String privateKeyString = encryptBASE64(privateKey.getEncoded());
// 將公鑰和私鑰保存到Map
//0表示公鑰
keyMap.put(0, publicKeyString);
//1表示私鑰
keyMap.put(1, privateKeyString);
}
}
2.使用時(shí),把公鑰內(nèi)容放入前端js,私鑰內(nèi)容就放后端代碼里,就可以和前端聯(lián)調(diào)測試了。樣例如下:文章來源地址http://www.zghlxwxcb.cn/news/detail-419858.html
//測試接口
@GetMapping("/xxx/user")
public String myget(HttpServletRequest request) {
//先用非對(duì)稱算法RSA解密一下
try {
//從header里獲取到參數(shù)
String userId = request.getHeader("userId");
log.debug("收到userId,內(nèi)容為:"+userId);
//這里解密,注意先用URLDecode處理了下,如果前端沒有用的話,這里也不用處理
userId = RSAUtil.decrypt(URLDecoder.decode(userId,"UTF-8"), RSAUtil.private_key);
log.debug("RSA解密成功,userId為"+userId);
} catch (Exception e) {
log.error("RSA解密失敗",e);
//如果解密失敗,就返回null
return null;
}
return "成功";
}
到了這里,關(guān)于vue前端RSA加密java后端解密的方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!