先后端参数加解密方案

简介

HTTP信息传输总会遇到参数被劫持进行二次传输的尴尬境地,为了不这种状况,建议在前端请求的时候对上行参数进行加密传输,后端再进行解密,防止信息被盗取前端

知识点

前端: 框架采用VUE.JS,加密能够选用方案较为完善的CryptoJS 本文采用CryptoJS其中的aes加密方案为例 后端: 也采用对应的aes加密进行参数解析vue

准备

前端

用npm进行安装java

npm install crypto-js
复制代码

这时项目的package.json中就会引入crypto-js,打开package.json会出现如下代码vue-router

"dependencies": {
    "crypto-js": "^3.1.9-1",
    "element-ui": "^1.4.2",
    "vue": "^2.2.1",
    "vue-resource": "^1.2.1",
    "vue-router": "^2.3.1"
  },
  
复制代码

这时咱们就能够开始在前端JS中进行加密操做了npm

后端

经过java自带的加密包便可实现element-ui

import javax.crypto.Cipher;
    import javax.crypto.KeyGenerator;
    import javax.crypto.spec.SecretKeySpec;
复制代码

##代码实现 ###JS部分 由于整个项目的请求参数都须要加密,因此这里抽离出一段请求JS 感谢这篇文章给的启发crypto.js的坑json

Vue.prototype.getData = function (url,params) {
        //js获取当前日期
    	var date = new Date();
    	// 引入 CryptoJS
     	var CryptoJS = require("crypto-js");
     	//因为Java就是按照128bit给的,须要使用CryptoJS.enc.Utf8.parse方法才能够将key转为128bit的。
     	var key = CryptoJS.enc.Utf8.parse("公钥(须要16位)");
       //由于CryptoJS的规范,须要把date.getTime()转化为String类型才能够正确的加密
     	var encryptedData = CryptoJS.AES.encrypt(""+date.getTime(),key , {
    	    mode: CryptoJS.mode.ECB,
    	    padding: CryptoJS.pad.Pkcs7
    	});
     	params = params || {}
     	//把结果转化为String类型再传入后端
    	params.token = encryptedData.toString()
    	//返回VUE-resource对象
       return this.$http.post(url,params,{ emulateJSON: true });
}
复制代码

在每一个模块请求的代码中引入这个方法后端

function:getRemain (){
		let vm = this;
		vm.getData(usages.api.vacation,{}).then((res)=>{
		   if (res.ok) {
			 //doSomething
        }
		},(res)=>{
		  //fail
     })
    }
    
复制代码

###Java部分 首先要建立一个加密工具类,用于封装加密解密方法api

public class EncryptUtil {
    private static final String KEY = "16位加密匙";
    private static final String ALGORITHMSTR = "AES/ECB/PKCS5Padding";
    public static String base64Encode(byte[] bytes){
        return encodeBase64String(bytes);
    }
    public static byte[] base64Decode(String base64Code) throws Exception{
        return new BASE64Decoder().decodeBuffer(base64Code);
    }
    public static byte[] aesEncryptToBytes(String content, String encryptKey) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        kgen.init(128);
        Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
        cipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(encryptKey.getBytes(), "AES"));
        return cipher.doFinal(content.getBytes("utf-8"));
    }
    public static String aesEncrypt(String content, String encryptKey) throws Exception {
        return base64Encode(aesEncryptToBytes(content, encryptKey));
    }
    public static String aesDecryptByBytes(byte[] encryptBytes, String decryptKey) throws Exception {
        KeyGenerator kgen = KeyGenerator.getInstance("AES");
        kgen.init(128);
        Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
        cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(decryptKey.getBytes(), "AES"));
        byte[] decryptBytes = cipher.doFinal(encryptBytes);
        return new String(decryptBytes);
    }
    public static String aesDecrypt(String encryptStr, String decryptKey) throws Exception {
        return aesDecryptByBytes(base64Decode(encryptStr), decryptKey);
    }
    /** * 测试 * */
    public static void main(String[] args) throws Exception {
        String content = "Test";  
        System.out.println("加密前:" + content);
        System.out.println("加密密钥和解密密钥:" + KEY);
        String encrypt = aesEncrypt(content, KEY);
        System.out.println(encrypt.length()+":加密后:" + encrypt);
        String decrypt = aesDecrypt(encrypt, KEY);
        System.out.println("解密后:" + decrypt);
    }
}
复制代码

在方法中调用bash

EncryptUtil.aesDecrypt("","");
复制代码
相关文章
相关标签/搜索