一、需求来源
制作H5页面推送时,后端的同事要求将涉及身份信息的参数通过base64加密放在url给到我,大家听到这么一个需求一定会说这样不是不安全吗?
咱们抛开安全性来说,只讲实现思路,既然有这么一个需求那我就满足你。只要理解了这个思路就可以举一反三,即使换成其他加密方式,将明文方式换成密文方式,将参数通过身份校验接口获取都是能够实现的。
二、实现思路
先撸一个base64的解码转码js代码,然后再写一个生成水印的方法,最后结合起来就可以实现这个需求了。
三、上代码
1.base64.js
function Base64() {
// private property
var _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
// public method for encoding
this.encode = function (input) {
var output = "";
var chr1, chr2, chr3, enc1, enc2, enc3, enc4;
var i = 0;
input = _utf8_encode(input);
while (i < input.length) {
chr1 = input.charCodeAt(i++);
chr2 = input.charCodeAt(i++);
chr3 = input.charCodeAt(i++);
enc1 = chr1 >> 2;
enc2 = ((chr1 & 3) << 4) | (chr2 >> 4);
enc3 = ((chr2 & 15) << 2) | (chr3 >> 6);
enc4 = chr3 & 63;
if (isNaN(chr2)) {
enc3 = enc4 = 64;
} else if (isNaN(chr3)) {
enc4 = 64;
}
output = output +
_keyStr.charAt(enc1) + _keyStr.charAt(enc2) +
_keyStr.charAt(enc3) + _keyStr.charAt(enc4);
}
return output;
}
// public method for decoding
this.decode = function (input) {
var output = "";
var chr1, chr2, chr3;
var enc1, enc2, enc3, enc4;
var i = 0;
input = input.replace(/[^A-Za-z0-9+/=]/g, "");
while (i < input.length) {
enc1 = _keyStr.indexOf(input.charAt(i++));
enc2 = _keyStr.indexOf(input.charAt(i++));
enc3 = _keyStr.indexOf(input.charAt(i++));
enc4 = _keyStr.indexOf(input.charAt(i++));
chr1 = (enc1 << 2) | (enc2 >> 4);
chr2 = ((enc2 & 15) << 4) | (enc3 >> 2);
chr3 = ((enc3 & 3) << 6) | enc4;
output = output + String.fromCharCode(chr1);
if (enc3 != 64) {
output = output + String.fromCharCode(chr2);
}
if (enc4 != 64) {
output = output + String.fromCharCode(chr3);
}
}
output = _utf8_decode(output);
return output;
}
// // private method for UTF-8 encoding
var _utf8_encode = function (string) {
string = string.replace(/\r\n/g,"\n");
var utftext = "";
for (var n = 0; n < string.length; n++) {
var c = string.charCodeAt(n);
if (c < 128) {
utftext += String.fromCharCode(c);
} else if((c > 127) && (c < 2048)) {
utftext += String.fromCharCode((c >> 6) | 192);
utftext += String.fromCharCode((c & 63) | 128);
} else {
utftext += String.fromCharCode((c >> 12) | 224);
utftext += String.fromCharCode(((c >> 6) & 63) | 128);
utftext += String.fromCharCode((c & 63) | 128);
}
}
return utftext;
}
//
// // private method for UTF-8 decoding
var _utf8_decode = function (utftext) {
var string = "";
var i = 0;
var c =0;
var c2 = 0;
var c3;
while ( i < utftext.length ) {
c = utftext.charCodeAt(i);
if (c < 128) {
string += String.fromCharCode(c);
i++;
} else if((c > 191) && (c < 224)) {
c2 = utftext.charCodeAt(i+1);
string += String.fromCharCode(((c & 31) << 6) | (c2 & 63));
i += 2;
} else {
c2 = utftext.charCodeAt(i+1);
c3 = utftext.charCodeAt(i+2);
string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63));
i += 3;
}
}
return string;
}
}
export {
Base64
}
2.生成水印方法
Watermark(dom, txt) {
//dom绑定的dom节点
if (!dom) return false
let length = txt.length * 20 // 根据内容生成画布大小,20代表比例
let canvas = document.createElement('canvas')
canvas.width = length
canvas.height = length / 2
canvas.style.display = 'none'
document.body.appendChild(canvas)
let context = canvas.getContext('2d')
context.font = '12px "PingFangSC", "Microsoft YaHei", "Helvetica Neue", Helvetica,Arial, sans-serif'
context.fillStyle = 'rgba(0,0,0,0.5)'
context.rotate(-10 * Math.PI / 180) // 画布里面文字的旋转角度
context.fillText(txt, length / 5, length / 3) // 文字的位置
for(let i=0;i<dom.length;i++){
dom[i].style.backgroundImage = `url(${canvas.toDataURL('image/png')})`
console.log(dom[i].style.backgroundImage)
}
},
3.获取url上参数的方法
由于我不想使用路由所以自己写了一个正则匹配url上的参数
getQueryVariable(variable) {
let query = window.location.search.substring(1);
let vars = query.split("&");
for (let i=0;i<vars.length;i++) {
let pair = vars[i].split("=");
if(pair[0] == variable){return pair[1];}
}
return(false);
},
4.注意:获取url参数上的参数会有问题
当url的参数有中文字符时,会解析错误
原因是base64加密之后有些文字会带有+号,而+号在url上会被浏览器自动替换成%20。
解决方法:使用replace将%20转化为+号
import {Base64} from './base64.js';
name = base64.decode(decodeURIComponent(this.getQueryVariable('name').replace(/%20/g,'+')));
四、总结
无论以什么方式加密解密只要前后端加密解密的算法一致,然后注意一下会影响结果的细节,都是可以举一反三按照前面的思路实现的。