SpringBoot快速实现 api 加密!so easy~

来源:blog.csdn.net/weixin_45784983/article/details/134507111

后台点击菜单“学习资料”—“书籍”,免费领取《程序员书籍资料一份》
后台回复“5000”,免费领取面试技术学习资料一份

在项目中,为了保证数据的安全,我们常常会对传递的数据进行加密。常用的加密算法包括对称加密(AES)和非对称加密(RSA),博主选取码云上最简单的API加密项目进行下面的讲解。

项目介绍

该项目使用RSA加密方式对API接口返回的数据加密,让API数据更加安全。别人无法对提供的数据进行破解。Spring Boot接口加密,可以对返回值、参数值通过注解的方式自动加解密 。

什么是RSA加密

首先我们当然是了解RSA加密

RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。

37d40a00110b94087e7cc56002b9d68b.jpeg

举例子大法

加密和签名都是为了安全性考虑,但略有不同。常有人问加密和签名是用私钥还是公钥?其实都是对加密和签名的作用有所混淆。简单的说,加密是为了防止信息被泄露,而签名是为了防止信息被篡改。这里举2个例子说明。

「第一个场景:」战场上,B要给A传递一条消息,内容为某一指令。

RSA的加密过程如下:

  • A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。

  • A传递自己的公钥给B,B用A的公钥对消息进行加密。

  • A接收到B加密的消息,利用A自己的私钥对消息进行解密。

在这个过程中,只有2次传递过程,第一次是A传递公钥给B,第二次是B传递加密消息给A,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行解密,防止了消息内容的泄露。

「第二个场景:」A收到B发的消息后,需要进行回复“收到”。

RSA签名的过程如下:

  • A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。

  • A用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给B。

  • B收到消息后,在获取A的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是A回复的。

在这个过程中,只有2次传递过程,第一次是A传递加签的消息和消息本身给B,第二次是B获取A的公钥,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给B,防止了消息内容的篡改。

但是,综合两个场景你会发现,第一个场景虽然被截获的消息没有泄露,但是可以利用截获的公钥,将假指令进行加密,然后传递给A。第二个场景虽然截获的消息不能被篡改,但是消息的内容可以利用公钥验签来获得,并不能防止泄露。所以在实际应用中,要根据情况使用,也可以同时使用加密和签名,比如A和B都有一套自己的公钥和私钥,当A要给B发送消息时,先用B的公钥对消息加密,再对加密的消息使用A的私钥加签名,达到既不泄露也不被篡改,更能保证消息的安全性。

加密实战

博主你哔哩哔哩这么多,我已经知道了RSA是干什么了。不就是 公钥加密、私钥解密、私钥签名、公钥验签

实战准备

1、新建一个springboot项目

springboot_api_encryption

2、引入maven依来

1533937fb76265cc074e119606632c48.jpeg

3、启动类Application中添加@EnableSecurity注解

d42d69c0c8ad08baec2fca121bd1fe0d.jpeg

4、在application.yml或者application.properties中添加RSA公钥及私钥

公钥私钥的生成文章后面会放出生成工具

796e892820e77723b0717ca0180df6af.jpeg

5、对Controller 里面的API方法进行加密

7b1bb3846af68b0cc0ce6c6425315b0a.jpeg

6、对传过来的加密参数解密

其他java端程序可以用注解,如果是vue,请用RSA密钥解密

30e98e136fb428c446bf2ef35de81de3.jpeg

真刀真枪

1、引入maven

f0b7c78d40f7873d4c50dc6aa09a45b3.jpeg

2、启动类添加注解

e53a10db6bf7d913002f463ffaf0fbd7.jpeg

3、YML添加配置密钥

025be06f7fbe1280a15a9771f6ff8544.jpeg

4、创建一个实体类

3c0f3a6b0ab111ef7360b3ce646c87d4.jpeg

5、写一个对外API接口

9ecfa39bb52d5028b528521d9fb45b53.jpeg

6、启动项目

请求地址: http://localhost:8080/encryption

我们看到返回的数据未加密

0f290bdf7d8c26509963d1824827f2ef.jpeg

7、修改

修改open为true 打开加密

a7132df435018e479ab4ebc3b75761a7.jpeg

8、再次重启项目

请求地址: http://localhost:8080/encryption

我们看到返回的数据已加密

20229b87a46d24a67c2684d929f419c4.jpeg

9、加密日志

1a0e9172b143276e1dffb9ffc2ef81bf.jpeg

解密实战

如果是其他springboot项目,跟前面一样。我们这儿就当客户端是springboot项目,其他的请使用RSA解密协议解密!

服务端有私密钥、公密钥

前端只需要公密钥就可以

实战准备

在原来的springboot基础上写一份解密方法

1、前端js解密方法

<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script>
<script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>

2、后台增加解密方法

95d08d316c6f685a6e9680b174aa754f.jpeg

3、js方法

63ef525e629e0fb900a075a8ebeb7636.jpeg

真刀真枪

1、 Controller添加解密方法接口

b8d1f06213eed0e0eceb7404bd21280b.jpeg

2、前端页面引入js以及方法

6775fa103d4295b380ee157e341ea21f.jpeg

3、启动访问

http://localhost:8080

2af086b26e9dfe7ae928e2d801b1b88b.jpeg

4、后台解密日志

a70a9b197680641ac3bb677854b4539e.jpeg

总结

经过上面的接口加密解密操作。可以看出我们的接口如果没有公钥、或者私钥别人根本无法解密!这样就对API接口起到了很好的保护作用,防止别人抓包!

项目坑点

此项目的demo无法访问,难点就在前端如何加密回传到后台解密,此坑我带大家爬出来了!

以下是主意事项:

1、 主意ajax的contentType:“application/json;charset=utf-8”;

32670abb38b4f992669f3796a26f74fd.jpeg

07a3b0af4f3ca9bd8f530927d3352c79.jpeg

2、 解密方法必须@RequestBody;

往期内容:

ELK太重?试试轻量级分布式日志框架GrayLog~

2024-04-30

a6b805e078282316c2eee0d13351db9f.jpeg

多人同时导出 Excel 干崩服务器!新来的阿里大佬给出的解决方案太优雅了!

2024-04-29

a859d3b726f55b6c74034b3576dd79f9.jpeg

警报炸锅了,FastJson 又立功了。。

2024-04-28

4fd10dddc1918a7b3a76e2de20f6c49b.jpeg

为什么没看到嘲笑外包的帖子了?网友:叫包哥~

2024-04-26

e4bbfb2439f8a20e58cce8e416740039.jpeg

GitHub上特殊版「某音」,火了!

2024-04-25

f6d1beed49557c6701c1fa81a541dbfb.jpeg

福利:

后台回复【图书】可免费领取图书管理系统源码

7f8fce9f1ef68fdeb1ec846adc6106d3.png

— EOF —

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值