采用crypot-js前端加密后端解密

本文介绍了如何在Vue项目中使用crypto-js库进行AES加密,并在后端使用Java实现解密。前端通过crypto-js库进行字符串加密,然后在后端使用bouncycastle库进行解密,确保数据安全传输。
摘要由CSDN通过智能技术生成

1.下载crypot-js,如果为vue项目,安装cnpm,采用命令安装:cnpm install crypto-js,如果为一般web项目,https://github.com/brix/crypto-js,进行下载;
2. 前端引入crypto-js文件,然后新建一个js文件,命名为secrt.js(文件名称可自行修改),复制以下内容:

import CryptoJS from 'crypto-js'

// 默认的 KEY 与 iv 如果没有给,可自行设定,但必须16位
const KEY = CryptoJS.enc.Utf8.parse("dzst12345678zjyj");
const IV = CryptoJS.enc.Utf8.parse('dzst12345678zjyj');
/**
 * AES加密 :字符串 key iv  返回base64
 */
export function Encrypt(word, keyStr, ivStr) {
  let key = KEY;
  let iv = IV;
  if (keyStr) {
    key = CryptoJS.enc.Utf8.parse(keyStr);
    iv = CryptoJS.enc.Utf8.parse(ivStr);
  }
  let srcs = CryptoJS.enc.Utf8.parse(word);
  var encrypted = CryptoJS.AES.encrypt(srcs, key, {
    iv: iv,
    mode: CryptoJS.mode.CBC,
    padding: CryptoJS.pad.ZeroPadding
  });
  return CryptoJS.enc.Base64.stringify(encrypted.ciphertext);

}
/**
 1. AES 解密 :字符串 key iv  返回base64
 2.  3. @return {string}
 */
export function Decrypt(word, keyStr, ivStr) {
  let key  = KEY;
  let iv = IV;

  if (keyStr) {
    key = CryptoJS.enc.Utf8.parse(keyStr);
    iv = CryptoJS.enc.Utf8.parse(ivStr);
  }

  let base64 = CryptoJS.enc.Base64.parse(word);
  let src = CryptoJS.enc.Base64.stringify(base64);

  let decrypt = CryptoJS.AES.decrypt(src, key, {
    iv: iv,
    mode: CryptoJS.mode.CBC,
    padding: CryptoJS.pad.ZeroPadding
  });

  let decryptedStr = decrypt.toString(CryptoJS.enc.Utf8);
  return decryptedStr.toString();
}

3.前端页面引入,调用

import {Encrypt} from '@/utils/encryption/secrt.js'
let userName= ‘小花’;
let password=123465678ZCH’;
//请求后台参数加密,访问后台请求方法可以自己写:
let param = ‘http://localhost:8080/sys/login?+ ‘userName=+ Encrypt(userName)+&&+‘password=+ Encrypt(password);
  1. 后端pom文件中添加
<dependency>
	<groupId>org.bouncycastle</groupId>
	<artifactId>bcprov-jdk15on</artifactId>
	<version>1.60</version>
</dependency>

然后创建SecretUtil类,具体代码如下:

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;

public class SecretUtil {
    /***
     * key和iv值可以随机生成,确保与前端的key,iv对应
     */
    private static String KEY = "dzst12345678zjyj";
    private static String IV = "dzst12345678zjyj";
    /***
     * 加密
     * @param  data 要加密的数据
     * @return encrypt
     */
    public static String encrypt(String data){
        return encrypt(data, KEY, IV);
    }
    /***
     * param data 需要解密的数据
     * 调用desEncrypt()方法
     */
    public static String desEncrypt(String data){
        return desEncrypt(data, KEY, IV);
    }
    /**
     * 加密方法
     * @param data  要加密的数据
     * @param key 加密key
     * @param iv 加密iv
     * @return 加密的结果
     */
    private static String encrypt(String data, String key, String iv){
        try {
            //"算法/模式/补码方式"NoPadding PkcsPadding
            Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
            int blockSize = cipher.getBlockSize();
            byte[] dataBytes = data.getBytes();
            int plaintextLength = dataBytes.length;
            if (plaintextLength % blockSize != 0) {
                plaintextLength = plaintextLength + (blockSize - (plaintextLength % blockSize));
            }
            byte[] plaintext = new byte[plaintextLength];
            System.arraycopy(dataBytes, 0, plaintext, 0, dataBytes.length);
            SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
            IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes());
            cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
            byte[] encrypted = cipher.doFinal(plaintext);

            return new Base64().encodeToString(encrypted);
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }
    }

    /**
     * 解密方法
     * @param data 要解密的数据
     * @param key  解密key
     * @param iv 解密iv
     * @return 解密的结果
     */
    private static String desEncrypt(String data, String key, String iv){
        try {
            byte[] encrypted1 = new Base64().decode(data);

            Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
            SecretKeySpec keySpec = new SecretKeySpec(key.getBytes(), "AES");
            IvParameterSpec ivSpec = new IvParameterSpec(iv.getBytes());
            cipher.init(Cipher.DECRYPT_MODE, keySpec, ivSpec);
            byte[] original = cipher.doFinal(encrypted1);
            return new String(original).trim();
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }
    }
}
  1. 后端解密
import static org.jeecg.modules.esdrs.utils.SecretUtil.desEncrypt;
public class test
{
@GetMapping(value = "/login")
 public login(@RequestParam(name = "userName") String userName,@RequestParam(name = "password") String password,)
    String userNamedes= desEncrypt(userName);
    String passworddes= desEncrypt(password);
}

注意:前端加密后的字符串可能包含特殊符号,传到后端时需要注意;

SM4是一种对称密码算法,前端加密后端解密是一种常见的信息安全处理方式。前端加密是指在用户输入敏感数据之后,在前端将其使用SM4算法进行加密处理,将加密后的数据发送到后端进行存储或传输。后端解密则是在后端服务器接收到加密数据后,使用相同的SM4算法解密数据,使数据恢复为原始的明文形式。 SM4算法是一种高效、安全的分组密码算法,它使用128位的密钥和128位的分组,对称地对数据进行加密解密。在前端加密过程中,用户输入的敏感数据会先经过合适的编码格式转换为二进制形式,然后使用事先协商好的密钥作为输入参数传入SM4算法进行加密加密后的数据会通过网络传输到后端后端解密的过程需要在服务器端对接收到的加密数据进行解密后端首先将接收到的二进制数据按照SM4算法使用相同的密钥进行解密操作,使得数据恢复为原始的明文形式。接下来,服务器可以对解密后的数据进行进一步的处理和存储,例如存入数据库或进行其他相关的操作。 前端加密后端解密的方式在保护用户敏感数据的传输过程中起到了重要的作用。通过使用SM4算法进行加密处理,可以有效保护数据的安全性,降低敏感信息泄露的风险。同时,在前端加密后端解密的过程中,密钥的安全性也显得尤为重要,需要采取合适的措施进行密钥的管理和保护,以确保数据的机密性和完整性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

恒二哥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值