對稱加密要使用密鑰 key 來進行加密,且加密解密過程中使用的密鑰是同一把。對稱加密常用的演算法有 DES 3DES AES 【對稱加密方式】 對稱加密方式有分組加密和流密碼的處理方式,本文主要講述一下分組加密。 分組加密:一般加密數據會很大,所以會先把大文件分成一塊一塊,對每一塊進行加密,最後對加密 ...
對稱加密要使用密鑰 key 來進行加密,且加密解密過程中使用的密鑰是同一把。對稱加密常用的演算法有 DES 3DES AES
【對稱加密方式】
對稱加密方式有分組加密和流密碼的處理方式,本文主要講述一下分組加密。
分組加密:一般加密數據會很大,所以會先把大文件分成一塊一塊,對每一塊進行加密,最後對加密後的密文進行拼接。其中分組加密根據不同加密模式又分為 ECB 和 CBC .
【ECB分組模式】
ECB又稱為電子密碼本模式,它在加密的時候呢是按固定的長度進行拆分,分組後對每一塊進行加密,當其中一塊明文數據發生改變,這塊明文數據對應的密文也會發生改變。如下圖:
終端演示ECB加密解密
加密:openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin
openssl 是一個加密包,enc 表示加密,這裡加密演算法是 des,ecb 表示分組模式,-K 表示密鑰即 616263 (終端上要求輸入16進位,不允許輸入字元,616263 即對應 abc )。nosalt 表示不加鹽,如果不加這句它會預設加鹽,並且我們不知道它的鹽加在什麼位置。這樣我們解密的時候就解不密了,所以我們主動讓它不加鹽。
創建一個要加密的txt文本,裡面可以輸入一些內容,如下:
cd 到此目錄,敲入上述加密命令後,這個目錄下多了 123.bin 文件,輸入命令 xxd 123.bin ,對密文進行查看,如下
00000000: ff92 bf58 6a78 9ff2 1d8e 208f c43c a517 ...Xjx.... ..<..
00000010: 1300 2f6a ccad d6dd ../j....
前面說了ECB分組加密是將數據分成一塊一塊進行加密,這裡試一下將123.txt里的明文內容最後一行第一個字元改成8,然後再進行加密,得到一個新密文1234.bin。如下圖
這時再用終端將 123.bin 和 1234.bin 文件都打開,對比下兩個密文有什麼區別。
從上圖可以看出,改動一個字元後,只有其中一組數據發生了變化,其他組密文都一樣。所以可以看出 ECB 分組模式,是將數據分塊,然後每塊進行加密,最後將密文拼接。
【CBC分組模式】
cbc 加密方式各個組的加密是受影響的,如下加密流程圖中可以很明顯看出,後面每一組的明文先與前一組生成的密文進行異或運算,然後再加密得到結果。一直往前推到第一組加密時,它前面沒有密文,就用一個初始化向量和明文進行異或。當一組明文數據發生改變時,這組密文以及後面的密文數據都將發生改變。
終端演示ECB加密解密
加密操作:還是對原來的123.txt進行演示,命令如下-iv後是隨意設置的初始向量
openssl enc -des-cbc -K 616263 -nosalt -iv 010203040506070809 -in 123.txt -out 123.bin
經過上面命令後,生成了123.bin密文。現在對123.txt內容進行和上面操作一樣的修改,將最後一行第一個數字修改成8,然後用上述命令生成1234.bin密文。最後查看兩者密文如下:
從上圖可以看出,前面16位是相同的,從17位開始,後面的數據就都不一樣了。這就說明CBC分組模式,它改動的數據會對後面的密文產生影響,而對它改動的前面的密文是不會發生變化的。
【前後端通信加密演示】
後端用 node 作為服務端,前端用 vue 調用 node的介面。這樣主要是為了方便,加密解密的代碼都可以共用一套。
1. node 端處理: 安裝 crypto-js 模塊。然後封裝一個加密解密的工具類 cryptoTool.js 。此工具類代碼如下:
1 let crypto = require('crypto'); 2 3 // 解密 4 function decString(string, callBack) { 5 const decipher = crypto.createDecipher('aes-256-ecb', 'abcd'); 6 let decrypted = ''; 7 decipher.on('readable', () => { 8 const data = decipher.read(); 9 if (data) 10 decrypted += data.toString('utf8'); 11 }); 12 decipher.on('end', () => { 13 callBack(decrypted) 14 }); 15 const encrypted = string; 16 decipher.write(encrypted, 'hex'); 17 decipher.end(); 18 } 19 20 // 加密 21 function encString(string) { 22 const cipher = crypto.createCipher('aes-256-ecb', 'abcd'); 23 let encrypted = cipher.update(string, 'utf8', 'hex'); 24 encrypted += cipher.final('hex'); 25 return encrypted; 26 } 27 28 module.exports = { 29 encString: encString, 30 decString: decString 31 };
上述代碼中第 5 行和第 22 行中的加密演算法( 參數1 )和 key (參數2) 要對應一致,這裡的key寫的是 abcd, key 可以自己隨意定,但要加密和解密key對應上。關於加密演算法有很多,下圖列出參數1 和加密演算法和方式如下:
node 介面代碼,如下: 前端將所有參數加密,node 對接收到參數解密前後進行列印
app.get('/info', (req, res) => { console.log(req.query); console.log('解密前 paramsStr =', req.query.paramsStr); let decName = cryptoTool.decString(req.query.paramsStr, (val) => { let resVal = JSON.parse(val); console.log('解密後 val =', resVal); console.log(resVal.name, resVal.height); }); let returnJson = { code: 0, msg: "ok", data: "請求成功" }; let returnStr = cryptoTool.encString(JSON.stringify(returnJson)); res.end(returnStr); });
2. 前端 vue 代碼處理: 同樣安裝 crypto-js 第三方模塊,然後將上述 cryptoTool.js 放到 vue 工程,它與 node 可以共用一個加密文件,這裡發送網路請求使用 axios 框架。代碼如下:
let jsonStr = JSON.stringify({name: 'lijinshi', height: 173, sex: 'boy'}); let paramsStr = cryptoTool.encString(jsonStr); // 參數加密 let params = {paramsStr: paramsStr}; axios.get('host + port /info', {params: params}) .then(res => { // 對服務端返回值解密 let decStr = cryptoTool.decString(res.data, (val) => { console.log(JSON.parse(val)); }); }) .catch(err => { console.log(err); })
【相關效果】
1. 前端發送請求,一串加密字元串
2. 服務端接收到如下:
3. 前端接收到服務端返回值如下:
——以上。