0


uniapp接口层的aes和rsa的对称与非对称加密

在一些安全性比较高的网站中要求数据的传输是密文传输,例如涉及支付的网站,这就需要前后端人员在进行数据请求和响应的时候进行数据加密,此处仅介绍前端接口层的加密,其核心原理就是在数据请求阶段进行数据的加密,在数据响应阶段进行数据的解密,保证应用内数据的安全传输。

先说一下我的这个案例的加密流程:

前端在进行数据传输的时候,将需要传输的数据进行aes加密,然后在请求头添加sKey字段,sKey的值是通过rsa加密之后的密文,rsa是非对称加密,通过rsa的公钥进行加密,私钥进行解密,前端rsa加密的公钥是后端给的。总结来说:

前端需要发送给后端的内容:

请求数据: aes机密后的密文

请求头:sKey:rsa公钥加密后的aes密钥

下面进行过程演示:

aes在线密钥生成:AES 密钥在线生成器 - iMaeGoo's Blog

rsa在线公私钥生成:在线RSA密钥对生成工具 - UU在线工具

aes加密需要依赖 crypto-js

rsa加密需要依赖 jsencrypt

1、 在uniapp项目中新建终端,初始化npm,然后依赖插件

npm init -y

npm install crypto-js --s

npm install jsencrypt --s

2、加密文件的封装

在根目录新建config文件夹,将所有文件放下该文件夹下

新建aes.js进行aes加密封装:

import CryptoJS from "crypto-js"

export default {

//加密:
    jiami(content,key1) { //需要加密的内容,aes密钥
    
        var key = CryptoJS.enc.Utf8.parse(key1)
        var plaintText = content
        var encryptedData = CryptoJS.AES.encrypt(plaintText, key, {
            mode: CryptoJS.mode.ECB,
            padding: CryptoJS.pad.Pkcs7
        })
        return encryptedData
    },

//解密:
    jiemi(decryptString, key) { //需要解密的数据  aes密钥
        var key = CryptoJS.enc.Utf8.parse(key);
        var decrypt = CryptoJS.AES.decrypt(decryptString, key, {
            mode: CryptoJS.mode.ECB,
            padding: CryptoJS.pad.Pkcs7
        });
        return CryptoJS.enc.Utf8.stringify(decrypt).toString();
    }

}

新建rsa.js进行rsa加密封装:

import JSEncrypt  from "jsencrypt"//存放路径
 
//传入数据,公钥私钥
export default {

//加密:
    jiami(dat,publicKey){   //需要加密的数据 rsa公钥
        let data;
        if (typeof dat==='string'){
            data =dat
        }else {
            data = JSON.stringify(dat)
        }
        let encrypt = new JSEncrypt();
        encrypt.setPublicKey(publicKey);    
        let encryptMsg = encrypt.encrypt(data);
        return encryptMsg;
    },
 
//解密
    jiemi(data,privateKey){//需要解密的数据, rsa私钥
        let decrypt = new JSEncrypt();
        decrypt.setPrivateKey(privateKey);      
        let decryptMsg = decrypt.decrypt(data);
        return decryptMsg;
    }
}

新建一个key.js用来存储rsa的公钥信息

export default {
publicKey:'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAq2Otneh6q+N1HwQXpWZA2+fck7Dp0EhW6XncJx4kwM1rMQulN0tvVytDZ5TA2rJj8gfL2J76Lj0nRqYlWMegzrdemHFParUywiwgMZednEP8jsYC8kv0s5N1M9Xpbhu+GeZsGQ22rgriKQcOJI7uf7HJ/eQ6DXVSAjIQ3KUpLCrizAtsfsAOVVFKcuN7PVtGb/Km2pFNVtJO+ulVTU7Yd3A3eZGvojwD7HmAdr9PTBIbgdU9sOfB+0yxL4uAdPRpBXKmfTygLqHN2I548ok5s1Dr0AraTsDtw4GaAEYeZ8okreG4JV2hUycNjdPNKqXkE9XXXsLLpGD2jOEyC99v9wIDAQAB'
}
//这里是我的rsa公钥信息,仅做测试用途,可以自己在线生成

新建一个untils.js文件,用来生成随机的aes密钥,因为每次发送数据,加密的密钥都需要不同。


export default {
    // 生成aes随机密钥
    getAesKey(n) {
        var chars = [
            '0',
            '1',
            '2',
            '3',
            '4',
            '5',
            '6',
            '7',
            '8',
            '9',
            'A',
            'B',
            'C',
            'D',
            'E',
            'F',
            'G',
            'H',
            'I',
            'J',
            'K',
            'L',
            'M',
            'N',
            'O',
            'P',
            'Q',
            'R',
            'S',
            'T',
            'U',
            'V',
            'W',
            'X',
            'Y',
            'Z'
        ];
        if (n == null) {
            n = 8;
        }
        var res = '';
        for (var i = 0; i < n; i++) {
            var id = Math.ceil(Math.random() * 35);
            res += chars[id];
        }
        return res;
    }
}

3 进行拦截器加密解密配置

在封装uni.$u.http文件中,即request.js中进行配置

//引入先前配置的加密文件和工具包
import untils from "@/config/untils.js";
import aes from "@/config/aes.js";
import rsa from "@/config/rsa.js"; 
import key from "@/config/key.js"; 

//接口配置
module.exports = (vm) => {
    let aesKey = ""; // 声明全局 aes 密钥
    // 初始化请求配置
    uni.$u.http.setConfig((config) => {
        config.baseURL = "http://baidu.com"; /* 配置你的根域名 */
        return config;
    });

    // 请求拦截
    uni.$u.http.interceptors.request.use(
        (config) => {

            // 匹配特定路由
            if (config.url.search("body") != -1) {
            
                aesKey = untils.getAesKey(16); //每次匹配拦截 生成不同的 aes 密钥
                
                //rsa  加密 aes 密钥 携带在请求头部
                config.header.sKey = rsa.jiami(aesKey, key.publicKey); 

                if (config.data) {  //如果有请求数据,进行加密
                    // 对传输内容进行 aes 加密
                    config.data = aes.jiami(JSON.stringify(config.data), aesKey); 

                } else {//如果没有请求数据,随便加密一段数据
                    config.data = aes.jiami(JSON.stringify({
                        msg: "无信息"
                    }), aesKey); // 对传输内容进行 aes 加密
                }
            }

            return config;
        },
        (config) => {
        
            return Promise.reject(config);
        }
    );

    // 响应拦截
    uni.$u.http.interceptors.response.use(
        (response) => {
            
            //匹配特定url,进行解密操作
            if (
                response.config.url.search("body") != -1
            ) {
                let data = response.data.replace(/\s+/g, ""); //去除返回密文中的空格
            
                return JSON.parse(aes.jiemi(data, aesKey)); //aes密文解密}
            }

            return response.data;
        },
        (response) => {

            return Promise.reject(response);

        }
    );
};

测试一个请求

export const queryMoney = (data) => http.post('body/system/appUser/queryLeaderAmount', data)

可以看到sKey已经是加密后的内容了,传输的数据也是加密后端的内容

这是后台返回的加密数据:

响应拦截器解密后的内容

到此,在接口层面的数据加密解密就已完成,需要注意的是,前端的加密需要和后端的加密相匹配,否则会导致前端加密的内容后端不能解密,后端加密的内容前端不能解密。需要特别看看加密和解密方法中的方式类型。

aes在线解密:AES在线解密 AES在线加密 Aes online hex 十六进制密钥 - The X 在线工具 (the-x.cn)

此网站可以解析aes加密的内容,以此来判断前后端加密方式是否一致。

标签: 安全

本文转载自: https://blog.csdn.net/weixin_44510655/article/details/125895021
版权归原作者 F_cy 所有, 如有侵权,请联系我们删除。

“uniapp接口层的aes和rsa的对称与非对称加密”的评论:

还没有评论