0


AES加密的使用笔记(ECB和GCM加密模式-前端)

AES加密的官方简介

AES是高级加密标准,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,目前已经被全世界广泛使用,同时AES已经成为对称密钥加密中最流行的算法之一。AES支持三种长度的密钥:128位,192位,256位。

和后端做加密对接重点关注的点

  1. 确认加密方式, key(密钥长度必须为16,24,32位),iv值(用于增加加密算法安全性,使用随机数),工作模式,以及是16进制加密还是Base64的。
  2. 确认以后可以让后端提供一个他加密后的密文,自己反向写一个解密方法,成功解出,然后再写一个对应的加密方式,将密文交给后端成功解除,即对应。

备注: 关于IV的官方说法, IV是初始化向量(initialization vector)的缩写,是在密码学中用于增强加密算法安全性的一种辅助参数。IV是一个固定长度的输入值,一般要求是随机数或拟随机数,使用随机数产生的初始化向量才能达到语义安全,并让攻击者难以对同一把密钥的密文进行破解。在区块加密中,使用了初始化向量的加密模式被称为区块加密模式。

关于加密模式的介绍很多,这里就不介绍了,主要记录自己用过的两种加密方法,并且附上对应的解密方法。

ECB模式

这里使用crypto-js插件。根据自己的项目情况,使用npm 或yarn等去下载依赖包,

npm下载命令格式

npm install 依赖包名称

yarn下载命令格式

yarn add 依赖包名称

加密方法如下,我的是vue项目

import CryptoJS from "crypto-js/crypto-js";

// 默认的 KEY 与 iv 使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同
//ciphertext 16进制加密,不加此方法就是Base64加密

// AES加密 :字符串 key 返回base64
export function Encrypt(word, keyStr, ivStr) {
 const KEY = CryptoJS.enc.Utf8.parse("密钥");
  //密钥
  let key = KEY;
  if (keyStr) {
    key = CryptoJS.enc.Utf8.parse(keyStr);
  }

  let srcs = CryptoJS.enc.Utf8.parse(word);
  //密文
  var encrypted = CryptoJS.AES.encrypt(srcs, key, {
    mode: CryptoJS.mode.ECB,
    padding: CryptoJS.pad.Pkcs7
  });
  return CryptoJS.enc.Base64.stringify(encrypted.ciphertext);
}

解密方法

export function Decrypt(word, keyStr,ivstr){
   const KEY = CryptoJS.enc.Utf8.parse("密钥");
   var base64  = CryptoJS.enc.Base64.parse(txt.replace(/\s+/g,""));
   var srcs = CryptoJS.enc.Base64.stringify(base64);
        var decryptedData = CryptoJS.AES.decrypt(srcs, KEY, {
         mode: CryptoJS.mode.ECB,
         padding: CryptoJS.pad.Pkcs7
      });
    return  decryptedData.toString(CryptoJS.enc.Utf8);
}

GCM模式

使用的是node-forge插件,下载方式和上面说的一样,就不介绍了,如果不确定的可以自行去npm或者yarn官网去搜

加密算法

import forge from "node-forge";

const keyStr = "密钥"; //这里我用的是base64所以没有对密钥进行转换,直接赋值,如果是16进制需要转换一下。

export function Encrypt(word) {
  var iv = forge.random.getBytesSync(12); // 生成随机iv 12字节
  var cipher = forge.cipher.createCipher("AES-GCM", keyStr); // 生成AES-GCM模式的cipher对象 并传入密钥
  cipher.start({
    iv: iv
  });
  cipher.update(forge.util.createBuffer(forge.util.encodeUtf8(word)));
  cipher.finish();
  var encrypted = cipher.output;
  var tag = cipher.mode.tag;
  return window.btoa(iv + encrypted.data + tag.data);
}

解密

const   KEY = "密钥"
export function Decrypt(word) {
  datamsg = window.atob(txt)
  const iv = datamsg.slice(0, 12)
  const tag = datamsg.slice(-16)
  const data = datamsg.slice(12, datamsg.length - 16)
  var decipher = forge.cipher.createDecipher('AES-GCM', KEY)
  decipher.start({
    iv: iv,
    tag: tag
  })
  decipher.update(forge.util.createBuffer(data))
  const pass = decipher.finish()
  return  decipher.output.toString()
}

另外自己简单写了一个纯JS的加解密小工具,方便自测的时候套用各种加解密方式,代码如下,不是标准答案,需要根据自己的加密方式算法等去进行js部分的替换调整。

<!DOCTYPE html>
<html>
<head>
    <title>加密小工具</title>
</head>
<body>
  <textarea name="jiami" rows="10" cols="40" id="content"></textarea>
  <br>
  <button onclick="jiami()">加密</button>
  <button onclick="jiemi()">解密</button>
  <p>结果: <label id='result'></label></p>
</body>
<script src="https://cdn.jsdelivr.net/npm/[email protected]/dist/forge.min.js"></script> //这里换成自己再用的加密方式的cdn,
<script type="text/javascript">
    function jiami() {
        var txt = document.getElementById('content').value
        var KEY = "密钥"
        // var srcs = CryptoJS.enc.Utf8.parse(txt.replace(/\s+/g,""));
        var iv =  forge.random.getBytesSync(12)  // 生成随机iv 12字节
         var cipher  = forge.cipher.createCipher('AES-GCM', KEY); // 生成AES-GCM模式的cipher对象 并传入密钥
          cipher.start({
           iv: iv
        });
        cipher.update(forge.util.createBuffer(forge.util.encodeUtf8(txt)));
        cipher.finish();
        var encrypted = cipher.output;
        var tag = cipher.mode.tag;
       // return btoa(iv+encrypted.data+tag.data)
       document.getElementById('result').innerHTML = btoa(iv+encrypted.data+tag.data)
    };

    function jiemi(){
        var txt = document.getElementById('content').value
        var KEY = "密钥"
         datamsg = window.atob(txt)
          const iv = datamsg.slice(0, 12)
          const tag = datamsg.slice(-16)
          const data = datamsg.slice(12, datamsg.length - 16)
          var decipher = forge.cipher.createDecipher('AES-GCM', KEY)
          decipher.start({
           iv: iv,
           tag: tag
       })
        decipher.update(forge.util.createBuffer(data))
        const pass = decipher.finish()
       if (pass) {
         document.getElementById('result').innerHTML =  decipher.output.toString()
        }

    }

</script>
</html>
标签: 笔记 前端 加密

本文转载自: https://blog.csdn.net/liting1996/article/details/134926837
版权归原作者 TingBlog 所有, 如有侵权,请联系我们删除。

“AES加密的使用笔记(ECB和GCM加密模式-前端)”的评论:

还没有评论