對稱加密


  對稱加密要使用密鑰 key 來進行加密,且加密解密過程中使用的密鑰是同一把。對稱加密常用的算法有 DES 3DES AES

【對稱加密方式】

  對稱加密方式有分組加密和流密碼的處理方式,本文主要講述一下分組加密。

  分組加密:一般加密數據會很大,所以會先把大文件分成一塊一塊,對每一塊進行加密,最后對加密后的密文進行拼接。其中分組加密根據不同加密模式又分為 ECB 和 CBC .

【ECB分組模式】

  ECB又稱為電子密碼本模式,它在加密的時候呢是按固定的長度進行拆分,分組后對每一塊進行加密,當其中一塊明文數據發生改變,這塊明文數據對應的密文也會發生改變。如下圖:

   

終端演示ECB加密解密

加密:openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin

  openssl 是一個加密包,enc 表示加密,這里加密算法是 des,ecb 表示分組模式,-K 表示密鑰即 616263 (終端上要求輸入16進制,不允許輸入字符,616263 即對應 abc )。nosalt 表示不加鹽,如果不加這句它會默認加鹽,並且我們不知道它的鹽加在什么位置。這樣我們解密的時候就解不密了,所以我們主動讓它不加鹽。

  創建一個要加密的txt文本,里面可以輸入一些內容,如下:

  

  cd 到此目錄,敲入上述加密命令后,這個目錄下多了 123.bin 文件,輸入命令 xxd 123.bin ,對密文進行查看,如下

00000000: ff92 bf58 6a78 9ff2 1d8e 208f c43c a517  ...Xjx.... ..<..

00000010: 1300 2f6a ccad d6dd                      ../j....

  前面說了ECB分組加密是將數據分成一塊一塊進行加密,這里試一下將123.txt里的明文內容最后一行第一個字符改成8,然后再進行加密,得到一個新密文1234.bin。如下圖

  

 

  這時再用終端將 123.bin 和 1234.bin 文件都打開,對比下兩個密文有什么區別。

  

  從上圖可以看出,改動一個字符后,只有其中一組數據發生了變化,其他組密文都一樣。所以可以看出 ECB 分組模式,是將數據分塊,然后每塊進行加密,最后將密文拼接。

 

【CBC分組模式】

   cbc 加密方式各個組的加密是受影響的,如下加密流程圖中可以很明顯看出,后面每一組的明文先與前一組生成的密文進行異或運算,然后再加密得到結果。一直往前推到第一組加密時,它前面沒有密文,就用一個初始化向量和明文進行異或。當一組明文數據發生改變時,這組密文以及后面的密文數據都將發生改變

  

終端演示ECB加密解密

  加密操作:還是對原來的123.txt進行演示,命令如下-iv后是隨意設置的初始向量

openssl enc -des-cbc -K 616263 -nosalt -iv 010203040506070809 -in 123.txt -out 123.bin

  經過上面命令后,生成了123.bin密文。現在對123.txt內容進行和上面操作一樣的修改,將最后一行第一個數字修改成8,然后用上述命令生成1234.bin密文。最后查看兩者密文如下:

  

  從上圖可以看出,前面16位是相同的,從17位開始,后面的數據就都不一樣了。這就說明CBC分組模式,它改動的數據會對后面的密文產生影響,而對它改動的前面的密文是不會發生變化的。

【前后端通信加密演示】

  后端用 node 作為服務端,前端用 vue 調用 node的接口。這樣主要是為了方便,加密解密的代碼都可以共用一套。

  1. node 端處理: 安裝 crypto-js 模塊。然后封裝一個加密解密的工具類 cryptoTool.js 。此工具類代碼如下:

 1 let crypto = require('crypto');
 2 
 3 // 解密
 4 function decString(string, callBack) {
 5   const decipher = crypto.createDecipher('aes-256-ecb', 'abcd');
 6   let decrypted = '';
 7   decipher.on('readable', () => {
 8     const data = decipher.read();
 9     if (data)
10       decrypted += data.toString('utf8');
11   });
12   decipher.on('end', () => {
13     callBack(decrypted)
14   });
15   const encrypted = string;
16   decipher.write(encrypted, 'hex');
17   decipher.end();
18 }
19 
20 // 加密
21 function encString(string) {
22   const cipher = crypto.createCipher('aes-256-ecb', 'abcd');
23   let encrypted = cipher.update(string, 'utf8', 'hex');
24   encrypted += cipher.final('hex');
25   return encrypted;
26 }
27 
28 module.exports = {
29   encString: encString,
30   decString: decString
31 };

 

  上述代碼中第 5 行和第 22 行中的加密算法( 參數1 )和 key (參數2) 要對應一致,這里的key寫的是 abcd, key 可以自己隨意定,但要加密和解密key對應上。關於加密算法有很多,下圖列出參數1 和加密算法和方式如下:

  

   

  node 接口代碼,如下: 前端將所有參數加密,node 對接收到參數解密前后進行打印

app.get('/info', (req, res) => {
  console.log(req.query);

  console.log('解密前 paramsStr =', req.query.paramsStr);
  let decName = cryptoTool.decString(req.query.paramsStr, (val) => {
    let resVal = JSON.parse(val);
    console.log('解密后 val =', resVal);
    console.log(resVal.name, resVal.height);
  });

  let returnJson = {
    code: 0,
    msg: "ok",
    data: "請求成功"
  };
  let returnStr = cryptoTool.encString(JSON.stringify(returnJson));
  res.end(returnStr);
});

 

   

  2. 前端 vue 代碼處理: 同樣安裝 crypto-js 第三方模塊,然后將上述 cryptoTool.js 放到 vue 工程,它與 node 可以共用一個加密文件,這里發送網絡請求使用 axios 框架。代碼如下:

  let jsonStr = JSON.stringify({name: 'lijinshi', height: 173, sex: 'boy'});
  let paramsStr = cryptoTool.encString(jsonStr); // 參數加密
  let params = {paramsStr: paramsStr};
  axios.get('host + port /info', {params: params})
  .then(res => {
    // 對服務端返回值解密
    let decStr = cryptoTool.decString(res.data, (val) => {
      console.log(JSON.parse(val));
    });
  })
  .catch(err => {
    console.log(err);
  })

 

【相關效果】

  1. 前端發送請求,一串加密字符串

  

  2. 服務端接收到如下:

  

  3. 前端接收到服務端返回值如下:

  

 

【參考】 

  crypto翻譯:http://wiki.jikexueyuan.com/project/iojs-api-doc/crypto.html

  crypto官方教程:https://nodejs.org/api/crypto.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM