对称加密
对称加密要使用密钥 key 来进行加密,且加密解密过程中使用的密钥是同一把。对称加密常用的算法有 DES 3DES AES
【对称加密方式】
对称加密方式有分组加密和流密码的处理方式,本文主要讲述一下分组加密。
分组加密:一般加密数据会很大,所以会先把大文件分成一块一块,对每一块进行加密,最后对加密后的密文进行拼接。其中分组加密根据不同加密模式又分为 ECB 和 CBC .
【ECB分组模式】
ECB又称为电子密码本模式,它在加密的时候呢是按固定的长度进行拆分,分组后对每一块进行加密。如下图:
终端演示ECB加密解密
加密:openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin
openssl 是一个加密包,enc 表示加密,这里加密算法是 des,ecb 表示分组模式,-K 表示密钥即 616263 (终端上要求输入16进制,不允许输入字符,616263 即对应 abc )。nosalt 表示不加盐,如果不加这句它会默认加盐,并且我们不知道它的盐加在什么位置。这样我们解密的时候就解不密了,所以我们主动让它不加盐。
创建一个要加密的txt文本,里面可以输入一些内容,如下:
cd 到此目录,敲入上述加密命令后,这个目录下多了 123.bin 文件,输入命令 xxd 123.bin ,对密文进行查看,如下
00000000: ff92 bf58 6a78 9ff2 1d8e 208f c43c a517 ...Xjx.... ..<..
00000010: 1300 2f6a ccad d6dd ../j....
前面说了ECB分组加密是将数据分成一块一块进行加密,这里试一下将123.txt里的明文内容最后一行第一个字符改成8,然后再进行加密,得到一个新密文1234.bin。如下图
这时再用终端将 123.bin 和 1234.bin 文件都打开,对比下两个密文有什么区别。
从上图可以看出,改动一个字符后,只有其中一组数据发生了变化,其他组密文都一样。所以可以看出 ECB 分组模式,是将数据分块,然后每块进行加密,最后将密文拼接。
【CBC分组模式】
cbc 加密方式各个组的加密是受影响的,如下加密流程图中可以很明显看出,后面每一组的明文先与前一组生成的密文进行异或运算,然后再加密得到结果。一直往前推到第一组加密时,它前面没有密文,就用一个初始化向量和明文进行异或。
终端演示ECB加密解密
加密操作:还是对原来的123.txt进行演示,命令如下-iv后是随意设置的初始向量
openssl enc -des-cbc -K 616263 -nosalt -iv 010203040506070809 -in 123.txt -out 123.bin
经过上面命令后,生成了123.bin密文。现在对123.txt内容进行和上面操作一样的修改,将最后一行第一个数字修改成8,然后用上述命令生成1234.bin密文。最后查看两者密文如下:
从上图可以看出,前面16位是相同的,从17位开始,后面的数据就都不一样了。这就说明CBC分组模式,它改动的数据会对后面的密文产生影响,而对它改动的前面的密文是不会发生变化的。
【前后端通信加密演示】
后端用 node 作为服务端,前端用 vue 调用 node的接口。这样主要是为了方便,加密解密的代码都可以共用一套。
1. node 端处理: 安装crypto-js 模块。然后封装一个加密解密的工具类 cryptoTool.js 。此工具类代码如下:
let crypto = require('crypto'); // 解密 function decString(string, callBack) { const decipher = crypto.createDecipher('aes-256-ecb', 'abcd'); let decrypted = ''; decipher.on('readable', () => { const data = decipher.read(); if (data) decrypted += data.toString('utf8'); }); decipher.on('end', () => { callBack(decrypted) }); const encrypted = string; decipher.write(encrypted, 'hex'); decipher.end(); } // 加密 function encString(string) { const cipher = crypto.createCipher('aes-256-ecb', 'abcd'); let encrypted = cipher.update(string, 'utf8', 'hex'); encrypted += cipher.final('hex'); return encrypted; } module.exports = { encString: encString, decString: decString };
上述代码中第 5 行和第 22 行中的加密算法( 参数1 )和 key (参数2) 要对应一致,这里的key写的是 abcd, key 可以自己随意定,但要加密和解密key对应上。关于加密算法有很多,下图列出参数1 和加密算法和方式如下:
node 接口代码,如下: 前端将所有参数加密,node 对接收到参数解密前后进行打印
app.get('/info', (req, res) => { console.log(req.query); console.log('解密前 paramsStr =', req.query.paramsStr); let decName = cryptoTool.decString(req.query.paramsStr, (val) => { let resVal = JSON.parse(val); console.log('解密后 val =', resVal); console.log(resVal.name, resVal.height); }); let returnJson = { code: 0, msg: "ok", data: "请求成功" }; let returnStr = cryptoTool.encString(JSON.stringify(returnJson)); res.end(returnStr); });
2. 前端 vue 代码处理: 同样安装 crypto-js 第三方模块,然后将上述 cryptoTool.js 放到 vue 工程,它与 node 可以共用一个加密文件,这里发送网络请求使用 axios 框架。代码如下:
let jsonStr = JSON.stringify({name: 'lijinshi', height: 173, sex: 'boy'}); let paramsStr = cryptoTool.encString(jsonStr); // 参数加密 let params = {paramsStr: paramsStr}; axios.get('host + port /info', {params: params}) .then(res => { // 对服务端返回值解密 let decStr = cryptoTool.decString(res.data, (val) => { console.log(JSON.parse(val)); }); }) .catch(err => { console.log(err); })
【相关效果】
1. 前端发送请求,一串加密字符串
2. 服务端接收到如下:
3. 前端接收到服务端返回值如下:
——以上。