AES加密解密——AES在JavaWeb项目中前台JS加密,后台Java解密的使用

一:前言

在软件开发中,经常要对数据进行传输,数据在传输的过程中可能被拦截,被监听,所以在传输数据的时候使用数据的原始内容进行传输的话,安全隐患是非常大的。因此就要对需要传输的数据进行在客户端进行加密,然后在服务器进行解密!

加密和解密的算法有很多,主流有对称加密和非对称加密!两者的区别就不在这里做介绍,有不懂的朋友可以去查Google。

(精读阅读本篇可能花费您10分钟,略读需5分钟左右)

二:正文

1、这里就进行实战的操作,从前台到后台,讲解一个完整数据传输加密解密的流程。(很多的加密解密要么针对前端要么侧重于后端)

前台JS中进行数据加密,通过发送数据到服务器,服务器进行解密!

2、首先抛出一个简单的业务场景,在特定的业务场景中,使用特定的技术,解决特定的问题!

场景:系统中有一个登陆的功能,需要用户输入用户名和密码,用户名和密码需要在传输到服务器前进行加密,在服务器接收到数据后在进行解密!

注:只贴出关键部分的代码,如需应用到你的系统中,只要理解关键代码就ok了

(1):前台JSP和JS加密的内容

前台登录部分采用的是一个form表单,表单内容在此省略。

下面主要介绍js部分代码!首先在JSP中引入加密的js静态件使用到的是crypto-js。

<script type="text/javascript" src="/xxx/dufy/common/js/core/aes.js"></script>
<script type="text/javascript" src="/xxx/dufy/common/js/core/pad-zeropadding-min.js"></script>
//AES-128-CBC加密模式,key需要为16位,key和iv可以一样
function encrypt(data) {
var key = CryptoJS.enc.Latin1.parse('dufy20170329java');
var iv = CryptoJS.enc.Latin1.parse('dufy20170329java');
return CryptoJS.AES.encrypt(data, key, {iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding}).toString();
} //登录
function login(){
var loginName = $("#loginName").val();
var loginPwd = $("#loginPwd").val();
//可能有验证码 captchadata captchakey 等数据,这里省略,只关注重点部分
loginName = encryptKuyu(loginName);
loginPwd = encryptKuyu(loginPwd);
var url = "${pageContext.request.contextPath}/customer/Login";
$.post(url,{"loginName":loginName,"pwd":loginPwd},
function(data){
if(result.success == "success"){
//登录成功的操作
}else{
//登录失败的操作
}
});
}

(2):后台JAVA代码和解密工具类

//登录的方法中接收到前台的参数,使用解密的方法进行解密!
@RequestMapping(value = "/Login", method = RequestMethod.POST)
@ResponseBody
public String LoginKuyu(@RequestParam("loginName") String loginName,
@RequestParam("pwd") String pwd, HttpServletRequest request,
HttpServletResponse response) { try {
// AES解码用户名和密码
loginName = AesEncryptUtil.desEncrypt(loginName);
pwd = AesEncryptUtil.desEncrypt(pwd);
} catch (Exception e1) {
loginName = "";
pwd = "";
//e1.printStackTrace();
log.error(e1);
}
loginName = loginName.trim();
pwd = pwd.trim(); //进行相应的登录操作
}

解密的工具类:

/**
* AES 128bit 加密解密工具类
* @author dufy
*/ import org.apache.commons.codec.binary.Base64; import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec; public class AesEncryptUtil { //使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同!
private static String KEY = "dufy20170329java"; private static String IV = "dufy20170329java"; /**
* 加密方法
* @param data 要加密的数据
* @param key 加密key
* @param iv 加密iv
* @return 加密的结果
* @throws Exception
*/
public static String encrypt(String data, String key, String iv) throws Exception {
try { Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");//"算法/模式/补码方式"
int blockSize = cipher.getBlockSize(); byte[] dataBytes = data.getBytes();
int plaintextLength = dataBytes.length;
if (plaintextLength % blockSize != 0) {
plaintextLength = plaintextLength + (blockSize - (plaintextLength % blockSize));
} byte[] plaintext = new byte[plaintextLength];
System.arraycopy(dataBytes, 0, plaintext, 0, dataBytes.length); SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes()); cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
byte[] encrypted = cipher.doFinal(plaintext); return new Base64().encodeToString(encrypted); } catch (Exception e) {
e.printStackTrace();
return null;
}
} /**
* 解密方法
* @param data 要解密的数据
* @param key 解密key
* @param iv 解密iv
* @return 解密的结果
* @throws Exception
*/
public static String desEncrypt(String data, String key, String iv) throws Exception {
try {
byte[] encrypted1 = new Base64().decode(data); Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes()); cipher.init(Cipher.DECRYPT_MODE, keyspec, ivspec); byte[] original = cipher.doFinal(encrypted1);
String originalString = new String(original);
return originalString;
} catch (Exception e) {
e.printStackTrace();
return null;
}
} /**
* 使用默认的key和iv加密
* @param data
* @return
* @throws Exception
*/
public static String encrypt(String data) throws Exception {
return encrypt(data, KEY, IV);
} /**
* 使用默认的key和iv解密
* @param data
* @return
* @throws Exception
*/
public static String desEncrypt(String data) throws Exception {
return desEncrypt(data, KEY, IV);
} /**
* 测试
*/
public static void main(String args[]) throws Exception { String test = "18729990110"; String data = null;
String key = "dufy20170329java";
String iv = "dufy20170329java"; data = encrypt(test, key, iv); System.out.println(data);
System.out.println(desEncrypt(data, key, iv));
} }

三:总结

1、整个流程我通过验证,前台加密和后台可以正确解密!上面的关键代码和文件我整理到github上,

地址:https://github.com/dufyun/kuyu/tree/master/aesUtilFile

2、学习知识和技术解决某些特定业务场景的的问题!

3、在互联网中没有什么是安全的,你认为的安全只是你认为的而已!

4、上面的这些只是一些抛砖的东西,很多东西可能不是很完善,但是整个从前台到后台的加密和解需要配合好,要不前台加密了,后台解密不了,这样就不好了!

四:参考知识

https://cdnjs.com/libraries/crypto-js

http://jueyue.iteye.com/blog/1830792

在线AES加密解密地址:https://blog.zhengxianjun.com/online-tool/crypto/aes/


欢迎访问我的csdn博客,我们一同成长!

"不管做什么,只要坚持下去就会看到不一样!在路上,不卑不亢!"

博客首页:http://blog.csdn.net/u010648555

上一篇:[置顶] cJSON库(构建json与解析json字符串)-c语言


下一篇:C#、.NET网络请求总结(WebClient和WebRequest)