🌴AES前端js和Java后台的加密解密

  • 🐳一、前端js加密解密
  • 1. 加载js
  • 2. 配置key和iv
  • 3. 完整代码
  • 🐳二、后端Java加密解密
  • 1. 定义工具类AesEncryptUtil
  • 2. 调用解析
  • 3. 安全问题


🐳一、前端js加密解密

1. 加载js

<script src="https://cx-a.com/zy/js/aes.js"></script>
<script src="https://cx-a.com/zy/js/pad-zeropadding-min.js"></script>

2. 配置key和iv

在你自己的js文件中定义key和iv,或者直接在jsp页面的script当中定义:

使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同!

var key  = CryptoJS.enc.Latin1.parse('crypt20230112key');
var iv   = CryptoJS.enc.Latin1.parse('crypt20230112-iv');

3. 完整代码

<!DOCTYPE html>
<html lang="en">
<head>
  <meta charset="UTF-8">
  <script src="https://cx-a.com/zy/js/aes.js"></script>
<script src="https://cx-a.com/zy/js/pad-zeropadding-min.js"></script>
<script src="https://cdn.staticfile.org/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
  <button onclick='jiami()'>加密</button>
  <input id='passWord'></input>
  <button onclick='jiemi()'>解密</button>
</body>
<script>
//加密
function encrypt(data) {
    var key  = CryptoJS.enc.Latin1.parse('crypt20230112key');
    var iv   = CryptoJS.enc.Latin1.parse('crypt20230112-iv');
    return CryptoJS.AES.encrypt(data, key, {iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding}).toString();
}
//解密
function decrypt(data) {
    var key  = CryptoJS.enc.Latin1.parse('crypt20230112key');
    var iv   = CryptoJS.enc.Latin1.parse('crypt20230112-iv');
    return CryptoJS.AES.decrypt(data, key, {iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding}).toString(CryptoJS.enc.Utf8);
}
//调用加密
function jiami(){
var passWord = $("#passWord").val();
	passWord = encrypt(passWord);
	$("#passWord").val(passWord);//提交
}
//调用解密
function jiemi(){
var passWord = $("#passWord").val();
	passWord = decrypt(passWord);
	$("#passWord").val(passWord);//提交
}
</script>

js java前后端加解密 js加密字符串java解密_java

js java前后端加解密 js加密字符串java解密_javascript_02

静态Demo下载:

🐳二、后端Java加密解密

1. 定义工具类AesEncryptUtil

package com.qst.express.utils;

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import org.apache.tomcat.util.codec.binary.Base64;

public class AesEncryptUtil {
	
	//使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同!
	private static String KEY = "crypt20230112key";
	
	private static String IV = "crypt20230112-iv";
	
	/**
	 * 加密方法
	 * @param data  要加密的数据
	 * @param key 加密key
	 * @param iv 加密iv
	 * @return 加密的结果
	 * @throws Exception
	 */
	public static String encrypt(String data, String key, String iv) throws Exception {
		try {

			Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");//"算法/模式/补码方式"
			int blockSize = cipher.getBlockSize();

			byte[] dataBytes = data.getBytes();
			int plaintextLength = dataBytes.length;
			if (plaintextLength % blockSize != 0) {
				plaintextLength = plaintextLength + (blockSize - (plaintextLength % blockSize));
			}

			byte[] plaintext = new byte[plaintextLength];
			System.arraycopy(dataBytes, 0, plaintext, 0, dataBytes.length);

			SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
			IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes());

			cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
			byte[] encrypted = cipher.doFinal(plaintext);

			return new Base64().encodeToString(encrypted);

		} catch (Exception e) {
			e.printStackTrace();
			return null;
		}
	}

	/**
	 * 解密方法
	 * @param data 要解密的数据
	 * @param key  解密key
	 * @param iv 解密iv
	 * @return 解密的结果
	 * @throws Exception
	 */
	public static String desEncrypt(String data, String key, String iv) throws Exception {
		try {
			byte[] encrypted1 = new Base64().decode(data);

			Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
			SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
			IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes());

			cipher.init(Cipher.DECRYPT_MODE, keyspec, ivspec);

			byte[] original = cipher.doFinal(encrypted1);
			//转载其他文章发现这里没有trim,而在外部调用时trim,个人觉得没有必要
			String originalString = new String(original).trim();
			return originalString;
		} catch (Exception e) {
			e.printStackTrace();
			return null;
		}
	}
	
	/**
	 * 使用默认的key和iv加密
	 * @param data
	 * @return
	 * @throws Exception
	 */
	public static String encrypt(String data) throws Exception {
		return encrypt(data, KEY, IV);
	}
	
	/**
	 * 使用默认的key和iv解密
	 * @param data
	 * @return
	 * @throws Exception
	 */
	public static String desEncrypt(String data) throws Exception {
		return desEncrypt(data, KEY, IV);
	}

	/**
	* 测试
	*/
	public static void main(String args[]) throws Exception {
		String test = "123456";
		String data = null;
		data = encrypt(test);
		System.out.println("原文:"+test);
		System.out.println("密文:"+data);
		System.out.println("解密:"+desEncrypt(data));
	}
	
}

2. 调用解析

其中key和iv是刚刚前台定义的,需和前台保持一致。

js java前后端加解密 js加密字符串java解密_js java前后端加解密_03

如果后端解密前端传来的密文最好trim()一下,比如desEncrypt(data.trim()),如果不这样可能会出现占位符的问题,这种情况是由byte数组转string导致的占位符问题,只需trim()掉占位符则可以获得想要的结果

js java前后端加解密 js加密字符串java解密_前端_04

3. 安全问题

另外不论是aes加密还是ras公秘钥加密,都无法做到安全加密,即便加上时间戳也仅仅是杯水车薪,对于网络攻击者来说,前端加密与明文无异,所谓的加大了攻击者的攻击代价是不合理的推论,应转过头来评估自己项目的价值是否值得攻击。

简单而言,aes加密仅仅只是让一般开发者无法直接明文获得信息,对于攻击者而言,不论是开发代价还是安全而言目前都应加入https。