🌴AES前端js和Java后台的加密解密
- 🐳一、前端js加密解密
- 1. 加载js
- 2. 配置key和iv
- 3. 完整代码
- 🐳二、后端Java加密解密
- 1. 定义工具类AesEncryptUtil
- 2. 调用解析
- 3. 安全问题
🐳一、前端js加密解密
1. 加载js
<script src="https://cx-a.com/zy/js/aes.js"></script>
<script src="https://cx-a.com/zy/js/pad-zeropadding-min.js"></script>
2. 配置key和iv
在你自己的js文件中定义key和iv,或者直接在jsp页面的script当中定义:
使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同!
var key = CryptoJS.enc.Latin1.parse('crypt20230112key');
var iv = CryptoJS.enc.Latin1.parse('crypt20230112-iv');
3. 完整代码
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<script src="https://cx-a.com/zy/js/aes.js"></script>
<script src="https://cx-a.com/zy/js/pad-zeropadding-min.js"></script>
<script src="https://cdn.staticfile.org/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<button onclick='jiami()'>加密</button>
<input id='passWord'></input>
<button onclick='jiemi()'>解密</button>
</body>
<script>
//加密
function encrypt(data) {
var key = CryptoJS.enc.Latin1.parse('crypt20230112key');
var iv = CryptoJS.enc.Latin1.parse('crypt20230112-iv');
return CryptoJS.AES.encrypt(data, key, {iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding}).toString();
}
//解密
function decrypt(data) {
var key = CryptoJS.enc.Latin1.parse('crypt20230112key');
var iv = CryptoJS.enc.Latin1.parse('crypt20230112-iv');
return CryptoJS.AES.decrypt(data, key, {iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding}).toString(CryptoJS.enc.Utf8);
}
//调用加密
function jiami(){
var passWord = $("#passWord").val();
passWord = encrypt(passWord);
$("#passWord").val(passWord);//提交
}
//调用解密
function jiemi(){
var passWord = $("#passWord").val();
passWord = decrypt(passWord);
$("#passWord").val(passWord);//提交
}
</script>
静态Demo下载:
🐳二、后端Java加密解密
1. 定义工具类AesEncryptUtil
package com.qst.express.utils;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import org.apache.tomcat.util.codec.binary.Base64;
public class AesEncryptUtil {
//使用AES-128-CBC加密模式,key需要为16位,key和iv可以相同!
private static String KEY = "crypt20230112key";
private static String IV = "crypt20230112-iv";
/**
* 加密方法
* @param data 要加密的数据
* @param key 加密key
* @param iv 加密iv
* @return 加密的结果
* @throws Exception
*/
public static String encrypt(String data, String key, String iv) throws Exception {
try {
Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");//"算法/模式/补码方式"
int blockSize = cipher.getBlockSize();
byte[] dataBytes = data.getBytes();
int plaintextLength = dataBytes.length;
if (plaintextLength % blockSize != 0) {
plaintextLength = plaintextLength + (blockSize - (plaintextLength % blockSize));
}
byte[] plaintext = new byte[plaintextLength];
System.arraycopy(dataBytes, 0, plaintext, 0, dataBytes.length);
SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes());
cipher.init(Cipher.ENCRYPT_MODE, keyspec, ivspec);
byte[] encrypted = cipher.doFinal(plaintext);
return new Base64().encodeToString(encrypted);
} catch (Exception e) {
e.printStackTrace();
return null;
}
}
/**
* 解密方法
* @param data 要解密的数据
* @param key 解密key
* @param iv 解密iv
* @return 解密的结果
* @throws Exception
*/
public static String desEncrypt(String data, String key, String iv) throws Exception {
try {
byte[] encrypted1 = new Base64().decode(data);
Cipher cipher = Cipher.getInstance("AES/CBC/NoPadding");
SecretKeySpec keyspec = new SecretKeySpec(key.getBytes(), "AES");
IvParameterSpec ivspec = new IvParameterSpec(iv.getBytes());
cipher.init(Cipher.DECRYPT_MODE, keyspec, ivspec);
byte[] original = cipher.doFinal(encrypted1);
//转载其他文章发现这里没有trim,而在外部调用时trim,个人觉得没有必要
String originalString = new String(original).trim();
return originalString;
} catch (Exception e) {
e.printStackTrace();
return null;
}
}
/**
* 使用默认的key和iv加密
* @param data
* @return
* @throws Exception
*/
public static String encrypt(String data) throws Exception {
return encrypt(data, KEY, IV);
}
/**
* 使用默认的key和iv解密
* @param data
* @return
* @throws Exception
*/
public static String desEncrypt(String data) throws Exception {
return desEncrypt(data, KEY, IV);
}
/**
* 测试
*/
public static void main(String args[]) throws Exception {
String test = "123456";
String data = null;
data = encrypt(test);
System.out.println("原文:"+test);
System.out.println("密文:"+data);
System.out.println("解密:"+desEncrypt(data));
}
}
2. 调用解析
其中key和iv是刚刚前台定义的,需和前台保持一致。
如果后端解密前端传来的密文最好trim()
一下,比如desEncrypt(data.trim())
,如果不这样可能会出现占位符的问题,这种情况是由byte数组转string导致的占位符问题,只需trim()掉占位符则可以获得想要的结果。
3. 安全问题
另外不论是aes加密还是ras公秘钥加密,都无法做到安全加密,即便加上时间戳也仅仅是杯水车薪,对于网络攻击者来说,前端加密与明文无异,所谓的加大了攻击者的攻击代价是不合理的推论,应转过头来评估自己项目的价值是否值得攻击。
简单而言,aes加密仅仅只是让一般开发者无法直接明文获得信息,对于攻击者而言,不论是开发代价还是安全而言目前都应加入https。