前端vue+element使用SM4國密加密解密的詳細實例
前言
由于項目涉及支付相關(guān)功能,因此就需要對前端的用戶輸入密碼銘文,進行加密處理,采用的方法是SM4國密加密算法來處理,各種相關(guān)教程找了一大圈,大多數(shù)缺胳膊少腿的,最后花了點時間找到了處理方案。自行選擇哪一種方法均可。下面記錄一下實現(xiàn)方案,
項目環(huán)境:
vue2+element進行開發(fā),看懂了下文,其他框架使用該功能,也是同理了。
國密擴展了解概述
1.SM算法
國密即國家密碼局認定的國產(chǎn)密碼算法。主要有SM1,SM2,SM3,SM4。密鑰長度和分組長度均為128位。
SM1 為對稱加密。其加密強度與AES相當。該算法不公開,調(diào)用該算法時,需要通過加密芯片的接口進行調(diào)用。
SM2為非對稱加密,基于ECC。該算法已公開。由于該算法基于ECC,故其簽名速度與秘鑰生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一種)安全強度比RSA 2048位高,但運算速度快于RSA。
SM3 消息摘要??梢杂肕D5作為對比理解。該算法已公開。校驗結(jié)果為256位。
SM4 無線局域網(wǎng)標準的分組數(shù)據(jù)算法。對稱加密,密鑰長度和分組長度均為128位。
2.sm4加密有兩種模式:ecb和cbc。兩種模式的區(qū)別如下(下面文字來自百度):
ECB:是一種基礎(chǔ)的加密方式,密文被分割成分組長度相等的塊(不足補齊),然后單獨一個個加密,一個個輸出組成密文。
CBC:是一種循環(huán)模式(鏈式),前一個分組的密文和當前分組的明文操作后再加密,這樣做的目的是增強破解難度。(不容易主動攻擊,安全性好于ECB,是SSL、IPSec的標準)
一、優(yōu)bai點不同:
ECB模式:1、簡單;2、有利于并行計算;3、誤差不會bai被傳送;
CBC模式:1、不容易主動攻擊,安全性好于baiECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
二、缺點不同:
ECB模式:1、不能隱藏明文的模式;2、可能對明文進行主動攻擊;
CBC模式:1、不利于并行計算;2、誤差傳遞;3、需要初始化向量IV
方案一,代碼直接使用
1、安裝加密gm-crypt依賴
npm install gm-crypt
2、在表單提交方法內(nèi),直接添加下面提供的代碼,適合使用次數(shù)頻率少的情況下使用。
代碼例子:
checkPassword() {
this.$refs.formPass.validate(valid => {
if (valid) {
// 引用sm4包進行加密
const SM4 = require("gm-crypt").sm4;
let sm4Config = {
//配置sm4參數(shù)
key: "GJwsXX_BzW=gJWJW", //這里這個key值要與后端的一致,后端解密是根據(jù)這個key
mode: "cbc", // 加密的方式有兩種,ecb和cbc兩種,這里使用的是cbc,cbc模式還要加一個iv的參數(shù),ecb不用
iv: "ZkR_SiNoSOFT=568", //iv是cbc模式的第二個參數(shù),也需要跟后端配置的一致
cipherType: "base64" //
};
let sm4 = new SM4(sm4Config); //new一個sm4函數(shù),將上面的sm4Config作為參數(shù)傳遞進去。
accountCenterService.checkVerificationCode({
newPassword: sm4.encrypt(this.formPass.newPassword) //加密處理明文密碼
}).then(res => {
if (res.code === STATUSCODE.code01) {
this.dialogVisible = false;
}else{
this.$message.error(res.msg)
}
});
}
});
},方案二,封裝版,作為公共方法調(diào)用
將處理的函數(shù)代碼封裝,然后把加密和解密的方法導(dǎo)出去,作為公共方法調(diào)用,方便多處使用,然后在代碼中引入調(diào)用即可。便于維護后后期使用。
1、同樣也是先安裝加密gm-crypt依賴
npm install gm-crypt
2、在項目的utils目錄下,新建一個sm4Util.js作為公共文件使用,
const SM4 = require("gm-crypt").sm4;
const pwdKey = "GJstSK_YBD=gSOFT"; //"GJstSK_YBD=gSOFT"; 密鑰 前后端一致即可,后端提供
let sm4Config = {
key: pwdKey, //這里這個key值要與后端的一致,后端解密是根據(jù)這個key
mode: "ecb", // 加密的方式有兩種,ecb和cbc兩種,也是看后端如何定義的,不過要是cbc的話下面還要加一個iv的參數(shù),ecb不用
iv: '1234567891011121', //iv是cbc模式的第二個參數(shù),也需要跟后端配置的一致 iv是initialization vector的意思,就是加密的初始話矢量,初始化加密函數(shù)的變量,也叫初始向量。(本來應(yīng)該動態(tài)生成的,由于項目沒有嚴格的加密要求,直接寫死一個)
cipherType: "base64"
};
const sm4Util = new SM4(sm4Config); // new一個sm4函數(shù),將上面的sm4Config作為參數(shù)傳遞進去。
/*
* 加密工具函數(shù)
* @param {String} text 待加密文本
*/
export function encrypt(text) {
return sm4Util.encrypt(text, pwdKey);
}
/*
* 解密工具函數(shù)
* @param {String} text 待解密密文
*/
export function decrypt(text) {
return sm4Util.decrypt(text, pwdKey);
}
3、引入sm4Util.js
import {encrypt,decrypt} from "./sm4Util.js" //引入sm4.js 相對路徑
4、在組件中調(diào)用對應(yīng)的方法,將需要進行加密的數(shù)據(jù),放入加密方法處理,
例子:
// SM4加密傳輸開始----------------------- const user = 'admin'; // 用戶名 const pass = '123456'; // 密碼 // 開始加密 用戶名密碼 const usernameSM4 = encrypt(user); //加密后的用戶名 const passwordSM4 = encrypt(pass); //加密后的密碼
總結(jié)
到此這篇關(guān)于前端vue+element使用SM4國密加密解密的文章就介紹到這了,更多相關(guān)vue element使用SM4加密解密內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Vue-Router實現(xiàn)組件間跳轉(zhuǎn)的三種方法
這篇文章主要為大家詳細介紹了Vue-Router來實現(xiàn)組件間跳轉(zhuǎn)的三種方法,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-11-11
electron-vue+electron-updater實現(xiàn)自動更新(步驟源碼)
這篇文章主要介紹了electron-vue+electron-updater實現(xiàn)自動更新,步驟源碼包括autoUpdater.js操控更新js文件,main.js也就是package.json內(nèi)的main指向的js文件,代碼簡單易懂,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-10-10
Vue-ANTD表單輸入中自定義校驗一些正則表達式規(guī)則介紹
這篇文章主要介紹了Vue-ANTD表單輸入中自定義校驗一些正則表達式規(guī)則介紹,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2024-01-01
Vue Echarts渲染數(shù)據(jù)導(dǎo)致殘留臟數(shù)據(jù)的問題處理
這篇文章主要介紹了Vue Echarts渲染數(shù)據(jù)導(dǎo)致殘留臟數(shù)據(jù)的問題處理,文中通過代碼示例給大家講解的非常詳細,對大家的學(xué)習(xí)或工作有一定的幫助,需要的朋友可以參考下2024-08-08

