SpringBoot?快速實現(xiàn)?api?接口加解密功能
在項目中,為了保證數(shù)據(jù)的安全,我們常常會對傳遞的數(shù)據(jù)進(jìn)行加密。常用的加密算法包括對稱加密(AES)和非對稱加密(RSA)
項目介紹
該項目使用RSA加密方式對API接口返回的數(shù)據(jù)加密,讓API數(shù)據(jù)更加安全。別人無法對提供的數(shù)據(jù)進(jìn)行破解。Spring Boot接口加密,可以對返回值、參數(shù)值通過注解的方式自動加解密 。
什么是RSA加密
首先我們當(dāng)然是了解RSA加密
RSA加密是一種非對稱加密。可以在不直接傳遞密鑰的情況下,完成解密。這能夠確保信息的安全性,避免了直接傳遞密鑰所造成的被破解的風(fēng)險。是由一對密鑰來進(jìn)行加解密的過程,分別稱為公鑰和私鑰。兩者之間有數(shù)學(xué)相關(guān),該加密算法的原理就是對一極大整數(shù)做因數(shù)分解的困難性來保證安全性。通常個人保存私鑰,公鑰是公開的(可能同時多人持有)。

舉例子大法
加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說,加密是為了防止信息被泄露,而簽名是為了防止信息被篡改。這里舉2個例子說明。
插播一條,如果你近期準(zhǔn)備面試跳槽,建議在ddkk.com在線刷題,涵蓋 1萬+ 道 Java 面試題,幾乎覆蓋了所有主流技術(shù)面試題,還有市面上最全的技術(shù)棧500套,精品系列教程,免費提供。
「第一個場景:」戰(zhàn)場上,B要給A傳遞一條消息,內(nèi)容為某一指令。
RSA的加密過程如下:
- A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
- A傳遞自己的公鑰給B,B用A的公鑰對消息進(jìn)行加密。
- A接收到B加密的消息,利用A自己的私鑰對消息進(jìn)行解密。
在這個過程中,只有2次傳遞過程,第一次是A傳遞公鑰給B,第二次是B傳遞加密消息給A,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進(jìn)行解密,防止了消息內(nèi)容的泄露。
「第二個場景:」A收到B發(fā)的消息后,需要進(jìn)行回復(fù)“收到”。
RSA簽名的過程如下:
- A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
- A用自己的私鑰對消息加簽,形成簽名,并將加簽的消息和消息本身一起傳遞給B。
- B收到消息后,在獲取A的公鑰進(jìn)行驗簽,如果驗簽出來的內(nèi)容與消息本身一致,證明消息是A回復(fù)的。
在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進(jìn)行簽名,即使知道了消息內(nèi)容,也無法偽造帶簽名的回復(fù)給B,防止了消息內(nèi)容的篡改。
但是,綜合兩個場景你會發(fā)現(xiàn),第一個場景雖然被截獲的消息沒有泄露,但是可以利用截獲的公鑰,將假指令進(jìn)行加密,然后傳遞給A。第二個場景雖然截獲的消息不能被篡改,但是消息的內(nèi)容可以利用公鑰驗簽來獲得,并不能防止泄露。所以在實際應(yīng)用中,要根據(jù)情況使用,也可以同時使用加密和簽名,比如A和B都有一套自己的公鑰和私鑰,當(dāng)A要給B發(fā)送消息時,先用B的公鑰對消息加密,再對加密的消息使用A的私鑰加簽名,達(dá)到既不泄露也不被篡改,更能保證消息的安全性。
加密實戰(zhàn)
已經(jīng)知道了RSA是干什么了。不就是 公鑰加密、私鑰解密、私鑰簽名、公鑰驗簽
實戰(zhàn)準(zhǔn)備
1、新建一個springboot項目
springboot_api_encryption
2、引入maven依來
<dependency>
<groupId>cn.shuibo</groupId>
<artifactId>rsa-encrypt-body-spring-boot</artifactId>
<version>1.0.1.RELEASE</version>
</dependency>3、啟動類Application中添加@EnableSecurity注解
@SpringBootApplication
@EnableSecurity
public class DemoApplication {
public static void main(String[] args) {
SpringApplication.run(DemoApplication.class, args);
}
}4、在application.yml或者application.properties中添加RSA公鑰及私鑰
公鑰私鑰的生成文章后面會放出生成工具
rsa:
encrypt:
open: false # 是否開啟加密 true or false
showLog: true # 是否打印加解密log true or false
publicKey: # RSA公鑰 軟件生成
privateKey: # RSA私鑰 軟件生成
5、對Controller 里面的API方法進(jìn)行加密
@Encrypt
@GetMapping("/encryption")
public TestBean encryption(){
TestBean testBean = new TestBean();
testBean.setName("shuibo.cn");
testBean.setAge(18);
return testBean;
}6、對傳過來的加密參數(shù)解密
其他java端程序可以用注解,如果是vue,請用RSA密鑰解密
@Decrypt
@PostMapping("/decryption")
public String Decryption(@RequestBody TestBean testBean){
return testBean.toString();
}實例操作
1、引入maven

2、啟動類添加注解

3、YML添加配置密鑰

4、創(chuàng)建一個實體類

5、寫一個對外API接口

6、啟動項目
請求地址: http://localhost:8080/encryption
我們看到返回的數(shù)據(jù)未加密

7、修改
修改open為true 打開加密
rsa:
encrypt:
open: true # 是否開啟加密 true or false
showLog: true # 是否打印加解密log true or false
publicKey: # RSA公鑰 軟件生成
privateKey: # RSA私鑰 軟件生成8、再次重啟項目
請求地址: http://localhost:8080/encryption
我們看到返回的數(shù)據(jù)已加密

9、加密日志

解密實戰(zhàn)
如果是其他springboot項目,跟前面一樣。我們這兒就當(dāng)客戶端是springboot項目,其他的請使用RSA解密協(xié)議解密!另外,搜索公眾號編程技術(shù)圈后臺回復(fù)“支付”,獲取一份驚喜禮包。
服務(wù)端有私密鑰、公密鑰
前端只需要公密鑰就可以
實戰(zhàn)準(zhǔn)備
在原來的springboot基礎(chǔ)上寫一份解密方法
1、前端js解密方法
<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script> <script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>
2、后臺增加解密方法
/**
* 解密
* @param user
* @return
*/
@PostMapping("/decryption")
@Decrypt
@ResponseBody
public String Decryption(@RequestBody User user){
System.out.println(user.toString());
return user.toString();
}3、js方法
#公鑰
var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB';
/**
* 加密方法
* @returns {PromiseLike<ArrayBuffer>}
* @constructor
*/
function RSA_encryption(jsonData) {
var encrypt = new JSEncrypt();
encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----');
var encrypted = encrypt.encrypt(JSON.stringify(jsonData));
console.log('加密前數(shù)據(jù):%o', str);
console.log('加密后數(shù)據(jù):%o', encrypted);
return encrypted;
}
/**
* 提交方法
*/
function tijiao() {
var str = {
"name":"1223334",
"password":"asd",
age:1
};
$.ajax({
url: "/decryption",
type : "POST",
contentType: "application/json;charset=utf-8",
data : RSA_encryption(str) ,
success : function(data) {
alert(data);
}
})
}實例操作
1、 Controller添加解密方法接口

2、前端頁面引入js以及方法
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
加密傳后端,后端解密
<button id="jiami" onclick="tijiao()">加密傳后端</button>
<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script>
<script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>
<script>
var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB';
/**
* 加密方法
* @returns {PromiseLike<ArrayBuffer>}
* @constructor
*/
function RSA_encryption(jsonData) {
var encrypt = new JSEncrypt();
encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----');
var encrypted = encrypt.encrypt(JSON.stringify(jsonData));
console.log('加密前數(shù)據(jù):%o', jsonData);
console.log('加密后數(shù)據(jù):%o', encrypted);
return encrypted;
}
/**
* 提交方法
*/
function tijiao() {
var str = {
"name":"1223334",
"password":"asd",
age:1
};
$.ajax({
url: "/decryption",
type : "POST",
contentType: "application/json;charset=utf-8",
data : RSA_encryption(str) ,
success : function(data) {
alert(data);
}
})
}
</script>
</body>
</html>
3、啟動訪問
http://localhost:8080

4、后臺解密日志

總結(jié)
經(jīng)過上面的接口加密解密操作。可以看出我們的接口如果沒有公鑰、或者私鑰別人根本無法解密!這樣就對API接口起到了很好的保護(hù)作用,防止別人抓包!
祝大家:每天學(xué)習(xí)一點,技術(shù)成長飛快
項目坑點
難點就在前端如何加密回傳到后臺解密,此坑我?guī)Т蠹遗莱鰜砹耍?/p>
以下是主意事項:
1、 主意ajax的contentType:“application/json;charset=utf-8”;
$.ajax({
url: "/decryption",
type : "POST",
contentType: "application/json;charset=utf-8",
data : RSA_encryption(str) ,
success : function(data) {
alert(data);
}
})2、 解密方法必須@RequestBody;
@PostMapping("/decryption")
@Decrypt
@ResponseBody
public String Decryption(@RequestBody User user){
System.out.println(user.toString());
return user.toString();
}另外獲取RSA公鑰和私鑰對的方法也在項目里。
到此這篇關(guān)于SpringBoot 快速實現(xiàn) api 接口加解密的文章就介紹到這了,更多相關(guān)springboot接口加解密內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- SpringBoot3整合SpringDoc OpenAPI生成接口文檔的詳細(xì)過程
- 關(guān)于springboot忽略接口,參數(shù)注解的使用ApiIgnore
- Springboot+Redis實現(xiàn)API接口防刷限流的項目實踐
- 詳解Springboot快速搭建跨域API接口的步驟(idea社區(qū)版2023.1.4+apache-maven-3.9.3-bin)
- SpringBoot整合Sa-Token實現(xiàn)?API?接口簽名安全校驗功能
- SpringBoot如何根據(jù)目錄結(jié)構(gòu)生成API接口前綴
- SpringBoot可視化接口開發(fā)工具magic-api的簡單使用教程
- SpringBoot實現(xiàn)API接口的完整代碼
- springboot接入方式對接股票數(shù)據(jù)源API接口的操作方法
相關(guān)文章
Java將GeoHash轉(zhuǎn)化為對應(yīng)的經(jīng)緯度坐標(biāo)實例代碼
這篇文章主要介紹了Java實現(xiàn)將GeoHash轉(zhuǎn)化為對應(yīng)的經(jīng)緯度坐標(biāo)的相關(guān)資料,需要的朋友可以參考下2016-01-01
詳解Java編程中final,finalize,finally的區(qū)別
這篇文章主要介紹了詳解Java編程中final,finalize,finally的區(qū)別,這個在Java面試題中簡直是太常見了...需要的朋友可以參考下2015-11-11
java向es中寫入數(shù)據(jù)報錯org.elasticsearch.action.ActionReque問題
這篇文章主要介紹了java向es中寫入數(shù)據(jù)報錯org.elasticsearch.action.ActionReque問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2023-11-11

