SpringBoot 快速實(shí)現(xiàn) api 加密的方法
在項(xiàng)目中,為了保證數(shù)據(jù)的安全,我們常常會(huì)對(duì)傳遞的數(shù)據(jù)進(jìn)行加密。常用的加密算法包括對(duì)稱加密(AES)和非對(duì)稱加密(RSA),博主選取碼云上最簡(jiǎn)單的API加密項(xiàng)目進(jìn)行下面的講解。
下面請(qǐng)出我們的最亮的項(xiàng)目
https://gitee.com/isuperag/rsa-encrypt-body-spring-boot
項(xiàng)目介紹
該項(xiàng)目使用RSA加密方式對(duì)API接口返回的數(shù)據(jù)加密,讓API數(shù)據(jù)更加安全。別人無法對(duì)提供的數(shù)據(jù)進(jìn)行破解。Spring Boot接口加密,可以對(duì)返回值、參數(shù)值通過注解的方式自動(dòng)加解密 。
一、什么是RSA加密?
首先我們當(dāng)然是了解RSA加密
RSA加密是一種非對(duì)稱加密??梢栽诓恢苯觽鬟f密鑰的情況下,完成解密。這能夠確保信息的安全性,避免了直接傳遞密鑰所造成的被破解的風(fēng)險(xiǎn)。是由一對(duì)密鑰來進(jìn)行加解密的過程,分別稱為公鑰和私鑰。兩者之間有數(shù)學(xué)相關(guān),該加密算法的原理就是對(duì)一極大整數(shù)做因數(shù)分解的困難性來保證安全性。通常個(gè)人保存私鑰,公鑰是公開的(可能同時(shí)多人持有)。
加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實(shí)都是對(duì)加密和簽名的作用有所混淆。簡(jiǎn)單的說,加密是為了防止信息被泄露,而簽名是為了防止信息被篡改。這里舉2個(gè)例子說明。
「第一個(gè)場(chǎng)景:」 戰(zhàn)場(chǎng)上,B要給A傳遞一條消息,內(nèi)容為某一指令。
RSA的加密過程如下:
- A生成一對(duì)密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
- A傳遞自己的公鑰給B,B用A的公鑰對(duì)消息進(jìn)行加密。
- A接收到B加密的消息,利用A自己的私鑰對(duì)消息進(jìn)行解密。
在這個(gè)過程中,只有2次傳遞過程,第一次是A傳遞公鑰給B,第二次是B傳遞加密消息給A,即使都被敵方截獲,也沒有危險(xiǎn)性,因?yàn)橹挥蠥的私鑰才能對(duì)消息進(jìn)行解密,防止了消息內(nèi)容的泄露。
「第二個(gè)場(chǎng)景:」 A收到B發(fā)的消息后,需要進(jìn)行回復(fù)“收到”。
RSA簽名的過程如下:
- A生成一對(duì)密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
- A用自己的私鑰對(duì)消息加簽,形成簽名,并將加簽的消息和消息本身一起傳遞給B。
3.B收到消息后,在獲取A的公鑰進(jìn)行驗(yàn)簽,如果驗(yàn)簽出來的內(nèi)容與消息本身一致,證明消息是A回復(fù)的。
在這個(gè)過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險(xiǎn)性,因?yàn)橹挥蠥的私鑰才能對(duì)消息進(jìn)行簽名,即使知道了消息內(nèi)容,也無法偽造帶簽名的回復(fù)給B,防止了消息內(nèi)容的篡改。
但是,綜合兩個(gè)場(chǎng)景你會(huì)發(fā)現(xiàn),第一個(gè)場(chǎng)景雖然被截獲的消息沒有泄露,但是可以利用截獲的公鑰,將假指令進(jìn)行加密,然后傳遞給A。第二個(gè)場(chǎng)景雖然截獲的消息不能被篡改,但是消息的內(nèi)容可以利用公鑰驗(yàn)簽來獲得,并不能防止泄露。所以在實(shí)際應(yīng)用中,要根據(jù)情況使用,也可以同時(shí)使用加密和簽名,比如A和B都有一套自己的公鑰和私鑰,當(dāng)A要給B發(fā)送消息時(shí),先用B的公鑰對(duì)消息加密,再對(duì)加密的消息使用A的私鑰加簽名,達(dá)到既不泄露也不被篡改,更能保證消息的安全性。
二、加密實(shí)戰(zhàn)
公鑰加密、私鑰解密、私鑰簽名、公鑰驗(yàn)簽
2.1、實(shí)戰(zhàn)準(zhǔn)備
2.1.1、新建一個(gè)springboot項(xiàng)目
springboot_api_encryption
2.1.2、引入maven依來
<dependency> <groupId>cn.shuibo</groupId> <artifactId>rsa-encrypt-body-spring-boot</artifactId> <version>1.0.1.RELEASE</version> </dependency>
2.1.3、啟動(dòng)類Application中添加@EnableSecurity注解
@SpringBootApplication @EnableSecurity public class DemoApplication { public static void main(String[] args) { SpringApplication.run(DemoApplication.class, args); } }
2.1.4、在application.yml或者application.properties中添加RSA公鑰及私鑰
公鑰私鑰的生成文章后面會(huì)放出生成工具
rsa: encrypt: open: false # 是否開啟加密 true or false showLog: true # 是否打印加解密log true or false publicKey: # RSA公鑰 軟件生成 privateKey: # RSA私鑰 軟件生成
2.1.5、對(duì)Controller 里面的API方法進(jìn)行加密
@Encrypt @GetMapping("/encryption") public TestBean encryption(){ TestBean testBean = new TestBean(); testBean.setName("shuibo.cn"); testBean.setAge(18); return testBean; }
2.1.6、對(duì)傳過來的加密參數(shù)解密
其他java端程序可以用注解,如果是vue,請(qǐng)用RSA密鑰解密
@Decrypt @PostMapping("/decryption") public String Decryption(@RequestBody TestBean testBean){ return testBean.toString(); }
2.2、 真刀真槍
2.2.1、引入maven
2.2.2、啟動(dòng)類添加注解
2.2.3、YML添加配置密鑰
2.2.4、創(chuàng)建一個(gè)實(shí)體類
2.2.5、寫一個(gè)對(duì)外API接口
2.2.6、啟動(dòng)項(xiàng)目
請(qǐng)求地址: http://localhost:8080/encryption
我們看到返回的數(shù)據(jù)未加密
2.2.7、修改
修改open為true 打開加密
rsa: encrypt: open: true # 是否開啟加密 true or false showLog: true # 是否打印加解密log true or false publicKey: # RSA公鑰 軟件生成 privateKey: # RSA私鑰 軟件生成
2.2.8、再次重啟項(xiàng)目
請(qǐng)求地址: http://localhost:8080/encryption
我們看到返回的數(shù)據(jù)已加密
2.2.9、加密日志
三、解密實(shí)戰(zhàn)
如果是其他springboot項(xiàng)目,跟前面一樣。我們這兒就當(dāng)客戶端是springboot項(xiàng)目,其他的請(qǐng)使用RSA解密協(xié)議解密!
服務(wù)端有私密鑰、公密鑰
前端只需要公密鑰就可以
3.1、實(shí)戰(zhàn)準(zhǔn)備
在原來的springboot基礎(chǔ)上寫一份解密方法
3.1.1、前端js解密方法
<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script> <script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>
3.1.2、后臺(tái)增加解密方法
#公鑰 var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB'; /** * 加密方法 * @returns {PromiseLike<ArrayBuffer>} * @constructor */ function RSA_encryption(jsonData) { var encrypt = new JSEncrypt(); encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----'); var encrypted = encrypt.encrypt(JSON.stringify(jsonData)); console.log('加密前數(shù)據(jù):%o', str); console.log('加密后數(shù)據(jù):%o', encrypted); return encrypted; } /** * 提交方法 */ function tijiao() { var str = { "name":"1223334", "password":"asd", age:1 }; $.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } }) }
3.1.3、js方法
#公鑰 var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB'; /** * 加密方法 * @returns {PromiseLike<ArrayBuffer>} * @constructor */ function RSA_encryption(jsonData) { var encrypt = new JSEncrypt(); encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----'); var encrypted = encrypt.encrypt(JSON.stringify(jsonData)); console.log('加密前數(shù)據(jù):%o', str); console.log('加密后數(shù)據(jù):%o', encrypted); return encrypted; } /** * 提交方法 */ function tijiao() { var str = { "name":"1223334", "password":"asd", age:1 }; $.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } }) }
3.2、真刀真槍
3.2.1、 Controller添加解密方法接口
3.2.2、前端頁(yè)面引入js以及方法
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> 加密傳后端,后端解密 <button id="jiami" onclick="tijiao()">加密傳后端</button> <script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script> <script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script> <script> var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB'; /** * 加密方法 * @returns {PromiseLike<ArrayBuffer>} * @constructor */ function RSA_encryption(jsonData) { var encrypt = new JSEncrypt(); encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----'); var encrypted = encrypt.encrypt(JSON.stringify(jsonData)); console.log('加密前數(shù)據(jù):%o', jsonData); console.log('加密后數(shù)據(jù):%o', encrypted); return encrypted; } /** * 提交方法 */ function tijiao() { var str = { "name":"1223334", "password":"asd", age:1 }; $.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } }) } </script> </body> </html>
3.2.3、啟動(dòng)訪問
http://localhost:8080
四、總結(jié)
經(jīng)過上面的接口加密解密操作。可以看出我們的接口如果沒有公鑰、或者私鑰別人根本無法解密!這樣就對(duì)API接口起到了很好的保護(hù)作用,防止別人抓包!
五、項(xiàng)目坑點(diǎn)
此項(xiàng)目的demo無法訪問,難點(diǎn)就在前端如何加密回傳到后臺(tái)解密,此坑我?guī)Т蠹遗莱鰜砹耍?br />以下是主意事項(xiàng):
1、主意ajax的 contentType: “application/json;charset=utf-8”
$.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } })
2、解密方法必須 @RequestBody
@PostMapping("/decryption") @Decrypt @ResponseBody public String Decryption(@RequestBody User user){ System.out.println(user.toString()); return user.toString(); }
源代碼獲?。?a rel="external nofollow" >https://github.com/pengziliu/GitHub-code-practice
到此這篇關(guān)于SpringBoot 快速實(shí)現(xiàn) api 加密的文章就介紹到這了,更多相關(guān)SpringBoot api 加密內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Spring和MyBatis整合自動(dòng)生成代碼里面text類型遇到的坑
Spring和MyBatis整合以后,使用自動(dòng)生成代碼工具生成dao和mapper配置文件。下面通過本文給大家介紹Spring和MyBatis整合自動(dòng)生成代碼里面text類型遇到的坑,需要的朋友參考下吧2018-01-01Java 實(shí)現(xiàn)RSA非對(duì)稱加密算法
RSA解決了對(duì)稱加密的一個(gè)不足,比如AES算法加密和解密時(shí)使用的是同一個(gè)秘鑰,因此這個(gè)秘鑰不能公開,因此對(duì)于需要公開秘鑰的場(chǎng)合,我們需要在加密和解密過程中使用不同的秘鑰,加密使用的公鑰可以公開,解密使用的私鑰要保密,這就是非對(duì)稱加密的好處?!?/div> 2021-06-06JS求多個(gè)數(shù)組的重復(fù)數(shù)據(jù)
這篇文章主要介紹了JS求多個(gè)數(shù)組的重復(fù)數(shù)據(jù)的辦法,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2016-09-09SpringCloud?中防止繞過網(wǎng)關(guān)請(qǐng)求直接訪問后端服務(wù)的解決方法
這篇文章主要介紹了SpringCloud中如何防止繞過網(wǎng)關(guān)請(qǐng)求直接訪問后端服務(wù),本文給大家分享三種解決方案,需要的朋友可以參考下2023-06-06java基于C/S模式實(shí)現(xiàn)聊天程序(客戶端)
這篇文章主要為大家詳細(xì)介紹了java基于C/S模式實(shí)現(xiàn)聊天程序,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2019-01-01最新評(píng)論