2026/5/21 20:42:11
网站建设
项目流程
深圳市研发网站建设哪家好,音乐网站html模板,wordpress本地网站上传,鹰潭建设网站公司在项目中#xff0c;为了保证数据的安全#xff0c;我们常常会对传递的数据进行加密。常用的加密算法包括对称加密#xff08;AES#xff09;和非对称加密#xff08;RSA#xff09;#xff0c;博主选取码云上最简单的API加密项目进行下面的讲解。项目介绍该项目使用RSA…在项目中为了保证数据的安全我们常常会对传递的数据进行加密。常用的加密算法包括对称加密AES和非对称加密RSA博主选取码云上最简单的API加密项目进行下面的讲解。项目介绍该项目使用RSA加密方式对API接口返回的数据加密让API数据更加安全。别人无法对提供的数据进行破解。Spring Boot接口加密可以对返回值、参数值通过注解的方式自动加解密 。什么是RSA加密首先我们当然是了解RSA加密RSA加密是一种非对称加密。可以在不直接传递密钥的情况下完成解密。这能够确保信息的安全性避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程分别称为公钥和私钥。两者之间有数学相关该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥公钥是公开的可能同时多人持有。举例子大法加密和签名都是为了安全性考虑但略有不同。常有人问加密和签名是用私钥还是公钥其实都是对加密和签名的作用有所混淆。简单的说加密是为了防止信息被泄露而签名是为了防止信息被篡改。这里举2个例子说明。「第一个场景」战场上B要给A传递一条消息内容为某一指令。RSA的加密过程如下A生成一对密钥公钥和私钥私钥不公开A自己保留。公钥为公开的任何人可以获取。A传递自己的公钥给BB用A的公钥对消息进行加密。A接收到B加密的消息利用A自己的私钥对消息进行解密。在这个过程中只有2次传递过程第一次是A传递公钥给B第二次是B传递加密消息给A即使都被敌方截获也没有危险性因为只有A的私钥才能对消息进行解密防止了消息内容的泄露。「第二个场景」A收到B发的消息后需要进行回复“收到”。RSA签名的过程如下A生成一对密钥公钥和私钥私钥不公开A自己保留。公钥为公开的任何人可以获取。A用自己的私钥对消息加签形成签名并将加签的消息和消息本身一起传递给B。B收到消息后在获取A的公钥进行验签如果验签出来的内容与消息本身一致证明消息是A回复的。在这个过程中只有2次传递过程第一次是A传递加签的消息和消息本身给B第二次是B获取A的公钥即使都被敌方截获也没有危险性因为只有A的私钥才能对消息进行签名即使知道了消息内容也无法伪造带签名的回复给B防止了消息内容的篡改。但是综合两个场景你会发现第一个场景虽然被截获的消息没有泄露但是可以利用截获的公钥将假指令进行加密然后传递给A。第二个场景虽然截获的消息不能被篡改但是消息的内容可以利用公钥验签来获得并不能防止泄露。所以在实际应用中要根据情况使用也可以同时使用加密和签名比如A和B都有一套自己的公钥和私钥当A要给B发送消息时先用B的公钥对消息加密再对加密的消息使用A的私钥加签名达到既不泄露也不被篡改更能保证消息的安全性。加密实战博主你哔哩哔哩这么多我已经知道了RSA是干什么了。不就是 公钥加密、私钥解密、私钥签名、公钥验签实战准备1、新建一个springboot项目springboot_api_encryption2、引入maven依来3、启动类Application中添加EnableSecurity注解4、在application.yml或者application.properties中添加RSA公钥及私钥公钥私钥的生成文章后面会放出生成工具5、对Controller 里面的API方法进行加密6、对传过来的加密参数解密其他java端程序可以用注解如果是vue请用RSA密钥解密真刀真枪1、引入maven2、启动类添加注解3、YML添加配置密钥4、创建一个实体类5、写一个对外API接口6、启动项目请求地址: http://localhost:8080/encryption我们看到返回的数据未加密7、修改修改open为true 打开加密8、再次重启项目请求地址: http://localhost:8080/encryption我们看到返回的数据已加密9、加密日志解密实战如果是其他springboot项目跟前面一样。我们这儿就当客户端是springboot项目其他的请使用RSA解密协议解密服务端有私密钥、公密钥前端只需要公密钥就可以实战准备在原来的springboot基础上写一份解密方法1、前端js解密方法script srchttps://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js/scriptscript srchttps://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js/script2、后台增加解密方法3、js方法真刀真枪1、 Controller添加解密方法接口2、前端页面引入js以及方法3、启动访问http://localhost:80804、后台解密日志总结经过上面的接口加密解密操作。可以看出我们的接口如果没有公钥、或者私钥别人根本无法解密这样就对API接口起到了很好的保护作用防止别人抓包项目坑点此项目的demo无法访问难点就在前端如何加密回传到后台解密此坑我带大家爬出来了以下是主意事项1、 主意ajax的contentType:“application/json;charsetutf-8”2、 解密方法必须RequestBody