前端AES + RSA加密 前言

前言

在数据传输过程中,可能存在数据被窃取的安全隐患(主要http)。
对于安全需求较高的项目而言,加密是保证数据安全的最直接的方式。

  • 加密是指将明文通过加密算法加密密钥转为密文
  • 解密是指将密文通过解密算法解密密钥转为明文

分类

常见加密方式分为以下两类:

  • 对称加密:采用对称密码编码技术,加/解密使用相同密钥进行,效率较高。
  • 非对称加密:基于密钥交换协议,拥有公开密钥私有密钥,使用公钥加密后需使用对应私钥才能进行解密。

Tips:

MD5、SHA256等一般称为数据摘要算法(采用哈希算法),即将数据块映射为定长的摘要信息,过程是单向的(无法反推原数据),一般用于数据验签(校验数据是否完整或校验数据是否被篡改)。

  • 常见对称加密有AES、DES、3DES等,这里选用AES实现。
  • 常见非对称加密有RSA、ECC等,这里选用RSA实现。

构思

以中后台管理项目为例:

  • 对于简单项目(如单一管理员项目等),可以简单使用md5/SHA256等哈希算法实现对密码的保存(即数据库存储用户输入密码的摘要信息),并传递提交参数的哈希算法后的信息摘要(防止信息中途被篡改)。
  • 一般项目,前后端通过协商好的密钥(或统一约定公私钥),使用AES或RSA对提交数据(或关键数据)进行加密,后台接收后解密后获得数据。

需完善点:

  • AES密钥或RSA私钥、密钥如何传递给前后端
  • 密钥何时更新
  • 若使用RSA加密方式,对于大量数据加、解密操作较浪费性能和时间

设想:
鉴于AES较高的性能及RSA公私钥方式的易用性,能否结合这两者的优点实现对数据安全的保障?

以下是构思的业务流程:

  • RSA公、私钥在每次服务器接收到预登录请求时生成,预登录成功后将RSA公钥传递给前端
  • AES密钥在正式登录时由前端生成,通过服务器返回的RSA公钥进行加密,并使用AES密钥对密码等重要信息进行加密,统一传给服务器
  • 服务器使用RSA密钥解密即可获得AES密钥,使用该AES密钥解密前端提交内容,若验证成功登录,则存储该AES密钥直至Session过期(退出、重复登录、长时间无操作等)
  • 成功登录后,前端也保存该AES密钥。在后续请求中,前端使用AES密钥加密重要数据提交给服务器即可

实现

这里结合Vue实现
Tip:

  • 这里仅展示实现思路,具体预登录/登录验证方式可根据实际需求进行修改
  • axios请求、拦截器等封装思路,后续会单独介绍
  • RSA依赖包:node-rsa 填充模式:pkcs1
  • AES依赖包:crypto-js 填充模式:pkcs7 采用cbc模式(密钥16位 128字节)

预登录

// 预登录 获取后台公钥
preLogin (formName) {
  // 校验 预登录表单(此处为element-ui,其他ui框架类似)
  this.$refs[formName].validate(async (valid) => {
    if (valid) {
      const res = await adminPreLogin({
        name: this.form.username, // 用户名
        verifyCode: this.form.verificationCode, // 验证码(通过get请求+tag参数获取验证码图片)
        tag: this.uuid // 获取验证码时的tag(可使用uuid或时间戳+随机数等方式生成)
      })
      if (res.data.res === 0) {
        // 正式登录 传入后台返回的公钥及后台生成此次预登录的preSessionId
        // 正式登录后,后台可根据此preSessionId查找对应的RSA私钥进行解密
        // 同一时间内可能存在多人同时登录账号(引入preSessionId解决)
        this.login(res.data.publicKey, res.data.preSessionId)
      } else {
        // 预登录失败,则刷新验证码,重置验证码输入框
        this.uuid = uuidv4()
        this.$set(this.form, 'verificationCode', '')
      }
    }
  })
}

正式登录

async login (publicKey, preSessionId) {
  // 随机生成 构成key iv的字符串(这里都采用AES密钥长度16位)
  let keyString = randomGenerate(16) // 这里使用工具类随机生成(详细实现见下文)
  let ivString = randomGenerate(16)
  // 生成AES 密钥和向量
  let key = CryptoJS.enc.Utf8.parse(keyString) // AES密钥
  let iv = CryptoJS.enc.Utf8.parse(ivString) // AES向量
  // RSA公钥加密
  let pubKey = new NodeRSA(publicKey)
  pubKey.setOptions({ encryptionScheme: 'pkcs1' }) // 设置填充方式,前、后端保持统一即可
  // 这里拆分出
  let pwd = CryptoJS.AES.encrypt(
    this.form.password, // 加密原文
    key, // AES密钥
    {
      iv: iv, // AES向量
      mode: CryptoJS.mode.CBC, // 指定CBC模式
      padding: CryptoJS.pad.Pkcs7 // 指定pkcs7填充模式
    })
  // 发送正式登录请求
  const res = await adminLogin({
    name: this.form.username,
    password: pwd,
    authKey: pubKey.encrypt(keyString, 'base64'), // 加密后base64编码
    authIv: pubKey.encrypt(ivString, 'base64'),
    preSessionId: preSessionId // 预登录返回的preSessionId
  })
  if (res.data.res === 0) {
    // 验证成功后,可存储AES密钥和向量,后续请求关键信息使用AES加密后上传即可
    sessionStorage.setItem('aesKey', keyString)
    sessionStorage.setItem('aesIv', ivString)
    this.$router.push({ name: 'xxx-home' }) // 进入管理主页面
    // 还可以存储token、session等信息,并提示用户登录成功 这里不做展示
  } else {
    // 正式登录失败,则刷新验证码,重置验证码输入框
    this.uuid = uuidv4()
    this.$set(this.form, 'verificationCode', '')
  }
}

附:简单生成随机字符串工具类

// 生成随机字符串
function randomGenerate (length) {
  const chars = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'A', 'B', 'C', 'D', 'E',
    'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z']
  if (!Number.isInteger(length) || length <= 0) { // 合法性校验
    console.error('请检查输入随机字符串长度是否为正整数!')
    return 'Error'
  }
  let randomString = ''
  for (let i = 0; i < length; i++) {
    randomString += chars[Math.floor(Math.random() * chars.length)]
  }
  return randomString
}

export { randomGenerate }

总结

结合两种加密方式使用,可以满足大多数的使用场景,发挥出各自的优点。
理解AES + RSA的结合加密思路后,实现方式可根据具体情况修改。

————加密定义及分类摘自百度百科

欢迎大家积极讨论,共同进步。
我的掘金

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章