来源:网络
目录
项目介绍
什么是 RSA 加密
加密实战
实战准备
真刀真枪
解密实战
实战准备
真刀真枪
总结
项目坑点
在项目中,为了保证数据的安全,我们常常会对传递的数据进行加密。常用的加密算法包括对称加密(AES)和非对称加密(RSA),博主选取码云上最简单的 API 加密项目进行下面的讲解。
下面请出我们的最亮的项目
“https://gitee.com/isuperag/rsa-encrypt-body-spring-boot
项目介绍
该项目使用 RSA 加密方式对 API 接口返回的数据加密,让 API 数据更加安全。别人无法对提供的数据进行破解。Spring Boot 接口加密,可以对返回值、参数值通过注解的方式自动加解密。
什么是 RSA 加密
首先我们当然是了解 RSA 加密
RSA 加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。
举例子大法
加密和签名都是为了安全性考虑,但略有不同。常有人问加密和签名是用私钥还是公钥?其实都是对加密和签名的作用有所混淆。简单的说,加密是为了防止信息被泄露,而签名是为了防止信息被篡改。这里举 2 个例子说明。
「第一个场景:」战场上,B 要给 A 传递一条消息,内容为某一指令。
RSA 的加密过程如下:
A 生成一对密钥(公钥和私钥),私钥不公开,A 自己保留。公钥为公开的,任何人可以获取。
A 传递自己的公钥给 B,B 用 A 的公钥对消息进行加密。
A 接收到 B 加密的消息,利用 A 自己的私钥对消息进行解密。
在这个过程中,只有 2 次传递过程,第一次是 A 传递公钥给 B,第二次是 B 传递加密消息给 A,即使都被敌方截获,也没有危险性,因为只有 A 的私钥才能对消息进行解密,防止了消息内容的泄露。
「第二个场景:」A 收到 B 发的消息后,需要进行回复 "收到"。
RSA 签名的过程如下:
A 生成一对密钥(公钥和私钥),私钥不公开,A 自己保留。公钥为公开的,任何人可以获取。
A 用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给 B。
B 收到消息后,在获取 A 的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是 A 回复的。
在这个过程中,只有 2 次传递过程,第一次是 A 传递加签的消息和消息本身给 B,第二次是 B 获取 A 的公钥,即使都被敌方截获,也没有危险性,因为只有 A 的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给 B,防止了消息内容的篡改。
但是,综合两个场景你会发现,第一个场景虽然被截获的消息没有泄露,但是可以利用截获的公钥,将假指令进行加密,然后传递给 A。第二个场景虽然截获的消息不能被篡改,但是消息的内容可以利用公钥验签来获得,并不能防止泄露。所以在实际应用中,要根据情况使用,也可以同时使用加密和签名,比如 A 和 B 都有一套自己的公钥和私钥,当 A 要给 B 发送消息时,先用 B 的公钥对消息加密,再对加密的消息使用 A 的私钥加签名,达到既不泄露也不被篡改,更能保证消息的安全性。
加入小哈的星球,你将获得:专属的项目实战(4个项目) / 1v1 提问 / 简历修改 /Java 学习路线 /社群讨论 /学习打卡 / 每月赠书
《仿小红书(微服务架构)》 已完结,基于 Spring Cloud Alibaba + Spring Boot 3.x + JDK 17..., 点击查看项目介绍;演示地址:http://116.62.199.48:7070/
《Spring AI 应用(RAG 智能客服)》已完结, 基于 Spring AI + Spring Boot 3.x + JDK 21
《秒杀系统设计》正在更新中,单体到微服务高并发架构演进
《前后端分离博客项目(全栈开发)》已完结,演示链接:http://116.62.199.48/
项目阅读地址:https://quanxiaoha.com/column
截止目前,累计输出 120w+ 字,讲解图 4013+ 张,还在持续爆肝中..戳我加入学习,解锁全部项目,已有4500+小伙伴加入
加密实战
博主你哔哩哔哩这么多,我已经知道了 RSA 是干什么了。不就是 公钥加密、私钥解密、私钥签名、公钥验签
实战准备
1、新建一个 springboot 项目
springboot_api_encryption
2、引入 maven 依赖
<dependency> <groupId>cn.shuibo</groupId> <artifactId>rsa-encrypt-body-spring-boot</artifactId> <version>1.0.1.RELEASE</version> </dependency>3、启动类 Application 中添加@EnableSecurity注解
@SpringBootApplication @EnableSecurity public class DemoApplication { public static void main(String[] args) { SpringApplication.run(DemoApplication.class, args); } }4、在 application.yml 或者 application.properties 中添加 RSA 公钥及私钥
公钥私钥的生成文章后面会放出生成工具
rsa: encrypt: open: false # 是否开启加密 true or false showLog: true # 是否打印加解密 log true or false publicKey: # RSA 公钥 软件生成 privateKey: # RSA 私钥 软件生成5、对 Controller 里面的 API 方法进行加密
@Encrypt @GetMapping("/encryption") public TestBean encryption(){ TestBean testBean = new TestBean(); testBean.setName("shuibo.cn"); testBean.setAge(18); return testBean; }6、对传过来的加密参数解密
其他 java 端程序可以用注解,如果是 vue,请用 RSA 密钥解密
@Decrypt @PostMapping("/decryption") public String Decryption(@RequestBody TestBean testBean){ return testBean.toString(); }真刀真枪
1、引入 maven
2、启动类添加注解
3、YML 添加配置密钥
4、创建一个实体类
5、写一个对外 API 接口
6、启动项目
“请求地址: http://localhost:8080/encryption
我们看到返回的数据未加密
7、修改
修改 open 为 true 打开加密
rsa: encrypt: open: true # 是否开启加密 true or false showLog: true # 是否打印加解密 log true or false publicKey: # RSA 公钥 软件生成 privateKey: # RSA 私钥 软件生成8、再次重启项目
“请求地址: http://localhost:8080/encryption
我们看到返回的数据已加密
9、加密日志
解密实战
如果是其他 springboot 项目,跟前面一样。我们这儿就当客户端是 springboot 项目,其他的请使用 RSA 解密协议解密!
服务端有私密钥、公密钥
前端只需要公密钥就可以
实战准备
在原来的 springboot 基础上写一份解密方法
1、前端 js 解密方法
<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script> <script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>2、后台增加解密方法
/** * 解密 * @param user * @return */ @PostMapping("/decryption") @Decrypt @ResponseBody public String Decryption(@RequestBody User user){ System.out.println(user.toString()); return user.toString(); }3、js 方法
// 公钥 var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB'; /** * 加密方法 * @returns {PromiseLike<ArrayBuffer>} * @constructor */ function RSA_encryption(jsonData) { var encrypt = new JSEncrypt(); encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----'); var encrypted = encrypt.encrypt(JSON.stringify(jsonData)); console.log('加密前数据:%o', str); console.log('加密后数据:%o', encrypted); return encrypted; } /** * 提交方法 */ function tijiao() { var str = { "name":"1223334", "password":"asd", age:1 }; $.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } }) }真刀真枪
1、Controller 添加解密方法接口
2、前端页面引入 js 以及方法
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> 加密传后端,后端解密 <button id="jiami" onclick="tijiao()">加密传后端</button> <script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script> <script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script> <script> var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB'; function RSA_encryption(jsonData) { var encrypt = new JSEncrypt(); encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----'); var encrypted = encrypt.encrypt(JSON.stringify(jsonData)); console.log('加密前数据:%o', jsonData); console.log('加密后数据:%o', encrypted); return encrypted; } function tijiao() { var str = { "name":"1223334", "password":"asd", age:1 }; $.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } }) } </script> </body> </html>3、启动访问
http://localhost:8080
4、后台解密日志
总结
经过上面的接口加密解密操作。可以看出我们的接口如果没有公钥、或者私钥别人根本无法解密!这样就对 API 接口起到了很好的保护作用,防止别人抓包!
项目坑点
此项目的 demo 无法访问,难点就在前端如何加密回传到后台解密,此坑我带大家爬出来了!
以下是主意事项:
1、主意 ajax 的 contentType: "application/json;charset=utf-8"
$.ajax({ url: "/decryption", type : "POST", contentType: "application/json;charset=utf-8", data : RSA_encryption(str) , success : function(data) { alert(data); } })2、解密方法必须@RequestBody
@PostMapping("/decryption") @Decrypt @ResponseBody public String Decryption(@RequestBody User user){ System.out.println(user.toString()); return user.toString(); }源代码获取:
“https://github.com/pengziliu/GitHub-code-practice
加入小哈的星球,你将获得:专属的项目实战(4个项目) / 1v1 提问 / 简历修改 /Java 学习路线 /社群讨论 /学习打卡 / 每月赠书
《仿小红书(微服务架构)》 已完结,基于 Spring Cloud Alibaba + Spring Boot 3.x + JDK 17..., 点击查看项目介绍;演示地址:http://116.62.199.48:7070/
《Spring AI 应用(RAG 智能客服)》已完结, 基于 Spring AI + Spring Boot 3.x + JDK 21
《秒杀系统设计》正在更新中,单体到微服务高并发架构演进
《前后端分离博客项目(全栈开发)》已完结,演示链接:http://116.62.199.48/
项目阅读地址:https://quanxiaoha.com/column
截止目前,累计输出 120w+ 字,讲解图 4013+ 张,还在持续爆肝中..戳我加入学习,解锁全部项目,已有4500+小伙伴加入
1. 我的私密学习小圈子,从0到1手撸企业实战项目~ 2. 面试官:Feign 第一次调用为什么会很慢?大部分人答不上来! 3. 面试官:为什么 MyBatis 的 Mapper 接口不需要写实现类? 4. 拼多多二面:为什么有了线程,还需要协程?我:额,协程是啥...
最近面试BAT,整理一份面试资料《Java面试BATJ通关手册》,覆盖了Java核心技术、JVM、Java并发、SSM、微服务、数据库、数据结构等等。 获取方式:点“在看”,关注公众号并回复 Java 领取,更多内容陆续奉上。PS:因公众号平台更改了推送规则,如果不想错过内容,记得读完点一下“在看”,加个“星标”,这样每次新文章推送才会第一时间出现在你的订阅列表里。 点“在看”支持小哈呀,谢谢啦