rsa前端加密后端解密的使用

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: rsa前端加密后端解密的使用

最近在项目中使用ras算法进行数据加密传输,加密后的数据需要存储到数据库。在使用过程中发现一个问题在windows上面每次生成的公钥和私钥是一致的,然而把代码上传到服务器(Linux系统)后每次生成的公钥和私钥就不一样了,这样造成之前加密过后的数据,后面服务器重新启动后生成不一样的公钥和私钥就没法解密之前加密过的数据了。


需要引入bcprov-jdk15on-1.55.jar包和commons-codec-1.9.jar

        <dependency>
            <groupId>commons-codec</groupId>
            <artifactId>commons-codec</artifactId>
            <version>1.9</version>
        </dependency>
        <dependency>
            <groupId>org.bouncycastle</groupId>
            <artifactId>bcprov-jdk15on</artifactId>
            <version>1.60</version>
        </dependency>

最初的代码

public class RSAEncrypt {
  /** 
   * 随机生成密钥对 
   * @throws NoSuchAlgorithmException 
   */  
  public  static Map<String,String> genKeyPair() throws NoSuchAlgorithmException {
    Map<String, String> keyMap = new HashMap<>();
    // KeyPairGenerator类用于生成公钥和私钥对,基于RSA算法生成对象  
    KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");  
    // 初始化密钥对生成器,密钥大小为96-1024位  
    keyPairGen.initialize(1024,new SecureRandom());  
    // 生成一个密钥对,保存在keyPair中  
    KeyPair keyPair = keyPairGen.genKeyPair();
    System.out.println(keyPair.getPublic().getEncoded());
    RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();   // 得到私钥  
    RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();  // 得到公钥  
    String publicKeyString = new String(Base64.encodeBase64(publicKey.getEncoded()));
    // 得到私钥字符串  
    String privateKeyString = new String(Base64.encodeBase64((privateKey.getEncoded())));  
    // 将公钥和私钥保存到Map
    keyMap.put("pub",publicKeyString);
    keyMap.put("pri",privateKeyString);
    return keyMap;
  }  
  /** 
   * RSA公钥加密 
   *  
   * @param str 
   *            加密字符串
   * @param publicKey 
   *            公钥 
   * @return 密文 
   * @throws Exception 
   *             加密过程中的异常信息 
   */  
  public static String encrypt( String str, String publicKey ) throws Exception{
    //base64编码的公钥
    byte[] decoded = Base64.decodeBase64(publicKey);
    RSAPublicKey pubKey = (RSAPublicKey) KeyFactory.getInstance("RSA").generatePublic(new X509EncodedKeySpec(decoded));
    //RSA加密
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.ENCRYPT_MODE, pubKey);
    String outStr = Base64.encodeBase64String(cipher.doFinal(str.getBytes("UTF-8")));
    return outStr;
  }
  /** 
   * RSA私钥解密
   *  
   * @param str 
   *            加密字符串
   * @param privateKey 
   *            私钥 
   * @return 铭文
   * @throws Exception 
   *             解密过程中的异常信息 
   */  
  public static String decrypt(String str, String privateKey) throws Exception{
    //64位解码加密后的字符串
    byte[] inputByte = Base64.decodeBase64(str.getBytes("UTF-8"));
    //base64编码的私钥
    byte[] decoded = Base64.decodeBase64(privateKey);  
        RSAPrivateKey priKey = (RSAPrivateKey) KeyFactory.getInstance("RSA").generatePrivate(new PKCS8EncodedKeySpec(decoded));  
    //RSA解密
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.DECRYPT_MODE, priKey);
    String outStr = new String(cipher.doFinal(inputByte));
    return outStr;
  }
  public static void main(String[] args) throws Exception {
    //生成公钥和私钥
    Map<String, String> keyMap = genKeyPair();
    //加密字符串
    String message = "123456";
    System.out.println("随机生成的公钥为:" + keyMap.get("pub"));
    System.out.println("随机生成的私钥为:" + keyMap.get("pri"));
    String messageEn = encrypt(message,keyMap.get("pub"));
    System.out.println(message + "\t加密后的字符串为:" + messageEn);
    String messageDe = decrypt(messageEn,keyMap.get("pri"));
    System.out.println("还原后的字符串为:" + messageDe);
  }
}

这种生成的密钥对的方式由于是随机数,所以每次都是不一样的,适合前端加密完就进行解密,不需要进行存储,只是做加密传输。

keyPairGen.initialize(1024,new SecureRandom());

每次生成的密钥一致,修改

        //如果使用SecureRandom random = new SecureRandom();//windows和linux默认不同,导致两个平台生成的公钥和私钥不同
        SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
        //使用种子则生成相同的公钥和私钥
        secureRandom.setSeed("seed".getBytes());
        keyPairGenerator.initialize(1024, secureRandom);

后端解密乱码的话可以这样配置

//相同的原文、公钥能生成相同的密文。如果使用Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());//相同的原文、公钥生成的密文不同
    Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding",new BouncyCastleProvider());

最终修改的代码,windows,linux都生成一致的密钥对

import org.apache.commons.codec.binary.Base64;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import javax.crypto.Cipher;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
public class RSAEncrypt {
  /** 
   * 随机生成密钥对 
   * @throws NoSuchAlgorithmException 
   */  
  public  static Map<String,String> genKeyPair(String seed) throws NoSuchAlgorithmException {
    Map<String, String> keyMap = new HashMap<>();
    // KeyPairGenerator类用于生成公钥和私钥对,基于RSA算法生成对象  
    KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");
    SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
    //使用种子则生成相同的公钥和私钥
    secureRandom.setSeed(seed.getBytes());
    // 初始化密钥对生成器,密钥大小为96-1024位  
    keyPairGen.initialize(1024,secureRandom);
    // 生成一个密钥对,保存在keyPair中  
    KeyPair keyPair = keyPairGen.genKeyPair();
    System.out.println(keyPair.getPublic().getEncoded());
    RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();   // 得到私钥  
    RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();  // 得到公钥  
    String publicKeyString = new String(Base64.encodeBase64(publicKey.getEncoded()));
    // 得到私钥字符串  
    String privateKeyString = new String(Base64.encodeBase64((privateKey.getEncoded())));  
    // 将公钥和私钥保存到Map
    keyMap.put("pub",publicKeyString);
    keyMap.put("pri",privateKeyString);
    return keyMap;
  }  
  /** 
   * RSA公钥加密 
   *  
   * @param str 
   *            加密字符串
   * @param publicKey 
   *            公钥 
   * @return 密文 
   * @throws Exception 
   *             加密过程中的异常信息 
   */  
  public static String encrypt( String str, String publicKey ) throws Exception{
    //base64编码的公钥
    byte[] decoded = Base64.decodeBase64(publicKey);
    RSAPublicKey pubKey = (RSAPublicKey) KeyFactory.getInstance("RSA").generatePublic(new X509EncodedKeySpec(decoded));
    //RSA加密
    //相同的原文、公钥能生成相同的密文。如果使用Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());//相同的原文、公钥生成的密文不同
    Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding",new BouncyCastleProvider());
    cipher.init(Cipher.ENCRYPT_MODE, pubKey);
    String outStr = Base64.encodeBase64String(cipher.doFinal(str.getBytes("UTF-8")));
    return outStr;
  }
  /** 
   * RSA私钥解密
   *  
   * @param str 
   *            加密字符串
   * @param privateKey 
   *            私钥 
   * @return 铭文
   * @throws Exception 
   *             解密过程中的异常信息 
   */  
  public static String decrypt(String str, String privateKey) throws Exception{
    //64位解码加密后的字符串
    byte[] inputByte = Base64.decodeBase64(str.getBytes("UTF-8"));
    //base64编码的私钥
    byte[] decoded = Base64.decodeBase64(privateKey);  
        RSAPrivateKey priKey = (RSAPrivateKey) KeyFactory.getInstance("RSA").generatePrivate(new PKCS8EncodedKeySpec(decoded));  
    //RSA解密
    //相同的原文、公钥能生成相同的密文。如果使用Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm());//相同的原文、公钥生成的密文不同
    Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding",new BouncyCastleProvider());
    cipher.init(Cipher.DECRYPT_MODE, priKey);
    String outStr = new String(cipher.doFinal(inputByte));
    return outStr;
  }
  public static void main(String[] args) throws Exception {
    //生成公钥和私钥
    Map<String, String> keyMap = genKeyPair("seed");
    //加密字符串
    String message = "123456";
    System.out.println("随机生成的公钥为:" + keyMap.get("pub"));
    System.out.println("随机生成的私钥为:" + keyMap.get("pri"));
    String messageEn = encrypt(message,keyMap.get("pub"));
    System.out.println(message + "\t加密后的字符串为:" + messageEn);
    String messageDe = decrypt(messageEn,keyMap.get("pri"));
    System.out.println("还原后的字符串为:" + messageDe);
  }
}

前端使用的是vue,可以npm安装至Vue项目

npm install jsencrypt --dev

页面引入jsencrypt

import { JSEncrypt } from 'jsencrypt'

公钥为后端提供,如前端需要解密数据,则也需要后端提供私钥。

methods: {
    //  加密
    encryptedData(publicKey, data) {
      // 新建JSEncrypt对象
      let encryptor = new JSEncrypt();
      // 设置公钥
      encryptor.setPublicKey(publicKey);
      // 加密数据
      return encryptor.encrypt(data);
    },
    // 解密
    decryptData(privateKey,data){
      // 新建JSEncrypt对象
      let decrypt= new JSEncrypt();
      // 设置私钥
      decrypt.setPrivateKey(privateKey);
      // 解密数据
      return decrypt.decrypt(secretWord);
    }
  }
相关文章
|
3月前
|
存储 监控 前端开发
如何实现前端框架数据驱动方式的数据加密存储?
实现前端框架数据驱动方式的数据加密存储需要综合考虑多个因素,包括加密算法的选择、密钥管理、传输安全、服务器端处理等。通过合理的设计和实施,能够有效提高数据的安全性,保护用户的隐私和敏感信息。但需要注意的是,前端加密存储不能完全替代后端的安全措施,后端的安全防护仍然是不可或缺的。
111 53
|
29天前
|
前端开发 NoSQL Java
【Java若依框架】RuoYi-Vue的前端和后端配置步骤和启动步骤
本文介绍了如何配置和启动基于Java的若依(RuoYi)项目,涵盖后端和前端的详细步骤。首先,准备Redis、MySQL以及IDE(如Idea和VS)。接着,通过GitHub获取代码并导入到IDE中,执行必要的SQL文件和配置数据库密码。然后,启动Redis并进行相关配置。最后,按照前端配置步骤克隆前端代码库,打开终端执行命令完成前端配置。整个过程详细记录了每一步的操作,帮助开发者顺利部署若依项目。 如果你觉得有帮助,请点赞、关注和收藏,这将是我持续分享的动力!
285 1
|
2月前
|
开发框架 小程序 前端开发
圈子社交app前端+后端源码,uniapp社交兴趣圈子开发,框架php圈子小程序安装搭建
本文介绍了圈子社交APP的源码获取、分析与定制,PHP实现的圈子框架设计及代码编写,以及圈子小程序的安装搭建。涵盖环境配置、数据库设计、前后端开发与接口对接等内容,确保平台的安全性、性能和功能完整性。通过详细指导,帮助开发者快速搭建稳定可靠的圈子社交平台。
|
3月前
|
存储 前端开发 安全
如何确保前端框架数据驱动方式的数据加密存储的兼容性?
确保前端框架数据驱动方式的数据加密存储的兼容性需要综合考虑多个因素,通过充分的评估、测试、关注和更新,以及与其他技术的协调配合,来提高兼容性的可靠性,为用户提供稳定和安全的使用体验。
101 52
|
2月前
|
机器学习/深度学习 前端开发 算法
婚恋交友系统平台 相亲交友平台系统 婚恋交友系统APP 婚恋系统源码 婚恋交友平台开发流程 婚恋交友系统架构设计 婚恋交友系统前端/后端开发 婚恋交友系统匹配推荐算法优化
婚恋交友系统平台通过线上互动帮助单身男女找到合适伴侣,提供用户注册、个人资料填写、匹配推荐、实时聊天、社区互动等功能。开发流程包括需求分析、技术选型、系统架构设计、功能实现、测试优化和上线运维。匹配推荐算法优化是核心,通过用户行为数据分析和机器学习提高匹配准确性。
174 3
|
3月前
|
资源调度 前端开发 JavaScript
vite3+vue3 实现前端部署加密混淆 javascript-obfuscator
【11月更文挑战第10天】本文介绍了在 Vite 3 + Vue 3 项目中使用 `javascript-obfuscator` 实现前端代码加密混淆的详细步骤,包括安装依赖、创建混淆脚本、修改 `package.json` 脚本命令、构建项目并执行混淆,以及在 HTML 文件中引用混淆后的文件。通过这些步骤,可以有效提高代码的安全性。
268 2
|
3月前
|
前端开发 JavaScript 安全
vite3+vue3 实现前端部署加密混淆 javascript-obfuscator
【11月更文挑战第7天】本文介绍了在 Vite 3 + Vue 3 项目中使用 `javascript-obfuscator` 实现前端代码加密混淆的详细步骤。包括项目准备、安装 `javascript-obfuscator`、配置 Vite 构建以应用混淆,以及最终构建项目进行混淆。通过这些步骤,可以有效提升前端代码的安全性,防止被他人轻易分析和盗用。
675 0
|
4月前
|
前端开发 小程序 Java
java基础:map遍历使用;java使用 Patten 和Matches 进行正则匹配;后端传到前端展示图片三种情况,并保存到手机
这篇文章介绍了Java中Map的遍历方法、使用Pattern和matches进行正则表达式匹配,以及后端向前端传输图片并保存到手机的三种情况。
49 1
|
4月前
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
73 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
4月前
|
前端开发 JavaScript Java
导出excel的两个方式:前端vue+XLSX 导出excel,vue+后端POI 导出excel,并进行分析、比较
这篇文章介绍了使用前端Vue框架结合XLSX库和后端结合Apache POI库导出Excel文件的两种方法,并对比分析了它们的优缺点。
1537 0

热门文章

最新文章

  • 1
    Pandas高级数据处理:数据加密与解密
  • 2
    使用SM4算法加密LUKS格式磁盘
  • 3
    免费SSL证书:一键加密,守护网站安全
  • 4
    java语言后台管理ruoyi后台管理框架-登录提示“无效的会话,或者会话已过期,请重新登录。”-扩展知识数据库中密码加密的方法-问题如何解决-以及如何重置若依后台管理框架admin密码-优雅草卓伊凡
  • 5
    【11】flutter进行了聊天页面的开发-增加了即时通讯聊天的整体页面和组件-切换-朋友-陌生人-vip开通详细页面-即时通讯sdk准备-直播sdk准备-即时通讯有无UI集成的区别介绍-开发完整的社交APP-前端客户端开发+数据联调|以优雅草商业项目为例做开发-flutter开发-全流程-商业应用级实战开发-优雅草Alex
  • 6
    【05】flutter完成注册页面完善样式bug-增加自定义可复用组件widgets-严格规划文件和目录结构-规范入口文件-开发完整的社交APP-前端客户端开发+数据联调|以优雅草商业项目为例做开发-flutter开发-全流程-商业应用级实战开发-优雅草央千澈
  • 7
    【08】flutter完成屏幕适配-重建Android,增加GetX路由,屏幕适配,基础导航栏-多版本SDK以及gradle造成的关于fvm的使用(flutter version manage)-卓伊凡换人优雅草Alex-开发完整的社交APP-前端客户端开发+数据联调|以优雅草商业项目为例做开发-flutter开发-全流程-商业应用级实战开发-优雅草Alex
  • 8
    详解智能编码在前端研发的创新应用
  • 9
    巧用通义灵码,提升前端研发效率
  • 10
    【07】flutter完成主页-完成底部菜单栏并且做自定义组件-完整短视频仿抖音上下滑动页面-开发完整的社交APP-前端客户端开发+数据联调|以优雅草商业项目为例做开发-flutter开发-全流程-商业应用级实战开发-优雅草央千澈