導航:首頁 > 文檔加密 > 前後端報文加密演算法

前後端報文加密演算法

發布時間:2024-09-25 11:54:16

❶ 前後端交互數據加解密

本文提供了一種前後端交互數據的加解密方法,主要涉及了AES和RSA兩種加密方式。

AES加密是一種對稱式加密,即加密和解密所需秘鑰是相同的。後端生成一組秘鑰,並利用該秘鑰加密數據,然後發給前端,同時也需要把秘鑰發送給前端,這樣前端才能解密。這樣就會有風險,一旦秘鑰被泄露,你的加密將不存在任何意義。同時,相比RSA加密來說,好處是不會限制加密字元串的長度。

RSA加密,是一種非對稱式加密,相比AES加密,這個就安全多了。後端生成一對秘鑰,自己拿著私鑰,公鑰可以公開。這樣前端拿公鑰進行加密,後端拿私鑰進行解密,私鑰掌握在自己手裡,被泄露的風險就小了很多。當然也有不好的地方,就是被加密字元串的長度不能過長,1024的秘鑰只能加密117位元組以內的明文,這就比較尷尬了,可能稍微長一點的數據就會超出了,當然可以通過2048或者4096的秘鑰來延長加密長度,但總會被超出。所以適合需要加密長度不長的數據,最好是已知長度的數據,這樣 就不會因長度問題報錯。

RSA+AES混合加密,即後端通過RSA演算法生成一對公私鑰,並把公鑰提供給前端。前端通過AES演算法生成密鑰,利用公鑰進行加密並送給後端,後端根據私鑰進行解密,得到與前端相同的AES密鑰。然後,前後端就可以利用AES密鑰對稱加密進行數據交互。

詳細步驟如圖所示。

RSA+AES混合加密,結合了兩種加密方式的優點。另外,前端每次啟動都會隨機生成AES密鑰,後端增加token失效機制(前端設置了定時任務請求token),增加了前後端數據交互的安全性。

https://www.cnblogs.com/huanzi-qch/p/10913636.html
https://blog.csdn.net/weixin_38342534/article/details/94582656

❷ Vue3問題:如何實現密碼加密登錄前後端!

Vue3密碼加密登錄實現教程


在前端開發中,用戶密碼的加密和安全傳輸至關重要。本文將深入探討如何在前後端實現密碼加密,確保數據安全。以下是本文的主要內容概要:


1. 需求分析


首要目標是確保用戶密碼在登錄和注冊請求中不暴露明文,以及後端資料庫不存儲明文密碼。為了達到這個目標,我們通常採取前端加密傳輸,後端再加密存儲的方式。


2. 實現步驟


2.1 實現前的准備

在實際項目中,常用的加密方式包括對稱加密、非對稱加密和哈希函數。其中,對稱加密(如BCrypt)是首選,因為它既安全又易於使用。前端需要將用戶密碼加密後發送,後端同樣使用BCrypt加密存儲。


2.2 前端代碼編寫

在模板中引入必要的加密庫,如Vue的BCrypt插件,然後在邏輯層處理用戶密碼加密。


2.3 後端介面(了解即可)

後端介面接收加密後的密碼,再進行一次加密操作,確保存儲在資料庫中的密碼是加密狀態。


3. 問題詳解


3.1 加密方式總結

不同的加密演算法有其優缺點,AES、RSA、MD5、SHA、BCrypt、PBKDF2和SCrypt都是可能的選擇,其中BCrypt因其安全性和性能平衡而常被推薦。


3.2 密碼學原理

密碼學中的不可逆性意味著無法通過哈希值直接獲取原始數據,這在保護數據完整性和驗證一致性時至關重要。MD5加鹽處理可以進一步提高安全性。


3.3 Base64誤解

Base64編碼用於數據傳輸,不是加密手段,它只是將二進制數據轉為ASCII字元,不適合加密大文件。


結語


本教程旨在幫助開發者理解密碼加密在Vue3項目中的應用,通過合理的加密策略保護用戶數據安全。希望本文內容對您有所幫助,如有任何問題,歡迎加入我們的技術交流群。

❸ 不懂前後端分離這篇就夠

前後端分離前我們的開發協作模式一般是這樣的:

前端寫好靜態的HTML頁面賀扮交付給後端開發。靜態頁面可以本地開發,也無需考慮業務邏輯只需要實現View即可。

後端使用模板引擎去套模板,同時內嵌一些後端提供的模板變數和一些邏輯操作。

然後前後端集成對接,遇到問題,前台返工,後台返工。

然後在集成,直至集成成功。

這種模式的問題

在前端調試的時候要安裝完整的一套後端開發工具,要把後端程序完全啟動起來。遇到問題需要後端開發來幫忙調試。我們發現前後端嚴重耦合,還要要求後端人員會一些HTML,JS等前端語言。前端頁面里還嵌入了很多後端的代碼。一旦後端換了一種語言開發,簡直就要重做。

像這種增加了大量的溝通成本,調試成本等,而且前後端的開發進度相互影響,從而大大降低了開發效率。

前後端分離並不只是開發模式,而是web應用的一種架構模式。在開發階段,前後端工程師約定好數據交互介面,實現並行開發和測試;在運行階段前後端分離模式需要對web應用進行分離部署,前後端之前使用HTTP或者其他協議進行交互請求。

1. 客戶端和服務端採用RESTFul API的交互方式進行交互

2. 前後端代碼庫分離

在傳統架構模式中,前後端代碼存放於同一個代碼庫中,甚至是同一工程目錄下。頁面中還夾雜著後端代碼。前後端工程師進行開發時,都必須把整個項目導入到開發工具中。

前後端代碼庫分離,前端代碼中有可以消蘆進行Mock測試(通過構造虛擬測試對 象以簡化測試環境的方法)的偽後端,能支持前端的獨立開發和測試。而後端代碼中除了功能實現外,還有著詳細的測試用例,以保證API的可用性,降低集成風險。

3. 並行開發

在開發期間前後端共同商定好數據介面的交互形式和數據格式。然後實現前後端的並行開發,其中前端工程師在開發完成之後可以獨自進行mock測試,而後端也可以使用Postman等介面測試軟體進行介面自測,然後前後端一起進行功能聯調並校驗格式,最終進行自動化測試。

分離後,開發模式是這樣的

為優質產品打造精益團隊

通過將開發團隊前後端分離化,讓前後端工程師只需要專注於前端或後端的開發工作,是的前後端工程師實現自治,培養其獨特的技術特性,然後構建出一個全棧式的精益開發團隊。

提升開發效率

前後端分離以後,可以實現前後端代碼的解耦,只要前後端溝通約定好應用所需介面以及介面參數,便可以開始並行開發,無需等待對方的開發工作結束。與此同時,即使需求發生變更,只要介面與數據格式不變,後端開發人員就不需要修改代碼,只要前端進行變動即可。如此一來整個應用的開發效率必然會有質的提升。

完美應對復雜多變的前端需求

如果開發團隊能完成前後端分離的轉型,打造優秀的前後端團隊,開發獨立化,讓開發人員做到專注專精,開發能力必然會有所提升,能夠完美應對各種復雜多變的前端需求。

增強代碼可維護性

前後端分離後,應用的代碼不再是前後端混合,只有在運行期才會有調用依賴關系。應用代碼將會變得整潔清晰,不論是代碼閱讀還是代碼維護都會比以前輕松。

使用了前後端分離架構後,除了開發模式的變更,我們在開發的過程中還會遇到哪些問題呢?我們接著往下看。

我們先來看看傳統開發,我們是如何進行用戶認證的

前端登錄,後端根據用戶信息生成一個jsessionid,並保存這個 jsessionid 和對應的用戶id到Session中,接著把 jsessionid 傳給用戶,存入瀏覽器 cookie,之後瀏覽器請求帶上這個cookie,後端根據這個cookie值來查詢用戶,驗證是否過期。

HTTP有一個特性:無狀態的,就是前後兩個HTTP事務它們並不知道對方的信息。而為了維護會話信息或用戶信息,一般可用Cookie和Session技術緩存信息。

- Cookie是存儲在客戶端的

- Session是存儲在服務端的

但這樣做問題就很多,拿拍帶如果我們的頁面出現了 XSS 漏洞,由於 cookie 可以被 JavaScript 讀取,XSS 漏洞會導致用戶 token 泄露,而作為後端識別用戶的標識,cookie 的泄露意味著用戶信息不再安全。盡管我們通過轉義輸出內容,使用 CDN 等可以盡量避免 XSS 注入,但誰也不能保證在大型的項目中不會出現這個問題。

在設置 cookie 的時候,其實你還可以設置 httpOnly 以及 secure 項。設置 httpOnly 後 cookie 將不能被 JS 讀取,瀏覽器會自動的把它加在請求的 header 當中,設置 secure 的話,cookie 就只允許通過 HTTPS 傳輸。secure 選項可以過濾掉一些使用 HTTP 協議的 XSS 注入,但並不能完全阻止。

httpOnly 選項使得 JS 不能讀取到 cookie,那麼 XSS 注入的問題也基本不用擔心了。但設置 httpOnly 就帶來了另一個問題,就是很容易的被 XSRF,即跨站請求偽造。當你瀏覽器開著這個頁面的時候,另一個頁面可以很容易的跨站請求這個頁面的內容。因為 cookie 默認被發了出去。

解決方案

JWT(Json Web Token)

JWT 是一個開放標准(RFC 7519),它定義了一種用於簡潔,自包含的用於通信雙方之間以 JSON 對象的形式安全傳遞信息的方法。該信息可以被驗證和信任,因為它是數字簽名的。JWTS可以使用秘密(使用HMAC演算法)或公鑰/私鑰對使用RSA或ECDSA來簽名。

- 簡潔(Compact):可以通過URL, POST 參數或者在 HTTP header 發送,因為數據量小,傳輸速度快。

- 自包含(Self-contained):負載中包含了所有用戶所需要的信息,避免了多次查詢資料庫。

JWT 組成

JWT由3個子字元串組成,分別為Header,Payload以及Signature,結合JWT的格式即:Header.Payload.Signature。(Claim是描述Json的信息的一個Json,將Claim轉碼之後生成Payload)。

Header

Header是由下面這個格式的Json通過Base64編碼(編碼不是加密,是可以通過反編碼的方式獲取到這個原來的Json,所以JWT中存放的一般是不敏感的信息)生成的字元串,Header中存放的內容是說明編碼對象是一個JWT以及使用「SHA-256」的演算法進行加密(加密用於生成Signature)

- 頭部包含了兩部分,token 類型和採用的加密演算法

- Base64是一種編碼,也就是說,它是可以被翻譯回原來的樣子來的。它並不是一種加密過程。

Payload

Payload是通過Claim進行Base64轉碼之後生成的一串字元串,Claim是一個Json,Claim中存放的內容是JWT自身的標准屬性,所有的標准屬性都是可選的,可以自行添加,比如:JWT的簽發者、JWT的接收者、JWT的持續時間等;同時Claim中也可以存放一些自定義的屬性,這個自定義的屬性就是在用戶認證中用於標明用戶身份的一個屬性,比如用戶存放在資料庫中的id,為了安全起見,一般不會將用戶名及密碼這類敏感的信息存放在Claim中。將Claim通過Base64轉碼之後生成的一串字元串稱作 Payload

Signature

Signature是由Header和Payload組合而成,將Header和Claim這兩個Json分別使用Base64方式進行編碼,生成字元串Header和Payload,然後將Header和Payload以Header.Payload的格式組合在一起形成一個字元串,然後使用上面定義好的加密演算法和一個密匙(這個密匙存放在伺服器上,用於進行驗證)對這個字元串進行加密,形成一個新的字元串,這個字元串就是 Signature

簽名的目的: 最後一步簽名的過程,實際上是對頭部以及負載內容進行簽名,防止內容被竄改。如果有人對頭部以及負載的內容解碼之後進行修改,再進行編碼,最後加上之前的簽名組合形成新的JWT的話,那麼伺服器端會判斷出新的頭部和負載形成的簽名和JWT附帶上的簽名是不一樣的。如果要對新的頭部和負載進行簽名,在不知道伺服器加密時用的密鑰的話,得出來的簽名也是不一樣的。

三個部分通過.連接在一起就是我們的 JWT 了:

JWT認證

伺服器在生成一個JWT之後會將這個token發送到客戶端機器,在客戶端再次訪問受到JWT保護的資源URL鏈接的時候,伺服器會獲取到這個token信息,首先將Header進行反編碼獲取到加密的演算法,在通過存放在伺服器上的密匙對Header.Payload 這個字元串進行加密,比對token中的Signature和實際加密出來的結果是否一致,如果一致那麼說明該token是合法有效的,認證成功,否則認證失敗。

JWT使用總結

1. 首先,前端通過Web表單將自己的用戶名和密碼發送到後端的介面。這一過程一般是一個HTTP POST請求。建議的方式是通過SSL加密的傳輸(https協議),從而避免敏感信息被嗅探。

2. 後端核對用戶名和密碼成功後,將用戶的id等其他信息作為JWT Payload(負載),將其與頭部分別進行Base64編碼拼接後簽名,形成一個JWT。形成的JWT就是一個形同lll.zzz.xxx的字元串。

3. 後端將JWT字元串作為登錄成功的返回結果返回給前端。前端可以將返回的結果保存在Cookie或localStorage或sessionStorage上,退出登錄時前端刪除保存的JWT即可。

4. 前端在每次請求時將JWT放入HTTP Header中的Authorization位。(解決XSS和XSRF問題)

5. 後端檢查是否存在,如存在驗證JWT的有效性。例如,檢查簽名是否正確;檢查Token是否過期;檢查Token的接收方是否是自己(可選)。

6. 驗證通過後後端使用JWT中包含的用戶信息進行其他邏輯操作,返回相應結果。

JWT和Session方式存儲id的差異

Session方式存儲用戶id的最大弊病在於Session是存儲在伺服器端的,所以需要佔用大量伺服器內存,對於較大型應用而言可能還要保存許多的狀態。一般而言,大型應用還需要藉助一些KV資料庫和一系列緩存機制來實現Session的存儲。

而JWT方式將用戶狀態分散到了客戶端中,可以明顯減輕服務端的內存壓力。除了用戶id之外,還可以存儲其他的和用戶相關的信息,例如該用戶是否是管理員、用戶所在的分組等。雖說JWT方式讓伺服器有一些計算壓力(例如加密、編碼和解碼),但是這些壓力相比磁碟存儲而言可能就不算什麼了。

單點登錄

Session方式來存儲用戶id,一開始用戶的Session只會存儲在一台伺服器上。對於有多個子域名的站點,每個子域名至少會對應一台不同的伺服器,例如:

www.taobao.com,nv.taobao.com,nz.taobao.com,login.taobao.com。所以如果要實現在login.taobao.com登錄後,在其他的子域名下依然可以取到Session,這要求我們在多台伺服器上同步Session。使用JWT的方式則沒有這個問題的存在,因為用戶的狀態已經被傳送到了客戶端。

當客戶端和服務端分開部署到不同伺服器的時候,就會遇到跨域訪問的問題,是由瀏覽器同源策略限制的一類請求場景。

跨域解決方案有很多種,下面使用Nginx反向代理的方案

反向代理

代理訪問其實在實際應用中有很多場景,在跨域中應用的原理做法為:通過反向代理伺服器監聽同埠,同域名的訪問,不同路徑映射到不同的地址,比如,在nginx伺服器中,監聽同一個域名和埠,不同路徑轉發到客戶端和伺服器,把不同埠和域名的限制通過反向代理,來解決跨域的問題:

❹ 前後端分類,數據傳輸問題

目前我所知道的項目開發中,基本上都是前後端分離的。這就出現了數據傳輸的問題,前端傳給伺服器 或者 伺服器傳給前端的數據都是容易被別人竊取的。這里就要對傳輸的數據進行加解密,以保證數據安全。

下面介紹兩種前後端數據傳輸的方式

前後端約定一個key,將請求參數按照字母排序拼接成一個字元串(通常都是ASCll排序),然後拼接上key,最後用MD5或者SHA進行加密,得到一個加密的簽名sign,再把sign作為最後一個參數傳到服務端。

服務端拿到前端傳過來的結果之後,也將參數(排除sign)按照順序拼接成一個字元串,再拼接上key,再用MD5或者SHA進行加密,也得到了一個新的sign,服務端比較這兩個sign,如果相同就說明傳回來的數據沒有問題,如果不相同,說明數據被串改了。

例如:
傳遞的參數是

id=5&age=10

現在通過加簽 應該傳遞的參數為

id=5&age=10&sign=MD5(age=10&id=5)

服務端拿到的就是

id=5&age=10&sign=MD5(age=10&id=5)

服務端經過篩選參數,得到 id=5&age=10 ,然後進行排序得到 age=10&id=5 ,再MD5得到sign,頌敏兩個sign進行比較

目前我知道的根據秘鑰的使用方法,可以將密碼分為兩種

在對稱密碼中,加密、解密時使用的是同一個密鑰,我們常用的AES演算法就是對稱密碼演算法。具體AES演算法大家自己網路就好了

但是通常使用對稱密碼時,就會有秘鑰配送問題。

例:發送者A將使用對稱密碼加密過得信息發送給接收者B,只有將秘鑰發送給接收者B,B才能進行解密,這里A發送秘鑰給B的過程中,就容易被別人竊取秘鑰,別人拿著秘鑰也能進行解密。

如何解決秘鑰配送問題

我知道的幾種解決方法

公鑰密碼

公鑰密碼中,密鑰分為加密密鑰、解密密鑰2種,它們並不是同一個密鑰。

目前使用最廣泛的公鑰密碼演算法是RSA

加密密鑰,一般是公開的,因此該密鑰稱為公鑰(public key)

解密密鑰,由消息接收者自己保管的,不能公開,因此也稱為私鑰(private key)

公鑰和私鑰是一 一對應的,是不能單獨生成的,一對公鑰和密鑰統稱為密鑰對(key pair)

由公鑰加密的密文,必須使用與該公鑰對應的私鑰才能解密

由私鑰加密的密文,必野或枝須使用與該私鑰對應的公鑰才能解密

1.由消息的接收者,生成一對公鑰、私鑰

2.將公鑰發給消息的發送者

3.消息的發送者使用公鑰加密消息

混合密碼系統

不能很好地解決密鑰配送問題

加密解密速度比較慢

混合密碼系統,是將對稱密碼和公鑰密碼的優勢相團銀結合的方法,解決了公鑰密碼速度慢的問題,並通過公鑰密碼解決了對稱密碼的密鑰配送問題

會話密鑰(session key)為本次通信隨機生成的臨時密鑰,作為對稱密碼的密鑰,用於加密信息,提高速度

發送出去的內容包括

前端A >>>>> 伺服器端B

發送過程,加密過程

接收過程,解密過程

文章參考了 猿天地的再談前後端API簽名安全? 和李明傑的底層原理iOS簽名機制

❺ Java MD5和SHA256等常用加密演算法

在Java項目開發中,數據安全是至關重要的。特別是在前後端介面交互時,為了保護信息的完整性和安全性,我們需要對介面簽名、用戶登錄密碼等進行加密處理。加密演算法作為基礎技術,在身份驗證、單點登錄、信息通信和支付交易等多個場景中扮演著關鍵角色。

MD5,全稱信息摘要演算法,是一種常見的128位(16位元組)散列函數。它通過復雜的演算法操作,將明文轉化為無法還原的密文,確保信息傳輸的一致性。盡管MD5常用於密碼的存儲,但需注意,由於其本質上是摘要而非加密,生成的128位字元串是單向的,無法逆向獲取原始信息。在找回密碼時,我們只能通過對比用戶輸入的MD5值來驗證,而無法獲取原密碼。

SHA系列,如SHA-1,盡管有碰撞的潛在風險,但其安全性相對較高,適用於對信息安全要求較高的場景。HMAC(Hash-based Message Authentication Code)是基於哈希函數的認證碼,推薦使用SHA256、SHA384、SHA512以及它們的HMAC變種,如HMAC-SHA256等,以提供更高級別的加密和認證功能。

對於實際應用中的對稱加密演算法,如常見的加密鹽,它可以增強密碼的安全性,防止暴力破解。至於在線加密網站,選擇適合項目的加密演算法至關重要。在眾多演算法中,SHA256、SHA384和SHA512因其較高的安全性,以及HMAC-SHA變種的認證能力,被廣泛認為是更推薦的選擇。

閱讀全文

與前後端報文加密演算法相關的資料

熱點內容
程序員怎麼變成少女 瀏覽:264
acr9000獨立式可編程運動控制器 瀏覽:762
java數據結構書籍 瀏覽:358
lol壓縮秀 瀏覽:528
編譯燒錄失敗 瀏覽:270
安卓如何讓充電快起來 瀏覽:16
手機qqdisk文件夾 瀏覽:935
文件夾怎麼放進U盤 瀏覽:293
手機系統編譯語言 瀏覽:422
華為手機nfc加密卡怎麼復制 瀏覽:19
androidjni開發流程 瀏覽:881
如何解除vivo應用加密鎖 瀏覽:732
菜單創建文件夾方法 瀏覽:376
o型密封圈壓縮率 瀏覽:452
lpilinux認證 瀏覽:205
編譯文法原理是什麼 瀏覽:16
python基礎教程源代碼 瀏覽:521
編程兩個圈是什麼 瀏覽:433
程序員掉頭發怎麼辦 瀏覽:317
csgo電腦命令 瀏覽:590