Ⅰ 前端js几种加密/解密方法
方法汇总:
https://www.cnblogs.com/pinkpolk/articles/13600696.html
项目中用了crypto-js DES加密解密 前端用下面方法加密 后台用java的des解密
https://blog.csdn.net/huaweichenai/article/details/103497194
crypto-js AES需要前端来处理加密解密
https://www.npmjs.com/package/crypto-js
JS 使用 SHA1 加密示例
https://blog.csdn.net/qq_40147863/article/details/88034357
Ⅱ 功能强大的JS加密库-CryptoJS
CryptoJS是JavaScript的一个加解密库集合,可以说平时开发磨肆中需要用到的加解密方法,它这里都包含了
1、MD5加密,这是一种不可逆的加密
2、SHA-1加密,是现有 SHA 哈希函数中最成熟的,它用于各种安全应用程序和协议
3、SHA-2加密,不像 SHA-1 那样广泛使用,尽管它似乎提供了更好的安全性
4、AES加解密瞎衫轿, 是美国联邦信息处理标准 (FIPS)提出的高级加密标准
5、DES加解密, DES 是以前占主导地位的加密算法,并作为官方联邦信息处理标准 (FIPS) 发布,由于密钥大小较小,DES 现在被认塌孙为是不安全的
6、转Base64
好了常用的加解密方法就介绍到这了
觉得效果不错的请帮忙加个关注点个赞,经常分享前端实用开发技巧
Ⅲ 记录一下前端使用CryptoJS的几种加密方式
自己太小白了,之前在PC端项目中使用的MD5加密,现在的小程序项目使用了 CryptoJS 里面的 enc-base64 和 hmac-sha1 ,之前没有用到过这两种,所以比较疑惑,为何在小程序不继续使用 MD5 呢?所以在这里记录一下自己解疑惑的一些知识点。
随着互联网的兴起,我们对信息的安全越来越受重视,这样就导致在web开发中,对用户密码等各种加密变得更加重要了。与服务器的交互中,为了确保数据传输的安全性,避免被黑客抓包篡改。
对于Base64编码的,我觉得看一篇文章能够解决你的疑惑,我在这里就不赘述了
🧐 Base64编码原理
如: 用户密码,请求参数,文件加密
如: 接口参数签名验证服务
支付数据、CA数字证书
前端的朋友可能会关注前端js加密,我们在做 WEB 的登录功能时一般是通过 Form 提交或 Ajax 方式提交到服务器进行验证的。为了防止抓包,登录密码肯定要先进行一次加密(RSA),再提交到服务器进行验证。一些大公司都在使用,比如淘宝、京东、新浪 等。
前端加密也有很多现成的js库,如:
JS-RSA: 用于执行OpenSSL RSA加密、解密和密钥生成的Javascript库, https://github.com/travist/jsencrypt
MD5: 单向散列加密md5 js库, https://github.com/blueimp/JavaScript-MD5
crypto-js: 对称加密AES js库, https://github.com/brix/crypto-js
-CryptoJS (crypto.js) 为 JavaScript 提供了各种各样的加密算法。
HMAC 系列是消息验证,用于验证一个消息是否被篡改——如网站上传递 email 和 hmac(email),则接收时可以通过 hmac(email) 获知 email 是否是用户伪造的
Ⅳ 前端加密与后端解密
请看demo, 用前请npm install crypto-js
创建一个js文件
import CryptoJS from 'crypto-js';
const encryptByDES = (message, key)=>{
let keyHex = CryptoJS.enc.Utf8.parse(key);
let encrypted = CryptoJS.DES.encrypt(message, keyHex, {
mode: CryptoJS.mode.ECB,
padding: CryptoJS.pad.ZeroPadding
});
return encrypted.ciphertext.toString();
}
/**
* 对userId加密
* @param {String} userId
*/
export const encryption = (userId) => {
let _userId = userId.toString() || ''
let encryptedResult = encryptByDES(_userId, '')
return encryptedResult
}
html部分
import React, {Component} from 'react';
import CryptoJS from 'crypto-js';
import logo from './logo.svg';
import './App.css';
class App extends Component {
constructor(props){
super(props)
this.state={
userId: 123,
encryptedResult: ''
}
}
_handleChange = (event) => {
this.setState(() => ({
userId: event.target.value
}))
}
des = () => {
let data = this.encryptByDES('111', '')
this.setState(() => ({
encryptedResult: data
}))
}
encryptByDES = (message, key) => {
console.log(CryptoJS.pad)
let keyHex = CryptoJS.enc.Utf8.parse(key);
let encrypted = CryptoJS.DES.encrypt(message, keyHex, {
mode: CryptoJS.mode.ECB,
padding: CryptoJS.pad.ZeroPadding
});
return encrypted.ciphertext.toString();
}
render() {
return (
<div className="App">
<input type="text" value={this.state.userId} onChange={this._handleChange}/>
<button type="button" onClick={this.des}>加密</button><br/>
<span>结果:{this.state.encryptedResult}</span>
</div>
);
}
}
export default App;
Ⅳ 把自己做的JS加密后自己的html网页要怎么调用
一般js 只有混淆,也就是把代码的变量名方法名称修改成不容易认识的变量比如a, b ,这种情况下是可以调用的。
得看你是通过哪种方式加密的,最好把代码贴一下看看。
Ⅵ 如何在前端调用js对密码进行加密
加密和解密原则上都应该在后台完成才合乎常理,如果在前端加密,就好比在众目睽睽之下化妆易容,然后声称自己是另一个人一样,没意义啊。
如果一定要在前端加密,可以这样:
<input type="submit" name="submit" value="注册" onclick="var pwd=document.getElementsByName('password')[0];pwd.value=md5(pwd.value);"/>
Ⅶ 前端如何实现单向加密传输后端
如果是单向加密传输的话可以说,是一件极其简单的事情,
为什么要进行加密传输,是因为h5和后端产生交互的这个过程中呢,会很容易被劫持数据,故而需要在传输过程中保持数据不可见性,前端存储公钥加密,而后端存储私钥进行解密,一般情况来说,前端不会存储私钥也不能存储私钥,不符合安全规范,因为前端的js文件也是可以被扒出来的
如何进行处理呢,简单的单向加密
只需要用到插件jsencryppt,当然,需要前后端保持一致的插件
使用场景,用户填写自己的信息/手机号/地址等
前端本地新建文件publickey.js
存储加密公钥,存储秘钥需要后端根据插件jsencryppt私钥生成,需要后端给予
export const publickey=''
在需要使用的组件引入插件jsencryppt和publickey.js文件
import { publickey } from '@/utils/publickey.js'
import JsEncrypt from 'jsencryppt'
在定义加密方法
const getPassword = new JsEncrypt() // 提取出秘钥加密方式
getPassword.setPublicKey(publickey) // 将公钥注入进插件加密方法中
加密方法并不是以上,加密方法是encrypt,你定义好的getPassword中,会有encrypt
而使用则是放在数据中
this.getPassword.encrypt(phone)
this.getPassword.encrypt(address)
this.getPassword.encrypt(name)
数据可以打印出来给后端进行解密处理是否有误
无误后即可直接进行联调
这部分是比较简单的单向加密,如果还需要前端这边还解密展示如何实现呢,前端又不能存储私钥,该如何处理呢?
敬请下回~
Ⅷ js中常见的数据加密与解密的方法
加密在我们前端的开发中也是经常遇见的。本文只把我们常用的加密方法进行总结。不去纠结加密的具体实现方式(密码学,太庞大了)。
常见的加密算法基本分为这几类,
RSA加密:RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。(这才是正经的加密算法)
非对称加密算法:非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法
DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
AES这个标准用来替代原先的DES
DES/AES我们合并在一起介绍其用法和特点
Base64是一种用64个字符来表示任意二进制数据的方法。base64是一种编码方式而不是加密算法。只是看上去像是加密而已(吓唬人)。
Ⅸ 前端js 加密解密方式
一、base64加密
使用JS函数的window.btoa()和 window.atob(),分别是中腊编码和解码
二、编码和解码字符串
使用JS函巧羡数卖宽滑的escape()和unescape(),分别是编码和解码
三、AES加密解密
四、RSA加密解密
Ⅹ 求助前端JS都是用什么加密的
js的不可雀册读化处理分为三个方面:压缩(compression)、混铅岁笑淆(obfuscation) 和加密(encryption)。
1. 压缩
这一操作的目的,是让最终代码传输量 (不代表代码量, 也不代表文件体积)尽可能小。压缩js的工具,常见的有:YUI Compressor、UglifyJS、Google Closure Compiler 等。
通常在代码压缩的过程中,只改变代码的语法,代码的语义和控制流不会有太大改变。
常见做法是把局部变量缩短化,把一些运算进行等价替换等。代码压缩对于代码保护有一些帮助,但由于语义和控制流基本没变,起不了太大作用。
在压缩层面上,代码不可读只是一种附带伤害,不是最终目的。
2. 混淆
这一操作的目的,是让代码尽可能地不可读,主要用作代码保护。
让代码不可读,增加分析的难度,这是唯一目的。混淆过后文件体积变大一倍也没关系,代码量变多也没关系,运算慢50% 也没关系。
常见的做法有:分离常量、打乱控制流、增加无义代码、检查运行环境槐含如果不对就罢工,等等。
在混淆层面上,代码不可读是最终目的。
值得一提的是,Google Closure Compiler 的 Advance Level Compression 会压缩类和对象的成员,其压缩结果很难分析,也可以认为是一种混淆,但兼容性不太好。
3. 加密
有加密就有解密,意味着加密操作可逆,密文可以明文化。
在Web界,可以称之为加密的东西包括:HTTPS传输、JavaScript实现对称加密或者不对称加密等等。