AES加密2【转】
AES前后端加密
关于AES-来自百度百科
高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
后端代码
package com.ohaotian.cas.utils; import org.apache.commons.codec.binary.Base64; import org.apache.commons.lang3.StringUtils; import sun.misc.BASE64Decoder; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.spec.SecretKeySpec; import java.math.BigInteger; public class AesUtil{ //算法 private static final String ALGORITHMSTR = "AES/ECB/PKCS5Padding"; private static String AES_KEY = "cBssbHB3ZA==HKXT"; /** * aes解密 * @param encrypt 内容 * @return * @throws Exception */ public static String aesDecrypt(String encrypt) { try { return aesDecrypt(encrypt, AES_KEY); } catch (Exception e) { e.printStackTrace(); return ""; } } /** * aes加密 * @param content * @return * @throws Exception */ public static String aesEncrypt(String content) { try { return aesEncrypt(content, AES_KEY); } catch (Exception e) { e.printStackTrace(); return ""; } } /** * 将byte[]转为各种进制的字符串 * @param bytes byte[] * @param radix 可以转换进制的范围,从Character.MIN_RADIX到Character.MAX_RADIX,超出范围后变为10进制 * @return 转换后的字符串 */ public static String binary(byte[] bytes, int radix){ return new BigInteger(1, bytes).toString(radix);// 这里的1代表正数 } /** * base 64 encode * @param bytes 待编码的byte[] * @return 编码后的base 64 code */ public static String base64Encode(byte[] bytes){ return Base64.encodeBase64String(bytes); } /** * base 64 decode * @param base64Code 待解码的base 64 code * @return 解码后的byte[] * @throws Exception */ public static byte[] base64Decode(String base64Code) throws Exception{ return StringUtils.isEmpty(base64Code) ? null : new BASE64Decoder().decodeBuffer(base64Code); } /** * AES加密 * @param content 待加密的内容 * @param encryptKey 加密密钥 * @return 加密后的byte[] * @throws Exception */ public static byte[] aesEncryptToBytes(String content, String encryptKey) throws Exception { KeyGenerator kgen = KeyGenerator.getInstance("AES"); kgen.init(128); Cipher cipher = Cipher.getInstance(ALGORITHMSTR); cipher.init(Cipher.ENCRYPT_MODE, new SecretKeySpec(encryptKey.getBytes(), "AES")); return cipher.doFinal(content.getBytes("utf-8")); } /** * AES加密为base 64 code * @param content 待加密的内容 * @param encryptKey 加密密钥 * @return 加密后的base 64 code * @throws Exception */ public static String aesEncrypt(String content, String encryptKey) throws Exception { return base64Encode(aesEncryptToBytes(content, encryptKey)); } /** * AES解密 * @param encryptBytes 待解密的byte[] * @param decryptKey 解密密钥 * @return 解密后的String * @throws Exception */ public static String aesDecryptByBytes(byte[] encryptBytes, String decryptKey) throws Exception { KeyGenerator kgen = KeyGenerator.getInstance("AES"); kgen.init(128); Cipher cipher = Cipher.getInstance(ALGORITHMSTR); cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(decryptKey.getBytes(), "AES")); byte[] decryptBytes = cipher.doFinal(encryptBytes); return new String(decryptBytes); } /** * 将base 64 code AES解密 * @param encryptStr 待解密的base 64 code * @param decryptKey 解密密钥 * @return 解密后的string * @throws Exception */ public static String aesDecrypt(String encryptStr, String decryptKey) throws Exception { return StringUtils.isEmpty(encryptStr) ? null : aesDecryptByBytes(base64Decode(encryptStr), decryptKey); } /** * 测试 * 前端js将参数加密提交到后台如何解密 * 首先获取服务端的私钥:将客户端的公钥加密后获得的结果 * 通过服务端的私钥和客户端传递的加密字符串即可实现解密 */ public static void main(String[] args) throws Exception { String content = "456"; System.out.println("加密前:" + content); System.out.println("加密密钥和解密密钥:" + AES_KEY); String encrypt = aesEncrypt(content, AES_KEY); System.out.println("加密后:" + encrypt); String decrypt = aesDecrypt(encrypt, AES_KEY); System.out.println("解密后:" + decrypt); //js加密后的字符串: lkqsgKHH7OkhIa0tISMtuQ== String jsData = aesDecrypt("lkqsgKHH7OkhIa0tISMtuQ==", AES_KEY); System.out.println("前端数据解密后的值:" + jsData); } }
hutool aes
hutool中也有aes加解密功具
需要注意:
1、QPS 敏感的接口需要关注加密、解密过程对接口执行总时长的影响。本地测试偶尔出现 AES aes = SecureUtil.aes(aes_key);这一步骤耗时较多的情况,加密、解密耗时反而很快。这个需要留意一下对生产环境接口QPS等的影响。
2、对称加密,加密和解密用的是同一个密钥。上述代码中,如果对使用密钥A加密后的密文使用密钥B解密,会抛出异常
————————————————
版权声明:本文为CSDN博主「灵颖桥人」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_22076345/article/details/108632057
package com.tool.secret;
import cn.hutool.core.util.IdUtil;
import cn.hutool.crypto.SecureUtil;
import cn.hutool.crypto.symmetric.SymmetricAlgorithm;
import com.alibaba.fastjson.JSON;
import org.apache.commons.lang3.ArrayUtils;
import org.apache.commons.lang3.StringUtils;
import java.util.*;
/**
* AES加密解密工具
*
* @Auth King
*/
public class AesTool {
/**
* AES加密
* 涉及hutool工具类jar包 ,
* 测试环境统一使用 wIdGM7PVgUf3eyFU6tkP3A
* @param needEncryptData 需要加密的数据
* @param keyStr 密钥字符串 测试环境统一使用 wIdGM7PVgUf3eyFU6tkP3A
* @return 返回加密后的secretKey
*/
public static String aesEncrypt(String needEncryptData, String keyStr) {
byte[] key = cn.hutool.core.codec.Base64.decode(keyStr);// 密钥
cn.hutool.crypto.symmetric.AES aes = cn.hutool.crypto.SecureUtil.aes(key);//创建AES加密工具
byte[] encryptArray = aes.encrypt(needEncryptData);//
String secretKey = cn.hutool.core.codec.Base64.encodeUrlSafe(encryptArray);//注意使用encodeUrlSafe(xxx)
return secretKey;
}
/**
* AES解密
* 涉及hutool工具类jar包
* 测试环境统一使用 wIdGM7PVgUf3eyFU6tkP3A
* @param needDecryptData 已加密的数据
* @param keyStr 密钥字符串 测试环境统一使用 wIdGM7PVgUf3eyFU6tkP3A
* @return
*/
public static String aesDecrypt(String needDecryptData, String keyStr) {
byte[] key = cn.hutool.core.codec.Base64.decode(keyStr);//密钥y
cn.hutool.crypto.symmetric.AES aes = cn.hutool.crypto.SecureUtil.aes(key);//构建
byte[] decryptArray = cn.hutool.core.codec.Base64.decode(needDecryptData);
String decryptStr = aes.decryptStr(decryptArray);//解密
return decryptStr;
}
/**
* 运行样例
* @param args
*/
public static void main(String[] args) {
byte[] generateKey = SecureUtil.generateKey(SymmetricAlgorithm.AES.getValue()).getEncoded(); //随机生成密钥
final String keyStr = cn.hutool.core.codec.Base64.encodeUrlSafe(generateKey);
String needEncryptData = "{\"name\":\"bobo\"}";
final String encryptData = aesEncrypt(needEncryptData, "lr5apNtgLVzUuvPU1CZKUA");
final String decryptData = aesDecrypt(encryptData, "lr5apNtgLVzUuvPU1CZKUA");
System.out.println("\n 本次运行使用密钥为 keyStr=" + keyStr);
System.out.println("\n 加密前数据 needEncryptData=" + needEncryptData);
System.out.println("\n 加密后数据 encryptData=" + encryptData);
System.out.println("\n 解密后数据 decryptData=" + decryptData);
}
}
前端代码
前端需要引入aes.min.js
//说明: // 1.如果加密解密涉及到前端和后端,则这里的key要保持和后端的key一致 // 2.AES的算法模式有好几种(ECB,CBC,CFB,OFB),所以也要和后端保持一致 // 3.AES的补码方式有两种(PKS5,PKS7),所以也要和后端保持一致 // 4.AES的密钥长度有三种(128,192,256,默认是128),所以也要和后端保持一致 // 5.AES的加密结果编码方式有两种(base64和十六进制),具体怎么选择由自己定,但是加密和解密的编码方式要统一 var key = CryptoJS.enc.Utf8.parse("cBssbHB3ZA==HKXT"); /*加密*/ function aesEncode(str) { var encryptedData = CryptoJS.AES.encrypt(str, key, { mode: CryptoJS.mode.ECB, padding: CryptoJS.pad.Pkcs7 }); return encryptedData.toString(); } /*解密*/ function aesDecode(encryptedStr) { var encryptedHexStr = CryptoJS.enc.Base64.parse(encryptedStr); var encryptedBase64Str = CryptoJS.enc.Base64.stringify(encryptedHexStr); var decryptedData = CryptoJS.AES.decrypt(encryptedBase64Str, key, { mode: CryptoJS.mode.ECB, padding: CryptoJS.pad.Pkcs7 }); return decryptedData.toString(CryptoJS.enc.Utf8); }
完全引用自
AES前后端加密解密==>https://blog.csdn.net/m0_38089214/article/details/90666854
感觉空虚寂寞,只是因为你无所关注,无处付出。