站長(zhǎng)資訊網(wǎng)
        最全最豐富的資訊網(wǎng)站

        聊聊Node如何實(shí)現(xiàn)前后端數(shù)據(jù)傳輸加密解密

        Node如何實(shí)現(xiàn)數(shù)據(jù)傳輸加密解密?下面本篇文章給大家介紹一下Node.js實(shí)現(xiàn)前后端數(shù)據(jù)傳輸加密解密的方法,希望對(duì)大家有所幫助!

        聊聊Node如何實(shí)現(xiàn)前后端數(shù)據(jù)傳輸加密解密

        如何快速入門(mén)VUE3.0:進(jìn)入學(xué)習(xí)

        在前后端通信過(guò)程中,一些敏感信息,特別是用戶的賬號(hào)密碼,需要加密進(jìn)行傳輸,如何選擇加密方式也是一門(mén)學(xué)問(wèn),這里倒也不過(guò)多偏題了。 通常來(lái)說(shuō)B/S架構(gòu)中用的比較多的傳輸數(shù)據(jù)加密是RSA加密,核心思想就是公鑰加密,私鑰解密。 公鑰,可以理解為可以公開(kāi)的鑰匙,服務(wù)器將公鑰發(fā)給客戶端,客戶端用公鑰對(duì)數(shù)據(jù)進(jìn)行加密傳輸,服務(wù)器收到客戶端傳來(lái)的密文,再用自己的配對(duì)的私鑰進(jìn)行解密,即可獲得原始的數(shù)據(jù)。

        大致流程如下圖所示:

        聊聊Node如何實(shí)現(xiàn)前后端數(shù)據(jù)傳輸加密解密

        示例

        1、生成公私鑰對(duì)

        Nodejs中有一個(gè)核心模塊——crypto提供各種加密、解密相關(guān)API。以下示例是基于Node@12.15.0版本進(jìn)行編寫(xiě)。

        const crypto = require('crypto');  /**  * 生成RSA公私鑰對(duì)  * @return {*} publicKey: 公鑰;privateKey: 私鑰  */ function genRSAKeyPaire() {   const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', {     modulusLength: 4096,     publicKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },     privateKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },   });   return { publicKey, privateKey }; }  // 打印生成的公私鑰對(duì) console.log(genRSAKeyPaire());

        輸出示例如下:

        (示例公私鑰已被刪除了一部分,請(qǐng)勿用于實(shí)驗(yàn))

        {   publicKey: '-----BEGIN RSA PUBLIC KEY-----n' +     'MIICCgKCAgEAsitohTu9Jf2h+NPV4tNfFhPrlbStzXNM8wSEcskwtpwi6aZfgQC7n' +     '/A7M1hN8Zk8WgiZjy05AHinWPvXo70OWj8TminIAjB2wh0nDqm+IQqN7r20uzeJmn' +     'GBf1KusGemChEiFwiad1h/OB9z9LC8zMYR/G+XAbFfcv8MxAMI9mgmS8t5+xeYm6n' +     'EMiCQkQjfqpErhW3oESj8hrdJdOZbiK3l0TgYLyjZRQu6pHzFkmd9We3BY1qcXo1n' +     '2BtNKvqoH9QDJItsb3S9v2mOGl1rbItKlDrqYCdGY4iyXVIfagNWHraVzHqH/tern' +     'X+hOmLOwu+Npkz+oEDmnUq1UGY181PBGiNwHVodXx+DF5ckj/bGIxFG2nSiNe3dOn' +     'WLxV3+W8Af0006Oe+fRo1D7xt5SK5AipCpylKKYdyuP3MJ5dpPu7GMIcwj20Ndnun' +     'cDJJ2HH9kZAKz6/r62S7ALluFSecuZr0Dqc6SrJs43zBTpS/hSI33r01ste6Zel8n' +     'uRZKW/4FhUg8gW1KCM+Mp1MaZufOurCDc1Iec0SI71Tteg52BTpfb8cQ9Z1h0xWRn' +     'FdbmLMLuJkIi5oG2+FLAqlGknik0AxXpnlivSOW5Q+eLOh0DjQxxU2sCAwEAAQ==n' +     '-----END RSA PUBLIC KEY-----n',   privateKey: '-----BEGIN RSA PRIVATE KEY-----n' +     'MIIJKQIBAAKCAgEAsitohTu9Jf2h+NPV4tNfFhPrlbStzXNM8wSEcskwtpwi6aZfn' +     'gQC7/A7M1hN8Zk8WgiZjy05AHinWPvXo70OWj8TminIAjB2wh0nDqm+IQqN7r20un' +     'zeJmGBf1KusGemChEiFwiad1h/OB9z9LC8zMYR/G+XAbFfcv8MxAMI9mgmS8t5+xn' +     'eYm6EMiCQkQjfqpErhW3oESj8hrdJdOZbiK3l0TgYLyjZRQu6pHzFkmd9We3BY1qn' +     'cXo12BtNKvqoH9QDJItsb3S9v2mOGl1rbItKlDrqYCdGY4iyXVIfagNWHraVzHqHn' +     '/terX+hOmLOwu+Npkz+oEDmnUq1UGY181PBGiNwHVodXx+DF5ckj/bGIxFG2nSiNn' +     'e3dOWLxV3+W8Af0006Oe+fRo1D7xt5SK5AipCpylKKYdyuP3MJ5dpPu7GMIcwj20n' +     'NdnucDJJ2HH9kZAKz6/r62S7ALluFSecuZr0Dqc6SrJs43zBTpS/hSI33r01ste6n' +     'Zel8uRZKW/4FhUg8gW1KCM+Mp1MaZufOurCDc1Iec0SI71Tteg52BTpfb8cQ9Z1hn' +     '0xWRd+u6S+oP8/hl5bdtSZhT1ZTK8Q/BF99+qOT0q4KGGu9aM8kOuMk2BI3qIN7kn' +     '0zAQFdbmLMLuJkIi5oG2+FLAqlGknik0AxXpnlivSOW5Q+eLOh0DjQxxU2sCAwEAn' +     'AQKCAgA9hxAJMqAXRodwznbGZggoL6jjggmjMXYZVi4HFcNkzHaiCXphqkdAvDuwn' +     'kfobuqQjPe6oftVVlU0PYQyX09divrR+iu/1cytLDQYtDWcY3CwSYLoRD2YCXAOmn' +     'VpNeH5CAGlwqrVHBKS5wm8LmyEqsH7Uu3q/73ekIVwCzxFG6Jd+l6df4CL/gm92fn' +     '1LgNPe+JzqYjCpEzQmOsdG4/wm10J6z0uzAR7+5jwxMXV0TdQnvJxxRDK9j8UDFNn' +     '7lGw7B5JuHwx4TbFq0YPhMNcMJ4Iom/d1LJSHRq7b2i5y30qDhOdEZN1RjVAYZECn' +     '2srll5sV5p27PK2zt3ebe2jogDFa7crOyKV7zkNZRNfrC1wVAcxq5+WaAinXtJRbn' +     '/CbtW5uboXC/kwRU0l5BAXg6MNoeMZCg4wMp8cXnVYxrodon31QVcC1HsV5Rx3Dmn' +     'R9+giZcWoxDm314oy3mxmbMKQ/it6Pf2kMGLbmEYXFFdTSr/ZWY5+ZaaO6GgM59on' +     'anh0FHt0xBEyE11Pivck6jMyl7eCp+yeOPhJxsaFLLH8SJnjWluAkrGwqzXeRB/in' +     'u5mGr+2zK4844kQDg7zUAdaFFYEixGwpu21XOEv+5ODSwecpVFSrwIp3LXFkfAirn' +     'vBGUeSWdFI98Ehdi8eOC+11hif9AxtNMmNqnl/eK0D44WAkZAQKCAQEA6WBZ9agbn' +     'VMhckT09WlGQfyiWHh9pnpEr+NPu2fRgkAh5AcrWG8PeD3QAIXFz1CMgKsGxa6Mzn' +     'SkM04ZMYGYC5Zv3KPWxwcPCVskycozo0eDkFrT7pC7N2ZZNFcDRmTAiX1CkAx1RYn' +     'iihws2Vl5gahGlUSwjgpssfjFL68iPGz1i2F7yossP+8tZO88SUPuDbahhX/QEkVn' +     '1P5uL43Rf4aGjcBWv5x3BAPpYOsn//AUPEeT0jNe2IQ81c92SYa8M0fBdXkXmhfNn' +     'FUXLvMUD3XSEMgFXvS1zIoP8F1sG8HZA0p5LNugYZuyIeUPOUCkoHKl/TzMQyl07n' +     '7Yi7a2ONYrSOEQKCAQEAw3EAgvp1wdegHEnACDoA5ls1afuqx5ewt8nJCwXfHOWCn' +     'B33MwEIOc6/Phf+EMQkjl/+r2mv3jk2I3WqGkaAQs8H68GnjSZ0VKebRSmXhpiqmn' +     'Jsl99LVIKO8GJ2Igjccn5buZRWes4fxr4/TvM2lLNJhrmeQahpEMbCYLwRSO+BTZn' +     'p4CGja5GXtSUDKagnvXhGyFzI5OF5XYyHLjdMN5i4v/HVhlMLVmwReAqY/fZ1iFcn' +     'jyRUbSMOBo6fE5HI8NO481c4m1e96Cj1BgwWE+mNcNXfPj3CDlrxJY848+PYpT8Jn' +     '8EPfc2+hPhufFfBgXWpZbPrHIG97UsqhWr3aq/u9uwKCAQEArPJJWGJe9sKQztU6n' +     'PU+KrKEwNlyDEg51Lq4oKH8QfEy7GBfv+Z16V6tYWXBRLRlmwijOSX0lClipvK0cn' +     'Q/H/85IKKODOpvOzi/F4dwIwVhOz4EJpw9EX4Yh1AgTi9l+73G8Sc6VPA/uaIWf4n' +     'TrIE+5WmFCY4yJOW9g2vfDDaW9NamPWBLx4mA83bTD1x28tSv+FXSpWexzxR/Y20n' +     'fjP8TNoHr3HNRT182uUJvIJ3DIDiy/hjxkKhLrXS7AQcPkhj1qGJWxleUvBpXpgGn' +     'GDw7py8VjU08MIzs6YX8q4CG406JYMQ5KTUKogscvozxe+QkQ1YNkFntikc01Q1un' +     'foJdcQKCAQAfJUb7mIZjmcU+PNKJfRTfoPFmLmEM5bOX1mRfiVQA+uI552ZVzTEYn' +     'ZpAfvpSGa/psIqZ0bHhLCTgicPN5CZUf0G35GibKeGoC/3Gi9ZF8NZe83qdf8/PHn' +     '8i983zpo3bASAE9wrBD1ApD/Bu2Ht+PwQcoEAEHp5/ue0IFXB7uw9UGqW+UVdwxnn' +     '2GCvk25NZsm01SPQK5ZO9wMNaLh3LTl9C13s7qMhJwXcXNjkjX79jNt/RD7gFZIKn' +     'oXfgWn83QcZboS64Msdk1AIYMJzkF3ge3zZwaM8gEoYTgjuFQm4oB1/CFk7pyoRbn' +     'rXMwv9nbiTMvFtfc52czzm7gUxkiB0A5AoIBAQCffC5rDhDGPiwJOft0PYNK/Ctkn' +     '3QZa2+t1ni0HYQhPok5OSgAOZwkZItGDGXdrvXe4+q/ttLLu6KhVaVRVoe+VzMpln' +     'WKp0RMBt999JS2XAipbguTQXrfsev0RNam0AFREUZdPNvrwLprQAwTl0iC2t4H6bn' +     'RybgQU6RpORFDvpwmkBjJ9Q2p540LmN0NVHq6Axv+g4TI2XdXlw8T7VQbJGKvfuJn' +     'g7j4+f7J+KpN5rHudiEPIVOK8V7Ap8dxP+lwEhZjK1MvCJE+SXWTkrRcY/TXn' +     '-----END RSA PRIVATE KEY-----n' }

        2、公鑰加密

        在有了公私鑰對(duì)的基礎(chǔ)上,使用公鑰進(jìn)行加密,示例代碼如下:

        const crypto = require('crypto');  /**  * 生成公私鑰對(duì)  * @return {*} publicKey: 公鑰;privateKey: 私鑰  */ function genRSAKeyPaire() {   const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', {     modulusLength: 4096,     publicKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },     privateKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },   });    return { publicKey, privateKey }; }  const { publicKey } = genRSAKeyPaire();  /**    * 使用公鑰進(jìn)行加密    * @param {String} data     * @param {String} publicKey     * @return {String} 加密后的密文    */ function publicKeyEncrypt(data, publicKey) {   return crypto.publicEncrypt(publicKey, Buffer.from(data)).toString('base64') }  const entry = {   name: 'zhangsan',   password: '123456' };  // 將數(shù)據(jù)轉(zhuǎn)為字符串格式,并進(jìn)行公鑰加密后打印 console.log(publicKeyEncrypt(JSON.stringify(entry), publicKey));

        輸出內(nèi)容為如下格式:

        (數(shù)據(jù)已做刪改)

        Ri0p8QFmnYe8Xo36DextK242o9pcdL0QFDo6gUxhzjwQD30UFlqJL57na445BebSp1VT1z94emJgrME7xTDzV1tshtmVNtarqCUCzZMF4uYAtZCQLJhCX3708g7lOFksiUvi6MlXCVVOIu2VyFsIS/6DeEWYNirPK6zEBw1e2V2jWoL+63+iGNyhtKFJI1ECGyMmXUWCMicUmgE/JiHJD7YXPKB9+WaB7Wglj5udBdd4fALUp7qIo8TWJZJkLUg5yMbe7kemNWk050Xi1KiEt3s8IAqoRB1qGghTmE/TW+M/jIblSSy3Urle1AYsOFUzh9wV/H+uD+UNdaCvlvfmdV8hTIjjLNy9r/GbuaI5N0TkaX/dk47iUuorZabPoINEnM8lYxcKPvgVJufMfSX5wLxgx60nt4cpz3T2IutO97sdocVbhsiSlpFLpIk88xd4=

        3、私鑰解密

        有了公鑰加密后的密文,再用私鑰進(jìn)行解密,代碼如下:

        const crypto = require('crypto');  /**  * 生成公私鑰對(duì)  * @return {*} publicKey: 公鑰;privateKey: 私鑰  */ function genRSAKeyPaire() {   const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', {     modulusLength: 4096,     publicKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },     privateKeyEncoding: {       type: 'pkcs1',       format: 'pem',     },   });    return { publicKey, privateKey }; }  const { publicKey, privateKey } = genRSAKeyPaire();  /**    * 使用公鑰進(jìn)行加密    * @param {String} data     * @param {String} publicKey     * @return {String} 加密后的密文    */ function publicKeyEncrypt(data, publicKey) {   return crypto.publicEncrypt(publicKey, Buffer.from(data)).toString('base64') }  const entry = {   name: 'zhangsan',   password: '123456' };  const encryptedData = publicKeyEncrypt(JSON.stringify(entry), publicKey);  /**  * 使用私鑰進(jìn)行解密  * @param {String} encryptedData   * @param {String} privateKey   * @return {String} 解密后的明文  */ function privateKeyDecrypt(encryptedData, privateKey) {   return crypto.privateDecrypt(privateKey, Buffer.from(encryptedData, 'base64')).toString(); }  const originData = privateKeyDecrypt(encryptedData, privateKey);  // 打印用私鑰解密后的數(shù)據(jù) console.log(originData);

        輸出結(jié)果:

        {"name":"zhangsan","password":"123456"}

        和我們上面定義的entry數(shù)據(jù)內(nèi)容一致,說(shuō)明解密成功,但是解密后是一個(gè)字符串,如果原始數(shù)據(jù)是一個(gè)對(duì)象的話,別忘記了將其反序列化為對(duì)象。

        總結(jié)

        在日常開(kāi)發(fā)中,涉及到前后端通信,特別是重要的信息,為了防止被第三方獲取從而加以利用,一般都會(huì)做一下通信傳輸加密,最基本的就是使用https協(xié)議,但是光有https協(xié)議還不夠(容易被中間人劫持攻擊)。 因此要對(duì)數(shù)據(jù)在應(yīng)用層進(jìn)行加密以防止數(shù)據(jù)被他人劫持利用,使用非對(duì)稱加密可以保證發(fā)送的密文只有擁有私鑰的服務(wù)器才能解開(kāi),從而避免密文被其余無(wú)關(guān)人員解密并加以利用。 互聯(lián)網(wǎng)領(lǐng)域沒(méi)有絕對(duì)的安全,只有不斷提高自己的安全意識(shí),增強(qiáng)自己的安全技能,才是長(zhǎng)久之計(jì)。

        本文完。

        贊(0)
        分享到: 更多 (0)
        網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)
        主站蜘蛛池模板: 3D动漫精品一区二区三区| 久久91精品国产91久久小草| 91精品啪在线观看国产| 日韩精品欧美激情国产一区| 91精品国产自产在线老师啪| 国产精品丝袜黑色高跟鞋| 人妻无码久久精品| 白浆都出来了视频国产精品 | 久久精品中文字幕无码绿巨人| 久久久精品视频免费观看 | 国产成人精品免费久久久久| 香蕉国产精品麻豆亚洲欧美日韩精品自拍欧美v国 | 久久精品中文字幕久久| 久久综合精品国产二区无码| 色婷婷久久久SWAG精品| 国内精品久久久久久中文字幕| 久久国产精品国产自线拍免费| 久久精品一本到99热免费| 亚洲人午夜射精精品日韩| 欧美精品亚洲日韩aⅴ| 国产精品午夜国产小视频| 久久国产精品-国产精品| 国产精品999| 55夜色66夜色国产精品视频| 国产精品后入内射日本在线观看| 久久久精品人妻一区二区三区四| 自拍偷自拍亚洲精品情侣| 亚洲精品无码AV中文字幕电影网站| 久久se精品一区二区影院| 精品国产成人在线| 久久久久99精品成人片牛牛影视| 亚洲AV永久精品爱情岛论坛| 日韩av无码久久精品免费| 亚洲欧美精品综合中文字幕| 久久亚洲AV永久无码精品| 蜜臀av无码人妻精品| 日本午夜精品理论片A级APP发布| 欧美精品成人3d在线| 亚洲精品动漫免费二区| 亚洲国产精品成人久久蜜臀 | 国内精品久久久久久久久|