需求:用户ID和用户名不能在传输时同时明文出现

解决方式:后端对用户ID和用户名进行加密,传输后前端解密显示

 

后端的加密方式为:

1.密码转换为字节,先通过PBKDF2WithHmacSHA256,盐值salt123(转换为字节),迭代次数2048次,密钥长度128位,将密码处理成密钥。

2.用AES/GCM/NoPadding的方式对载荷(转换为字节)进行加密,然后IV(字节)会拼在密文的前面,最后对整段字节进行Base64。

 

前端解密JS如下:

一、通过PBKDF2WithHmacSHA256获得密钥

1.导入crypto

import CryptoJS from "crypto-js";

2.对密码进行PBKDF2(Password-Based Key Derivation Function 2)加密,通过加盐、迭代次数、密钥位数,设置哈希算法为SHA256(用于验证),获得密钥。

const password = "abcdef";
const salt = "salt123";
const keylen = 128;
const iterations = 2048;

const keyStr = CryptoJS.PBKDF2(password, salt, {
  keySize: keylen / 32,
  iterations: iterations,
});

以上示例代码PBKDF2的默认配置参数为设置哈希算法为SHA256。

 

二、

1.导入node-forge(生成)

import forge from "node-forge";

2.定义十六进制字符串转换为普通字符串的函数

const hexToString = (hex) => {
  let result = "";
  for (let i = 0; i < hex.length; i += 2) {
    const decimal = parseInt(hex.substr(i, 2), 16);
    result += String.fromCharCode(decimal);
  }
  return result;
};

3.用AES的GCM模式解密密文,密文字符串即someBytes。

const decryptAESGCM = (someBytes) => {
  someBytes = atob(someBytes);
  const iv = someBytes.slice(0, 12);
  const tag = someBytes.slice(-16);
  const data = someBytes.slice(12, someBytes.length - 16);
  const decipher = forge.cipher.createDecipher(
    "AES-GCM",
    hexToString(keyStr.toString())
  );
  decipher.start({
    iv: iv,
    tag: tag,
  });
  decipher.update(forge.util.createBuffer(data));
  const pass = decipher.finish();
  if (pass) {
    return decipher.output.toString();
  }
};

atob函数是JavaScript中的一个内置函数,用于将base64编码的字符串解码为原始字符串。

在 JavaScript 中,有两个函数被分别用来处理解码和编码 base64 字符串:

atob() //ASCII to Base64
btoa() //Base64 to ASCII

IV是初始化向量的意思。