自己搞了个小项目,由于url请求一直是裸奔的,明文参数明明白白的,所以有同行直接调用我的api作为他的资源,我肯定不乐意了,百度了一篇对我有用的文章,这里感谢他的分享,解决了我的问题,这里做记录,也分享给有相同问题的朋友!
文章转载于:https://www.cnblogs.com/loong-hon/p/11225369.html
1-1、网页前端JS加密
/**
* 加密(需要先加载aes.min.js文件)
* @param word
* @returns {*}
*/
function aesMinEncrypt(word){
var _word = CryptoJS.enc.Utf8.parse(word),
_key = CryptoJS.enc.Utf8.parse("ihaierForTodoKey"),
_iv = CryptoJS.enc.Utf8.parse("ihaierForTodo_Iv");
var encrypted = CryptoJS.AES.encrypt(_word, _key, {
iv: _iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
});
return encrypted.toString();
}
1-2、网页前端JS解密
/**
* 解密(需要先加载aes.min.js文件)
* @param word
* @returns {*}
*/
function aesDecrypt(word) {
var _key = CryptoJS.enc.Utf8.parse("ihaierForTodoKey"),
_iv = CryptoJS.enc.Utf8.parse("ihaierForTodo_Iv");
var decrypted = CryptoJS.AES.decrypt(word, _key, {
iv: _iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
});
return decrypted.toString(CryptoJS.enc.Utf8);
}
key:十六位作为密钥(前后端必须一致)
iv:十六位作为密钥偏移量(前后端必须一致)
算法:AES/CBC/PKCS7Padding
注意点:JAVA本身不支持PKCS7,只支持PKCS5,但是通过实验,两者即使不一样,也可以进行解密
2-1、后端JAVA解密
需要导入的jar包(版本没要求):
org.apache.commons.codec.jar
org.apache.commons.lang.jar
点击下载这两个jar包
AesUtil 解密工具类
package com.founder.mrp.util;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
import org.apache.commons.lang.StringUtils;
public class AesUtil {
//密钥 (需要前端和后端保持一致)十六位作为密钥
private static final String KEY = "ihaierForTodoKey";
//密钥偏移量 (需要前端和后端保持一致)十六位作为密钥偏移量
private static final String IV = "ihaierForTodo_Iv";
//算法
private static final String ALGORITHMSTR = "AES/CBC/PKCS5Padding";
//SSO的TOKEN
private static final String token = "4AaWABnPB5/1Z2EIEXwSfigudpiM4kzLkmIrKQPmS9w=";
/**
* base 64 decode
* @param base64Code 待解码的base 64 code
* @return 解码后的byte[]
* @throws Exception
*/
public static byte[] base64Decode(String base64Code) throws Exception{
/**sun.misc.BASE64Decoder是java内部类,有时候会报错,
* 用org.apache.commons.codec.binary.Base64替代,效果一样。
*/
//Base64 base64 = new Base64();
//byte[] bytes = base64.decodeBase64(new String(base64Code).getBytes());
//new BASE64Decoder().decodeBuffer(base64Code);
return StringUtils.isEmpty(base64Code) ? null : new Base64().decodeBase64(new String(base64Code).getBytes());
}
/**
* AES解密
* @param encryptBytes 待解密的byte[]
* @return 解密后的String
* @throws Exception
*/
public static String aesDecryptByBytes(byte[] encryptBytes) throws Exception {
Cipher cipher = Cipher.getInstance(ALGORITHMSTR);
byte[] temp = IV.getBytes("UTF-8");
IvParameterSpec iv = new IvParameterSpec(temp);
cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(KEY.getBytes(), "AES"), iv);
byte[] decryptBytes = cipher.doFinal(encryptBytes);
System.out.print(new String(decryptBytes));
return new String(decryptBytes);
}
/**
* 将base 64 code AES解密
* @param encryptStr 待解密的base 64 code
* @return 解密后的string
* @throws Exception
*/
public static String aesDecrypt(String encryptStr) throws Exception {
return StringUtils.isEmpty(encryptStr) ? null : aesDecryptByBytes(base64Decode(encryptStr));
}
}
密钥和密钥便宜量必须和前端一致
算法可以采用PKCS5(JAVA本身不支持PKCS7),如果想使用PKCS7,需要额外引入jar包
本文介绍了一种防止API被第三方直接调用的方法,通过在前端使用AES加密参数,在后端进行解密,确保了API的安全性。文章提供了前端JS加密解密函数及后端Java解密工具类的实现。
3283

被折叠的 条评论
为什么被折叠?



