当前位置: 移动技术网 > IT编程>脚本编程>NodeJs > nodejs中各种加密算法的实现详解

nodejs中各种加密算法的实现详解

2019年09月06日  | 移动技术网IT编程  | 我要评论

前言

在大前端的趋势下,前端er也要懂点数据加密相关的知识才行,加密算法的实现和原理我们可以不用深究,毕竟加密是一门高深的学科,但是基本的加密方式和编码还是要掌握的,毕竟没吃过猪肉,猪跑还是见过的嘛。

我对常见的几种加密和签名的算法做个归纳,同时附上 nodejs 的编码实现。

加密算法

为了保证数据的安全性和防篡改,很多数据在传输中都进行了加密。举个场景的栗子,最近很多网站都升级到 https 协议, https 协议就是使用了非对称加密和hash签名,还有 github 使用的 ssh ,也是非对称加密。还有大部分登录时密码采用的 md5 加密等等。

加密可分为三大类,对称加密和非对称加密,还有摘要算法,我们一一展开。

对称加密

引用百科的描述:

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

对称加密很好理解,就好比我把我家的钥匙给你,你要来我家,直接用这把钥匙开门就行。

对称加密目前主流的有 aes 和 des , aes 是新一代的标准,速度快,安全级别更高。

aes

aes的加密模式有五种:cbc、ecb、ctr、ocf、cfb

  1. ecb:电子密本方式,需要一个密钥即可,特点是简单,利于并行计算。
  2. cbc:密文分组链接方式,除了需要一个密钥之外,还需要一个向量,向量的作用也是用于数据的加密,所以这个的安全性要好于 ecb
  3. ctr、ocf、cfb:具体算法的实现方式不一样,优缺点也各不相同,而这几个都同 cbc 一样,都需要密钥和向量。

aes 有三种长度 128位、192位、256位,这三种的区别,主要来自于密钥的长度,16字节密钥=128位,24字节密钥=192位,32字节密钥=256位。如下表格:

长度 密钥长度 向量长度
128位 16 16
192位 24 16
256位 32 16

des

加密默认与 aes 相同,也有五种模式,除了 ecb 只需要密钥,其他模式需要密钥和向量。

与 aes 不同的是, des 的密钥长度只有8字节,向量也是8字节。

编码实现

在 nodejs 中的实现

/**
 * @description 
 * 对称加密
 * @param {*} data 加密数据
 * @param {*} algorithm 加密算法
 * @param {*} key 密钥
 * @param {*} iv 向量
 * @returns
 */
function cipherivencrypt(data, algorithm, key, iv) {
 const cipheriv = crypto.createcipheriv(algorithm, key, iv)
 let encrypted = cipheriv.update(data, 'utf8', 'hex');
 encrypted += cipheriv.final('hex');
 return encrypted
}

/**
 * @description
 * 对称解密
 * @param {*} data 解密数据
 * @param {*} algorithm 解密算法
 * @param {*} key 密钥
 * @param {*} iv 向量
 * @returns
 */
function cipherivdecrypt(data, algorithm, key, iv) {
 const decipher = crypto.createdecipheriv(algorithm, key, iv);
 let decrypted = decipher.update(data, 'hex', 'utf8');
 decrypted += decipher.final('utf8');
 return decrypted
}

使用官方提供 crypto 库来实现加解密,上面的代码中加密后输出的是 16 进制的字符串,大家可以根据具体情况换成其他格式的数据。

调用方式如下

// aes对称加解密
const str = 'xiaoliye';
const key = 'aaaaaaaaaaaaaaaaaaaaaaaa'; // 24
const iv = 'aaaaaaaaaaaaaaaaaaaaaaaa'; // 24
const cipheraestext = cipherivencrypt(str, 'aes-192-cfb', key,iv)
const resulttext = cipherivdecrypt(cipheraestext, 'aes-192-cfb', key,iv)
console.log(resulttext === str) // true
// des对称加解密
const str = 'xiaoliye';
const key = 'aaaaaaaa'; //8
const iv = 'aaaaaaaa'; //8
const cipheraestext = cipherivencrypt(str, 'des-cfb', key,iv)
const resulttext = cipherivdecrypt(cipheraestext, 'des-cfb', key,iv)
console.log(resulttext === str) / true

非对称加密

非对称加密,有两把钥匙,公钥和私钥,如下图:

公钥是可以公开对外,私钥就是自个的,不可泄露。因为有两个密钥,非对称加密这个名字就是这么由来的。

发送方用接收方公开对外的公钥进行加密,接收方收到数据后,用私钥进行解密,业务处理完后,用私钥给需要回传的数据加密,收到数据的一方在用公钥解密。

这个过程就是非对称加解密,简单理解就是公钥加密的数据,用私钥解密;私钥加密的数据,用公钥解密。

非对称加密与对称加密相比,安全性要高很多。对于对称加密,密钥钥匙被某一方不小心泄露了,那秘文就有可能被破解和篡改。而非对称加密,公钥随意流通,只要颁发密钥的一方好好把私钥保管好,安全性是妥妥的。

编码实现

我们来看 node 中的编码实现,还是使用官方提供的 crypto 库

  • 加解密函数接收的数据是 buffer 类型,(关于 buffer 的介绍,不了解的朋友可以看下这篇二进制与buffer),所以需要约定好接收和输出的数据类型。
  • 参数 padding 是填充方式,有这么几种 crypto.constants.rsa_no_padding, crypto.constants.rsa_pkcs1_padding, crypto.constants.rsa_pkcs1_oaep_padding,因为没有深入研究过,就不展开啦,不过有一点,加密和解密的填充方式必须是要一致的。
const constants = require('constants')
const crypto = require('crypto')

/**
 * @description
 * 公钥加密数据
 * @param {*} data 待加密数据
 * @param {*} publickey 公钥
 * @param {*} inputencoding 加密数据类型
 * @param {*} outputencoding 输出的数据类型
 * @param {*} padding 填充方式
 * @returns
 */
function publicencrypt(data, publickey, inputencoding, outputencoding, padding) {
 const encrypttext = crypto.publicencrypt({
  key: publickey,
  padding: padding || constants.rsa_pkcs1_padding
 }, buffer.from(data, inputencoding));

 return encrypttext.tostring(outputencoding);
}

/**
 * @description
 * 公钥解密数据
 * @param {*} data 待解密数据
 * @param {*} publickey 公钥
 * @param {*} inputencoding 解密数据类型
 * @param {*} outputencoding 输出的数据类型
 * @param {*} padding 填充方式
 * @returns
 */
function publicdecrypt(data, publickey, inputencoding, outputencoding, padding) {
 let decrypttext = '';
 const decrypttext = crypto.publicdecrypt({
  key: publickey,
  padding: padding || constants.rsa_pkcs1_padding
 }, buffer.from(data, inputencoding));

 return decrypttext.tostring(outputencoding);
}

/**
 * @description
 * 私钥加密数据
 * @param {*} data 待加密数据
 * @param {*} privatekey 私钥
 * @param {*} inputencoding 加密数据类型
 * @param {*} outputencoding 输出的数据类型
 * @param {*} padding 填充方式
 * @returns
 */
function privateencrypt(data, privatekey, inputencoding, outputencoding, padding) {
 const encrypttext = crypto.privateencrypt({
  key: privatekey,
  padding: padding || constants.rsa_pkcs1_padding
 }, buffer.from(data, inputencoding));

 return encrypttext.tostring(outputencoding);
}

/**
 * @description
 * 私钥解密数据
 * @param {*} data 待解密数据
 * @param {*} privatekey 私钥
 * @param {*} inputencoding 解密数据类型
 * @param {*} outputencoding 输出的数据类型
 * @param {*} padding 填充方式
 * @returns
 */
function privatedecrypt(data, privatekey, inputencoding, outputencoding, padding) {
 const decrypttext = crypto.privatedecrypt({
  key: privatekey,
  padding: padding || constants.rsa_pkcs1_padding
 }, buffer.from(data, inputencoding));
 return decrypttext.tostring(outputencoding);
}

有四个函数,分别是公钥的加解密和私钥的加解密,我们看下如何使用,示例中是我自己生成的密钥对,大家可以自行替换

const rsapublickey = `-----begin public key-----
migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqcncwdmxetosxtgqcmwy2ywl5cq
tb81pxyzch4v5m8mnuzppcmf+vdxqbuwqqtqv/ty7rlviu/bakfbx9nifcapf5lp
sivwsgwjqwq0s/++rcwb6yfvezokl25janrbvnwmsozojvecstypces5q829ld68
9tzluddqus69dthgkqidaqab
-----end public key-----`

const rsaprivatekey = `-----begin private key-----
miicdwibadanbgkqhkig9w0baqefaascamewggjdageaaogbakdxymxcrohlg0za
kzzjblcxkjc1vzu9dhlyhi/kzww1rk+lyz/5undbu5aqpopx+1jusu+k78ecqvtf
02iujqkxmu+yjxbizyldcrrl/75elahrivutm4ovbmma1efu3czi7oio94jk1g9w
szldzb2v3rz1pow4moprlr11mcaragmbaaecgyeahna8/cqh4sxbkgotor1mkflg
fpgpxroo7i0nh9+vp1dipd2z1pf9ghijeyf0r/pe7likgwiptwdvpifeesyveh43
flr3zwr9oxzwg7rqtsn4d/xcvg+24zxcrvdfn7qdilxh0jos0wcvna1or7xgpcou
xg8j3bnbbduixm0lk0ecqqdr4scelwn0by21jsfobx+pgqkosj+tuvu4cz47gmev
qvq2suyxwlemkp7eqru8inso/izvrdsujdg76dzwc4d5akeazdz2cdrkovmqyw7s
luoqfhl1tzmy7umpd9ybz5ixn0ecjin1/e1risrf5+iespb84ovltuzj4cvdcbfd
9s1wwqjaiekcfp5+9cpzxi1fmpido3uua6wbvhxj44gfmzuow+byby9ksokpfzgj
wg0hil/6klrkekpaic+ulaetasckwqjadmh/gdlj/lsaxj2qbvweu1difu8x9mbk
elppq6lroxaixzgdgt8zwtw1y0vuijbov6iukcexpodi1+gfk8yxsqjbajsgjclf
e1me6czgegm82428g4oszznvxbo/qtrqsa78s1xo8bo4qwvm0jqbcto65gwlfeeb
xm7miivnvbqztvs=
-----end private key-----
`

const str = 'xiaoliye'
const ciphertext = publicencrypt(str, rsapublickey, 'utf8', 'hex') // 公钥加密
const decrypttext = privatedecrypt(ciphertext, rsaprivatekey, 'hex', 'utf8') // 私钥解密
console.log(str === decrypttext) // true

const ciphertextprivate = privateencrypt(str,rsaprivatekey,'utf8', 'hex') // 私钥加密
const decrypttextpublic = publicdecrypt(ciphertextprivate,rsapublickey, 'hex', 'utf8') // 公钥解密
console.log(str === decrypttextpublic) // true

密钥生成方式

网上有很多工具可以一键生成配对的公钥和私钥,淘宝、微信都有提供相关工具,或者使用 openssl 生成也可以。

摘要算法(hash)

把任意长度的输入,根据算法生成一串固定长度的伪随机数,这一算法就是摘要算法,它有这么几个特点

  1. 不需要密钥,加密出来的数据无法被解密,具有不可逆性。
  2. 生成的摘要长度是固定的,与输入无关。
  3. 相同的输入,使用相同的实现,生成的摘要一定相同;不同的输入,生成的摘要是大相径庭的,即,不会发生碰撞。

根据这些特点,摘要算法通常用于生成签名,用来验证数据的完整性。

还有用户密码的存储,如今密码的存储主流的方式,就是使用摘要算法生成唯一的标识,为了保证安全性,通常在生成摘要后再加上一串随机数(加盐salt),在来hash一次。

目前主流的实现有 md5 和 sha-2 , md5 生成的摘要是 32 字节, sha256 生成的摘要是 64 字节。

编码实现

仍然是使用官方提供的 crypto 库

/**
 * @description
 * md5
 * @param {*} data
 * @returns
 */
function md5(data){
 const hash = crypto.createhash('md5');
 return hash.update(data).digest('hex');
}

/**
 * @description
 * sha256
 * @param {*} data
 * @returns
 */
function sha256(data){
 const hash = crypto.createhash('sha256');
 return hash.update(data).digest('hex');
}

console.log(md5('asdf')) // 912ec803b2ce49e4a541068d495ab570
console.log(sha256('asdf')) // f0e4c2f76c58916ec258f246851bea091d14d4247a2fc3e18694461b1816e13b

小结

涉及加密的活一般是后台开发干的,但前端靓仔懂点加密,会让自己酷酷的~

小伙伴们还有遇到啥其他加密的方式,欢迎一起交流啊~

好了,以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对移动技术网的支持。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网