对称加密

明学的白板 2017-12-11

对称加密要使用密钥 key 来进行加密,且加密解密过程中使用的密钥是同一把。对称加密常用的算法有 DES 3DES AES

【对称加密方式】

对称加密方式有分组加密和流密码的处理方式,本文主要讲述一下分组加密。

分组加密:一般加密数据会很大,所以会先把大文件分成一块一块,对每一块进行加密,最后对加密后的密文进行拼接。其中分组加密根据不同加密模式又分为 ECB 和 CBC .

【ECB分组模式】

ECB又称为电子密码本模式,它在加密的时候呢是按固定的长度进行拆分,分组后对每一块进行加密。如下图:

对称加密

终端演示ECB加密解密

加密:openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin

openssl 是一个加密包,enc 表示加密,这里加密算法是 des,ecb 表示分组模式,-K 表示密钥即 616263 (终端上要求输入16进制,不允许输入字符,616263 即对应 abc )。nosalt 表示不加盐,如果不加这句它会默认加盐,并且我们不知道它的盐加在什么位置。这样我们解密的时候就解不密了,所以我们主动让它不加盐。

创建一个要加密的txt文本,里面可以输入一些内容,如下:

对称加密

cd 到此目录,敲入上述加密命令后,这个目录下多了 123.bin 文件,输入命令 xxd 123.bin ,对密文进行查看,如下

00000000: ff92 bf58 6a78 9ff2 1d8e 208f c43c a517 ...Xjx.... ..<..

00000010: 1300 2f6a ccad d6dd ../j....

前面说了ECB分组加密是将数据分成一块一块进行加密,这里试一下将123.txt里的明文内容最后一行第一个字符改成8,然后再进行加密,得到一个新密文1234.bin。如下图

对称加密

这时再用终端将 123.bin 和 1234.bin 文件都打开,对比下两个密文有什么区别。

从上图可以看出,改动一个字符后,只有其中一组数据发生了变化,其他组密文都一样。所以可以看出 ECB 分组模式,是将数据分块,然后每块进行加密,最后将密文拼接。

【CBC分组模式】

cbc 加密方式各个组的加密是受影响的,如下加密流程图中可以很明显看出,后面每一组的明文先与前一组生成的密文进行异或运算,然后再加密得到结果。一直往前推到第一组加密时,它前面没有密文,就用一个初始化向量和明文进行异或。

对称加密

终端演示ECB加密解密

加密操作:还是对原来的123.txt进行演示,命令如下-iv后是随意设置的初始向量

openssl enc -des-cbc -K 616263 -nosalt -iv 010203040506070809 -in 123.txt -out 123.bin

经过上面命令后,生成了123.bin密文。现在对123.txt内容进行和上面操作一样的修改,将最后一行第一个数字修改成8,然后用上述命令生成1234.bin密文。最后查看两者密文如下:

对称加密

从上图可以看出,前面16位是相同的,从17位开始,后面的数据就都不一样了。这就说明CBC分组模式,它改动的数据会对后面的密文产生影响,而对它改动的前面的密文是不会发生变化的。

【前后端通信加密演示】

后端用 node 作为服务端,前端用 vue 调用 node的接口。这样主要是为了方便,加密解密的代码都可以共用一套。

1. node 端处理: 安装crypto-js 模块。然后封装一个加密解密的工具类 cryptoTool.js 。此工具类代码如下:

let crypto = require('crypto');
 
 // 解密
 function decString(string, callBack) {
   const decipher = crypto.createDecipher('aes-256-ecb', 'abcd');
   let decrypted = '';
   decipher.on('readable', () => {
     const data = decipher.read();
     if (data)
       decrypted += data.toString('utf8');
   });
   decipher.on('end', () => {
     callBack(decrypted)
   });
   const encrypted = string;
   decipher.write(encrypted, 'hex');
   decipher.end();
 }
 
 // 加密
 function encString(string) {
   const cipher = crypto.createCipher('aes-256-ecb', 'abcd');
   let encrypted = cipher.update(string, 'utf8', 'hex');
   encrypted += cipher.final('hex');
   return encrypted;
 }
 
 module.exports = {
   encString: encString,
   decString: decString
 };

上述代码中第 5 行和第 22 行中的加密算法( 参数1 )和 key (参数2) 要对应一致,这里的key写的是 abcd, key 可以自己随意定,但要加密和解密key对应上。关于加密算法有很多,下图列出参数1 和加密算法和方式如下:

对称加密

node 接口代码,如下: 前端将所有参数加密,node 对接收到参数解密前后进行打印

app.get('/info', (req, res) => {
  console.log(req.query);

  console.log('解密前 paramsStr =', req.query.paramsStr);
  let decName = cryptoTool.decString(req.query.paramsStr, (val) => {
    let resVal = JSON.parse(val);
    console.log('解密后 val =', resVal);
    console.log(resVal.name, resVal.height);
  });

  let returnJson = {
    code: 0,
    msg: "ok",
    data: "请求成功"
  };
  let returnStr = cryptoTool.encString(JSON.stringify(returnJson));
  res.end(returnStr);
});

2. 前端 vue 代码处理: 同样安装 crypto-js 第三方模块,然后将上述 cryptoTool.js 放到 vue 工程,它与 node 可以共用一个加密文件,这里发送网络请求使用 axios 框架。代码如下:

let jsonStr = JSON.stringify({name: 'lijinshi', height: 173, sex: 'boy'});
  let paramsStr = cryptoTool.encString(jsonStr); // 参数加密
  let params = {paramsStr: paramsStr};
  axios.get('host + port /info', {params: params})
  .then(res => {
    // 对服务端返回值解密
    let decStr = cryptoTool.decString(res.data, (val) => {
      console.log(JSON.parse(val));
    });
  })
  .catch(err => {
    console.log(err);
  })

【相关效果】

1. 前端发送请求,一串加密字符串

对称加密

2. 服务端接收到如下:

对称加密

3. 前端接收到服务端返回值如下:

对称加密

——以上。