当前位置: 首页 > news >正文

RSA 加密

RSA 加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。

第一个场景:」 战场上,B 要给 A 传递一条消息,内容为某一指令。

RSA 的加密过程如下:

  • A 生成一对密钥(公钥和私钥),私钥不公开,A 自己保留。公钥为公开的,任何人可以获取。
  • A 传递自己的公钥给 B,B 用 A 的公钥对消息进行加密。
  • A 接收到 B 加密的消息,利用 A 自己的私钥对消息进行解密。

在这个过程中,只有 2 次传递过程,第一次是 A 传递公钥给 B,第二次是 B 传递加密消息给 A,即使都被敌方截获,也没有危险性,因为只有 A 的私钥才能对消息进行解密,防止了消息内容的泄露。

 

「第二个场景:」 A 收到 B 发的消息后,需要进行回复 "收到"。

RSA 签名的过程如下:

  • A 生成一对密钥(公钥和私钥),私钥不公开,A 自己保留。公钥为公开的,任何人可以获取。
  • A 用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给 B。
  • B 收到消息后,在获取 A 的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是 A 回复的。

在这个过程中,只有 2 次传递过程,第一次是 A 传递加签的消息和消息本身给 B,第二次是 B 获取 A 的公钥,即使都被敌方截获,也没有危险性,因为只有 A 的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给 B,防止了消息内容的篡改。

 

实战准备

1、新建一个 springboot 项目

springboot_api_encryption

2、引入 maven 依赖

<dependency>
    <groupId>cn.shuibo</groupId>
    <artifactId>rsa-encrypt-body-spring-boot</artifactId>
    <version>1.0.1.RELEASE</version>
</dependency>

3、启动类 Application 中添加 @EnableSecurity 注解

@SpringBootApplication
@EnableSecurity
public class DemoApplication {
    public static void main(String[] args) {
        SpringApplication.run(DemoApplication.classargs);
    }
}

4、在 application.yml 或者 application.properties 中添加 RSA 公钥及私钥

公钥私钥的生成文章后面会放出生成工具

rsa:
  encrypt:
    open: false # 是否开启加密 true  or  false
    showLog: true # 是否打印加解密 log true  or  false
    publicKey: # RSA 公钥 软件生成
    privateKey: # RSA 私钥 软件生成

5、对 Controller 里面的 API 方法进行加密

@Encrypt
@GetMapping("/encryption")
public TestBean encryption(){
    TestBean testBean = new TestBean();
    testBean.setName("shuibo.cn");
    testBean.setAge(18);
    return testBean;
}

6、对传过来的加密参数解密

其他 java 端程序可以用注解,如果是 vue,请用 RSA 密钥解密

@Decrypt
@PostMapping("/decryption")
public String Decryption(@RequestBody TestBean testBean){
    return testBean.toString();
}

 

1、引入 maven

 

 

 

 

 

 

 

1、引入 maven 依赖

c3b0b9fe196b33cd7915ee198bcf900f

 

2、启动类添加注解

image

 

启动类添加注解

3、YML 添加配置密钥

image

 

YML 添加配置密钥

4、创建一个实体类

image

 

创建实体类

5、写一个对外 API 接口

image

 写一个对外 API 接口

6、启动项目

请求地址: http://localhost:8080/encryption

我们看到返回的数据未加密

image

 

未加密返回数据

7、修改

修改 open 为 true 打开加密

rsa:
  encrypt:
    open: true # 是否开启加密 true  or  false
    showLog: true # 是否打印加解密 log true  or  false
    publicKey: # RSA 公钥 软件生成
    privateKey: # RSA 私钥 软件生成

8、再次重启项目

请求地址: http://localhost:8080/encryption

我们看到返回的数据已加密

image

已加密返回数据

9、加密日志

d36700517f3a0218f1b47b22f0cc16ba

 

加密日志

 

1、前端 js 解密方法

<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script>
<script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>

2、后台增加解密方法

/**
 * 解密
 * @param user
 * @return
 */
@PostMapping("/decryption")
@Decrypt
@ResponseBody
public String Decryption(@RequestBody User user){
    System.out.println(user.toString());
    return user.toString();
}

3、js 方法

// 公钥
var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB';

/**
 * 加密方法
 * @returns {PromiseLike<ArrayBuffer>}
 * @constructor
 */
function RSA_encryption(jsonData{
    var encrypt = new JSEncrypt();
    encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----');
    var encrypted = encrypt.encrypt(JSON.stringify(jsonData));
    console.log('加密前数据:%o', str);
    console.log('加密后数据:%o', encrypted);
    return encrypted;
}

/**
 * 提交方法
 */
function tijiao() {
    var str = {
        "name":"1223334",
        "password":"asd",
        age:1
    };
    $.ajax({
        url: "/decryption",
        type : "POST",
        contentType: "application/json;charset=utf-8",
        data : RSA_encryption(str) ,
        success : function(data{
            alert(data);
        }
    })
}

1、Controller 添加解密方法接口

image

 

Controller 添加解密方法接口

2、前端页面引入 js 以及方法

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
加密传后端,后端解密
<button id="jiami" onclick="tijiao()">加密传后端</button>
<script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.5.1/jquery.js"></script>
<script src="https://cdn.bootcdn.net/ajax/libs/jsencrypt/3.0.0-rc.1/jsencrypt.js"></script>
<script>
    var PUBLIC_KEY = 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAobhGH4WMwMvJRUlTxWrCVIOQtsHijAxPJNvAWAgq80ADpFEWrpbcGB9cKqp6XHRH4k/CVtCUZ7jm9UKwhaeAm18sKtcwe+M8JFNX6FSHpgde0o8C9S/QpcmLxf4iN7nGZ7P3ZTvMdmKUcdRMsVQnsydG2Bj6gRxP2+kexEebTeODbdM7dHlkxAL0RxGWmX/ZOBzsoWZw2gKcC0vxwyIZBGHUdImG2T3nEA+VMfK2Yqv3uSYukmlKP+0mjfhrTtLFDuTV1VER9BfryBMvpQCxLO4pqgZnXPd+SOQcZHZ2OL0wqo5OX1+GPYx7TNxz5Qi76pK//T2mH7s6X/BuyT21HQIDAQAB';

    function RSA_encryption(jsonData{
        var encrypt = new JSEncrypt();
        encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + PUBLIC_KEY + '-----END PUBLIC KEY-----');
        var encrypted = encrypt.encrypt(JSON.stringify(jsonData));
        console.log('加密前数据:%o', jsonData);
        console.log('加密后数据:%o', encrypted);
        return encrypted;
    }

    function tijiao() {
        var str = {
            "name":"1223334",
            "password":"asd",
            age:1
        };
        $.ajax({
            url"/decryption",
            type : "POST",
            contentType"application/json;charset=utf-8",
            data : RSA_encryption(str) ,
            success : function(data{
                alert(data);
            }
        })
    }
</script>
</body>
</html>

3、启动访问

http://localhost:8080

47fcf8fa947526ab5b44b9866e5bb11b

 

前端加密传后端页面

4、后台解密日志

image

 

后台解密日志
http://www.jsqmd.com/news/766530/

相关文章:

  • ChanlunX:5分钟学会缠论可视化分析,让复杂技术分析一目了然
  • 别再为PSF发愁了!用ImageJ的MetroloJ插件,5分钟搞定你的荧光显微镜点扩散函数分析
  • 如何用fastbook掌握1cycle学习率调度:动态优化神经网络训练的终极指南
  • Bounded Context Canvas设计技巧:10个常见陷阱与最佳实践
  • 手把手教你:在银河麒麟V10 SP1恢复模式下,用passwd命令重置忘记的密码
  • DesignPatternsPHP:迭代器模式遍历集合元素的终极指南
  • Make-A-Video社区贡献指南:如何参与项目开发与改进
  • 【AISMM/CMMI双模治理框架】:国家级AI实验室首席架构师首次公开——如何用1套体系同时满足等保3.0、AI安全新规与CMMI V2.0评估
  • 别再死记硬背了!用Python代码模拟FIFO、LRU页面置换算法,直观理解内存管理
  • 2026 广州 GEO 优化头部服务商实力权威盘点 - GEO优化
  • 终极Modern JavaScript Cheatsheet本地化指南:10个实用日期货币格式化技巧
  • 2026 苏州 GEO 优化服务商实力解析:AI 搜索时代姑苏企业数字化选型参考 - GEO优化
  • Think3D框架:增强视觉语言模型的3D空间推理能力
  • TFT Overlay:云顶之弈玩家的终极战术决策助手如何提升你的游戏胜率?
  • 植物大战僵尸终极修改指南:免费PVZTools工具完整使用教程
  • 游戏AI行为树与状态机设计:从LeetCode算法到智能决策的完整指南
  • 终极Top K问题解决方案:如何在算法面试中脱颖而出
  • Coqui TTS项目架构深度剖析:模块化设计与组件化实现原理
  • 一位上海家教老师大有可为:从58分到102分,华东师大家教中心记录一位上海初二学生的数学逆袭路径 - 教育信息速递
  • 【紧急预警】AISMM Level 2→3跃迁失败率高达68%——DevOps工具链错配是隐形杀手?
  • 20252305黄晓宇实验三报告
  • 暗黑破坏神2存档编辑器:快速掌握免费角色与物品管理终极指南
  • 3步彻底解决:Cursor Pro试用限制完全破解指南
  • OWASP NodeGoat安全配置错误:A6常见配置漏洞与防护清单
  • AI结对编程:让快马平台的智能助手带你深度玩转cmhhc开发
  • Deepvoice3_pytorch注意力机制详解:如何实现精准语音对齐
  • Qt蓝牙核心原理深度解析:从适配器管理到低功耗通信的完整架构
  • 2026年SUPROME厂家选购推荐/SUPROME厂家找哪家,SUPROME哪个靠谱,SUPROME牌子怎么做 - 品牌策略师
  • GitHub界面中文化:从语言障碍到开发效率的跨越式提升
  • 大语言模型实时推理与中断机制优化实践