在以前的一個項目中,覺得登錄注冊的加密方式不安全,需要改造一下,就用到了RSA加密。網上都說它是最安全的,現有的技術是無法破解的。我知道的京東的登錄和國壽的登錄都是用的這個加密。我想整理一下,肯定會有人用的到的。
RSA加密算法是一種非對稱加密算法。在公開密鑰加密和電子商業中RSA被廣泛使用。RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的。
對極大整數做因數分解的難度決定了RSA算法的可靠性。換言之,對一極大整數做因數分解愈困難,RSA算法愈可靠。假如有人找到一種快速因數分解的算法的話,那么用RSA加密的信息的可靠性就肯定會極度下降。但找到這樣的算法的可能性是非常小的。今天只有短的RSA鑰匙才可能被強力方式解破。到目前為止,世界上還沒有任何可靠的攻擊RSA算法的方式。只要其鑰匙的長度足夠長,用RSA加密的信息實際上是不能被解破的。
要說它的好處,覺得有必要先說一下常用的幾種加密的方式的劣勢。
MD5加密在開發中用的比較多,一般應用在登錄密碼的加密或者接口的驗簽。同樣的參數,它的加密結果是一樣的,如果密碼相對簡單,被盜取的話,通過大數據是可以查詢的你的銘文密碼的。因為它是不可解密的,所以在接口也只能作為驗簽使用,而不能對數據進行加密傳輸。
base64加密因為是可以反解密的,所以它就談不上安全了。
AES加密是我們接口對接一直在用的,它是對稱加密,要求key是一樣的,容易造成key的泄露。沒有RES加密顯的安全。
RSA加密,它是非對稱的加密算法,也就是加密的秘鑰(公鑰)和解密的秘鑰(私鑰)是不一樣的。并且相同的參數每次加密的結果都不一樣,這樣可以保證你的數據即使被盜取了,也沒有辦法通過大數據的方法到你的明文數據。在對接的過程中,暴露的永遠是你的公鑰,所以數據是絕對安全的。
加密是為了防止信息泄露。
RSA加密的公鑰和私鑰的長度是可以定義的,目前是沒有上限。主流密鑰長度至少都是1024bits以上,也就是最少128個字節(Bytes),少于這個長度會有安全問題。
RSA加密明文的長度不能大于秘鑰的長度,但是由于明文長度小于秘鑰長度的時候,需要進行填充(padding)占用11字節,所以0<加密明文的長度<秘鑰長度-1
這里我們定義秘鑰的長度為1024bits
//RSA最大加密明文大小 private static final int MAX_ENCRYPT_BLOCK = 117; // RSA最大解密密文大小 private static final int MAX_DECRYPT_BLOCK = 128; // 獲取密鑰對 public static KeyPair getKeyPair() throws Exception { KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA"); generator.initialize(1024);//定義秘鑰長度為1024 return generator.generateKeyPair(); } // 獲取私鑰 public static PrivateKey getPrivateKey(String privateKey) throws Exception { KeyFactory keyFactory = KeyFactory.getInstance("RSA"); byte[] decodedKey = Base64.decodeBase64(privateKey.getBytes()); PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey); return keyFactory.generatePrivate(keySpec); } //獲取公鑰 public static PublicKey getPublicKey(String publicKey) throws Exception { KeyFactory keyFactory = KeyFactory.getInstance("RSA"); byte[] decodedKey = Base64.decodeBase64(publicKey.getBytes()); X509EncodedKeySpec keySpec = new X509EncodedKeySpec(decodedKey); return keyFactory.generatePublic(keySpec); }
因為加密的明文長度不能大于117,所以長度大于117的明文,可以分段加密和解密。
//RSA加密 public static String encrypt(String data, PublicKey publicKey) throws Exception { Cipher cipher = Cipher.getInstance("RSA"); cipher.init(Cipher.ENCRYPT_MODE, publicKey); int inputLen = data.getBytes().length; ByteArrayOutputStream out = new ByteArrayOutputStream(); int offset = 0; byte[] cache; int i = 0; // 對數據分段加密 while (inputLen - offset > 0) { if (inputLen - offset > MAX_ENCRYPT_BLOCK) { cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK); } else { cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset); } out.write(cache, 0, cache.length); i++; offset = i * MAX_ENCRYPT_BLOCK; } byte[] encryptedData = out.toByteArray(); out.close(); // 獲取加密內容使用base64進行編碼,并以UTF-8為標準轉化成字符串 // 加密后的字符串 return new String(Base64.encodeBase64String(encryptedData)); } //RSA解密 public static String decrypt(String data, PrivateKey privateKey) throws Exception { Cipher cipher = Cipher.getInstance("RSA"); cipher.init(Cipher.DECRYPT_MODE, privateKey); byte[] dataBytes = Base64.decodeBase64(data); int inputLen = dataBytes.length; ByteArrayOutputStream out = new ByteArrayOutputStream(); int offset = 0; byte[] cache; int i = 0; // 對數據分段解密 while (inputLen - offset > 0) { if (inputLen - offset > MAX_DECRYPT_BLOCK) { cache = cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK); } else { cache = cipher.doFinal(dataBytes, offset, inputLen - offset); } out.write(cache, 0, cache.length); i++; offset = i * MAX_DECRYPT_BLOCK; } byte[] decryptedData = out.toByteArray(); out.close(); // 解密后的內容 return new String(decryptedData, "UTF-8"); }
簽名是為了防止信息被串改。簽名的的公鑰的公開的。
A給B傳遞消息,A通過私鑰把對數據加簽,形成簽名,把簽名和數據給B。
B獲取簽名和數據,通過公鑰驗簽,如果為true,表示是A發送的消息,否則不是。
//簽名 public static String sign(String data, PrivateKey privateKey) throws Exception { byte[] keyBytes = privateKey.getEncoded(); PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PrivateKey key = keyFactory.generatePrivate(keySpec); Signature signature = Signature.getInstance("MD5withRSA"); signature.initSign(key); signature.update(data.getBytes()); return new String(Base64.encodeBase64(signature.sign())); } //驗簽 public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception { byte[] keyBytes = publicKey.getEncoded(); X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PublicKey key = keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance("MD5withRSA"); signature.initVerify(key); signature.update(srcData.getBytes()); return signature.verify(Base64.decodeBase64(sign.getBytes())); }
注意:修改秘鑰長度,需要同步修改最大解密密文大小
public static void main(String[] args) { try { // 生成密鑰對 KeyPair keyPair = getKeyPair(); String privateKey = new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded())); System.out.println("私鑰:" + privateKey); String publicKey = new String(Base64.encodeBase64(keyPair.getPublic().getEncoded())); System.out.println("公鑰:" + publicKey); // RSA加密 String data = "小名登錄密碼"; String encryptData = encrypt(data, getPublicKey(publicKey)); System.out.println("加密后內容:" + encryptData); // RSA解密 String decryptData = decrypt(encryptData, getPrivateKey(privateKey)); System.out.println("解密后內容:" + decryptData); // RSA簽名 String sign = sign(data, getPrivateKey(privateKey)); // RSA驗簽 boolean result = verify(data, getPublicKey(publicKey), sign); System.out.print("驗簽結果:" + result); } catch (Exception e) { e.printStackTrace(); System.out.print("加解密異常"); } }
因為jsencrypt.min.js對RSA作了很好的封裝,我們可以在前端頁面直接引用使用。
前端js加密
<script src="/Resource/js/jsencrypt.min.js"></script> <script type="text/javascript"> function to_login(){ var userAccount = $('#userAccount').val(); var password = $('#password').val(); if(userAccount==""||password==""){ alert("用戶名或者密碼不能為空!"); return; } $.ajax({ type : 'POST', dataType : 'json', url : ' ${contextPath}/customer/to/loginTest', data : { userAccount :userAccount, password :getEntryptPwd(password) }, success: function(data){ if(data.result == -1){ alert(data.msg); }else if(data.result == 2){ alert("驗證成功"); return; } } }); } function getEntryptPwd(pwd){ var pubKey = 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC50/mvgdowH3nC5XOYQya'+ 'G78kYmws4b/1KJCb9zG85IJf2cmZ+9sJS80jYLRjuqFQfwwixhibLjshp4bZirvR8jIkf9yti9'+ 'HSGF1pHqNVag2HNyEbFFJ13c7lI+3LN5/0dByoIB3g/80R6kVMhAShzYRE6EfhBCoap6fzZfJu3QIDAQAB'; var encrypt = new JSEncrypt(); encrypt.setPublicKey(pubKey); return encrypt.encrypt(pwd); } </script>
解密參考上面的解密就可以了
京東的登錄頁面
搞定!!!
錄接口用了RSA加密,但在JMeter中實現時遇到問題。開發提供了JavaScript文件含有RSA公鑰,但使用腳本和公鑰無法成功加密密碼。解決步驟包括確認公鑰正確性,檢查腳本實現,考慮使用JMeter插件,模擬瀏覽器行為,查看加密庫和算法,處理測試環境問題,逐步調試,考慮使用其他工具,以及使用預處理器和后處理器。與開發人員保持溝通,耐心嘗試和調整是解決問題的關鍵。
如果你正在使用 JMeter 進行登錄接口測試,而登錄接口使用了 RSA 加密,你需要確保在 JMeter 中正確地實現 RSA 加密過程。以下是一些步驟和注意事項,希望能夠幫助你解決問題:
優點:
不足:
*請認真填寫需求信息,我們會在24小時內與您取得聯系。