【数据加密、解密】前后端数据传输的过程中,如何进行数据加密传输,保证数据的传输安全,防止被他人窃取

这篇具有很好参考价值的文章主要介绍了【数据加密、解密】前后端数据传输的过程中,如何进行数据加密传输,保证数据的传输安全,防止被他人窃取。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 

 前端进行参数传递的时候 ,有些数据为了安全起见还是需要加密传输的,比如用户密码,比如登录的时候,注册的时候,用户输入的密码,如果明文进行传输还是不太安全的,所以一般可以进行加密后传递到后端。

那么就有这几个问题:

·前端如何进行加密

·后端如何进行解密

·用什么加密算法

一般是用3DES的加密解密方式

前端引用3DES加密库,对数据进行加密,然后传输到后端,后端通过3DES进行解密操作就可以了。

后端java代码如下:加密、解密:

代码中的 SECRECY_KEY  就是 我们用到的加密密钥。你可以改成你自己的。我这里是3DES加密,用到24位的加密密钥。
    public final static String SECRECY_KEY = "123456789987654321123456"; // 24位文章来源地址https://www.toymoban.com/news/detail-726332.html

package com.xxx.utils;

import org.apache.commons.lang3.StringUtils;
import org.apache.http.client.utils.DateUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;

/**
 * 3DES加密解密工具类
 */
public class ThreeDESUtils {
    private final static Logger logger = LoggerFactory.getLogger(ThreeDESUtils.class);
    /**
     * 加解密统一编码方式
     */
    private final static String ENCODING = "utf-8";
    /**
     * 加解密方式
     */
    private final static String ALGORITHM  = "DESede";
    /**
     *加密模式及填充方式
     */
    private final static String PATTERN = "DESede/CBC/PKCS5Padding";

    public final static String SECRECY_KEY = "123456789987654321123456"; // 24位

    /**
     * 数据加密
     * @param message       待加密的数据
     * @param ivHex         加密偏移量设置
     * @return              
     * @throws Exception
     */

    public static String encrypt(String message, String ivHex) throws Exception {
        if(StringUtils.isBlank(ivHex)){
            ivHex = DateUtils.formatDate(new Date(),"yyyyMMdd");
        }
        final SecretKey key = new SecretKeySpec(SECRECY_KEY.getBytes("utf-8"), ALGORITHM);
        final IvParameterSpec iv = new IvParameterSpec(ivHex.getBytes("utf-8"));
        final Cipher cipher = Cipher.getInstance(PATTERN);
        cipher.init(Cipher.ENCRYPT_MODE, key, iv);
        final byte[] plainTextBytes = message.getBytes("utf-8");
        final byte[] cipherText = cipher.doFinal(plainTextBytes);
        return new sun.misc.BASE64Encoder().encode(cipherText);
    }

    /**
     * 3DES数据解密
     * @param message       待解密的数据。这个数据已经进行了一次Base64加密
     * @param ivHex         加密偏移量设置
     * @return
     * @throws Exception
     */
    public static String decrypt(String message, String ivHex) throws Exception {
        if(StringUtils.isBlank(ivHex)){
            ivHex = DateUtils.formatDate(new Date(),"yyyyMMdd");
        }
        final SecretKey key = new SecretKeySpec(SECRECY_KEY.getBytes("utf-8"), ALGORITHM);
        final IvParameterSpec iv = new IvParameterSpec(ivHex.getBytes("utf-8"));
        final Cipher decipher = Cipher.getInstance(PATTERN);
        decipher.init(Cipher.DECRYPT_MODE, key, iv);
        final byte[] plainText = decipher.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(message));
        return new String(plainText, "UTF-8");
    }

}

到了这里,关于【数据加密、解密】前后端数据传输的过程中,如何进行数据加密传输,保证数据的传输安全,防止被他人窃取的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vue+Springboot前后端完整使用国密算法SM2双公私钥对数据加密传输交互完整解决方案

    Vue+Springboot 前后端完整使⽤国密算法SM2双公私钥对数据加密传输交互完整解决⽅案项⽬,特别是企事业单位的项⽬,第三方测试公司做安全测试时,常常要求使用国密算法,因涉及服务端和客户端的交互,传递关键数据时要求使用SM2非对称加密。 引入相关依赖 这里我使用的

    2024年01月23日
    浏览(49)
  • Oracle数据传输加密方法

    服务器端“dbhome_1NETWORKADMIN”sqlnet.ora文件中添加 SQLNET.ENCRYPTION_SERVER = requested SQLNET.ENCRYPTION_TYPES_SERVER= (RC4_256) 添加后新的链接即刻生效,服务器无需重新启动。 也可以通过Net manager管理工具添加  各个参数含义如下: 是否加密(ENCRYPTION_SERVER)取值包含REJECTED、ACCEPTED、REQ

    2024年02月10日
    浏览(52)
  • Android 数据SM4传输加解密

    第一:场景介绍   甲方要求,数据在传输过程中要加密。 第二:选择加解密方式: 这里面Android 和服务端都是选择SM4 第三:实现方式 1:服务端采用SpringBoot,在pom.xml 文件下添加依赖 2:在Android 端同样添加依赖,在module 下面build.gradle 3:服务端SM4工具类 4:Android SM4 工具类,

    2024年02月13日
    浏览(46)
  • springboot + vue 前后端加密传输 RSA互相加解密、加签验签、密钥对生成

    参考 由于Java非对称加解密、加验签都是采用PKCS#8格式的密钥,PKCS#1格式的密钥跑不通,这里先简单介绍一下两者的区别。 PKCS#1和PKCS#8是两个不同的数字证书标准。 PKCS#1是一个公钥加密标准,它定义了使用RSA算法进行加密和签名的格式。主要用于对数字签名、加密以及数字签

    2024年04月27日
    浏览(43)
  • JS使用RSA非对称加密方式加密传输数据

    场景:出于安全考虑,要求对页面提交的关键信息进行加密,在网络传输过程中使用密文传递,在服务器端解密后使用。这样不管在浏览器端还是网络传输中截获了数据,都无法获取实际的信息。 方法:使用非对称加密算法,在前端页面使用公钥进行加密,在后端服务使用密

    2023年04月08日
    浏览(37)
  • Linkerd 的数据加密与安全传输

    在现代互联网时代,数据的安全性和传输的隐私性已经成为了重要的问题。随着微服务架构的普及,服务之间的通信量和复杂性都增加了。因此,在这种情况下,如何确保数据的安全传输成为了关键问题。Linkerd 是一款开源的服务网格,它可以帮助我们实现数据的加密和安全

    2024年04月16日
    浏览(34)
  • SSL加密:保护数据传输的安全盾牌

    🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_ CSDN 博客专家、23年度博客之星前端领域TOP1 🕠 牛客 高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课 签约作者、上架课程《Vue.js 和 Egg.js 开发企业级健康管理项目》、《带你

    2024年03月28日
    浏览(47)
  • 网络协议安全:OSI七层模型分层及作用,数据封装与解封过程,数据传输过程。

    「作者简介」: 2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》 这一章节我们需要知道OSI分哪七层,每层的作用,知道数据在七层模型中是怎样传输的,封包和解封过程,数据包在每一层是怎么封装和解封的。 OSI(Open System Interc

    2024年04月26日
    浏览(40)
  • 基于netty框架不使用SSL证书,实现websocket数据加密传输

    1、简介 2、实现方式 3、服务端主要代码 4、客户端主要代码 5、调用方式 为什么不使用SSL证书? 1、服务器运行在专网环境,不能访问互联网。证书有有效期,CA机构规定,证书有效期最多2年。在客户的专网环境里更新和维护证书就会增加运营成本。 实现逻辑? 参照SSL的实

    2024年02月04日
    浏览(56)
  • 网络协议(三):路由器原理及数据包传输过程

    网络协议系列文章 网络协议(一):基本概念、计算机之间的连接方式 网络协议(二):MAC地址、IP地址、子网掩码、子网和超网 网络协议(三):路由器原理及数据包传输过程 网络协议(四):网络分类、ISP、上网方式、公网私网、NAT 网络协议(五):网络互联模型、物理层、数据链

    2024年02月02日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包