1. 程式人生 > >前端使用者密碼加密方案

前端使用者密碼加密方案

受制於WEB頁面原始碼的暴露,因此傳統的對稱加密方案以及加密金鑰都將暴露在JS檔案中,同樣可以被解密。

目前比較好的解決方案是WEB頁面全程或使用者登入等關鍵環節使用HTTPS進行傳輸。

另外一種解決方案就是通過RSA進行加密。

 

RSA是一種非對稱加密,也就是客戶端通過公鑰進行加密,服務端通過私鑰進行解密RSA演算法請點選百度百科進行了解。

也就是說公鑰並不能進行解密,因此進行明文傳輸也是安全的。

 

1、加密流程

服務端生成一組公鑰與私鑰,將公鑰傳送給客戶端進行密碼加密,在使用金鑰進行解密。

2、金鑰生成(NodeJs)

主要使用  

Node-Rsa 來生成RSA公鑰、私鑰:

import NodeRSA from 'node-rsa';
  
let key=new NodeRSA({b:512});
let publicDer=key.exportKey('pkcs8-public');
let privateDer=key.exportKey('pkcs8-private');

一般在伺服器啟動的時候可以生成一組金鑰,並快取起來,方便後續解密使用!

 

3、密碼加密(瀏覽器端)

客戶端接收到公鑰以後,再提交表單之前對密碼進行加密傳輸:

import NodeRSA from 'node-rsa';


var encryptStr=function(password) {
   let clientKey = new NodeRSA({b: 512});
   var publicKey=localStorage.publicKey;  //從服務端接收到的公鑰,快取到本地
   clientKey.importKey(publicKey);
   let encrypted = clientKey.encrypt(password, 'base64');
   return  encrypted;
}

需要注意的問題是:

客戶端引入Node-Rsa庫會相對增加JS檔案體積,請注意上線之前對程式碼進行壓縮或者更換其他體積較小的RSA類庫。

 

4、密碼解密(NodeJS)

服務端收到客戶端請求後,通過生成的私鑰對加密後的密碼進行解密:

import NodeRSA from 'node-rsa';



let decryptStr=function(){
    let key=new NodeRSA({b:512});
    let privateDer=await util.getCache("rsa.privateCache");    //從快取讀取私鑰
    if(util.isEmpty(privateDer)){
        console.log("獲取RSA私鑰失敗!!");
        return null;
    }
    key.importKey(privateDer);
    if(!key.isPrivate()){        //驗證私鑰是否正確
        console.log("匯入RSA私鑰失敗!!");
        return null;
    }
    return key.decrypt(pwd, 'utf8');    //解密
}

 

不斷更新.......

 

參考文章:

web登入使用者名稱密碼加密

基於RSA的WEB前端密碼加密方案

加密–RSA前端與後臺的加密&解密

使用RSA實現前端公鑰加密後端私鑰解密

前端 rsa加密引數的實現(加密庫:jsrsasign)

如何用通俗易懂的話來解釋非對稱加密?(知乎)