前几日做微信小程序开发,对于前后端分离的项目,如果涉及到的敏感数据比较多,我们一般采用前后端进行接口加密处理,采用的是 aes + base64 算法加密,前端使用纯javascript的加密算法类库crypto-js进行数据加密,后端使用php openssl_decrypt()解密进行数据安全传输~
高级加密标准(aes,advanced encryption standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图:
crypto-js(github)是谷歌开发的一个纯javascript的加密算法类库,可以非常方便的在前端进行其所支持的加解密操作。目前crypto-js已支持的算法有:md5,sha-1,sha-256,aes,rabbit,marc4,hmac,hmac-md5,hmac-sha1,hmac-sha256,pbkdf2。常用的加密方式有md5和aes。
crypto-js 安装方式
npm install crypto-js
安装成功以后直接找到crypto-js.js文件,并将其引入 const cryptojs = require('./crypto-js.js');
uniapp app开发 前后端分离 api接口安全策略
1. 请求服务端获取随机token, create_time并存到文件缓存中
2. 前端拿到token,create_time使用cryptojs加密生成签名,放到请求头中
3. 服务端工程师解密,完成sign时效性校验 通过后获取接口数据
const cryptojs = require('./crypto-js.js'); //引用aes源码js const base_url = "http://love.ouyangke.net/" const key = cryptojs.enc.utf8.parse("chloefuckityoall"); //十六位十六进制数作为密钥 const iv = cryptojs.enc.utf8.parse('9311019310287172'); //十六位十六进制数作为非空的初始化向量 export const getaccesstoken = ()=> { uni.request({ url: base_url + 'getaccesstoken', method: 'get', success: (res) => { // console.log(res); const { data } = res if (data.code == 0) { return } // console.log(data.token); var encrypted = cryptojs.aes.encrypt(json.stringify({ token: data.token, create_time: data.create_time }), key, { mode: cryptojs.mode.cbc, padding: cryptojs.pad.pkcs7, iv: iv }).tostring() // console.log('签名完成',encrypted ); // 记录在本地 uni.setstorage({ key:"sign", data:encrypted }); }, fail: (err) => { console.log(json.stringify(err)); } }) }
接着将封装的getaccesstoken函数注册到vue原型上
然后在需要使用的方法中直接调用该方法就可以了,如图:
后端tp6创建中间控制器common.php,让所有除了生成token的控制器集成这个中间控制器,实时检测签名的有效性
common.php代码如下:
<?php namespace app\love\controller; use app\basecontroller; use think\facade\cache; use lib\apiauth; class common extends basecontroller { const illegal_sign = 'sign is illegal'; public function initialize() { $this->checkrequestauth(); } //验证方法 /** * 检验sign的真实性 * @return bool 校验通过返回true,失败返回false * * 检查app每一次提交的数据是否合法 */ public function checkrequestauth() { //获取header头的某个信息sign $sign = request()->header('sign'); $res = apiauth::checksign($sign); if(!$res) { echo json_encode(['status'=>0,'msg'=>self::illegal_sign]); exit; } } }
apiauth.php
<?phpnamespace lib;use think\facade\cache;//校验类class apiauth{ // 生成签名 public static function setsign(array $data=[]) { ksort($data); $sign_str = http_build_query($data); return (new aes())->encrypt($sign_str); } // 校验sign public static function checksign($sign) { // 解密sign 获取到的明文信息 $str = (new aes())->decrypt($sign); if(!$str) { return false; } $arr = json_decode($str,true); $res = cache::get($arr['token']); if(!is_array($arr) || count($arr)!=2 || !$res) { return false; } if($res) { if($arr['create_time'] != $res) { return false; }else{ //校验sign有效期 $cliff = time()-$arr['create_time']; if ( $cliff > config('app.aes.api_sign_expire_time')) { return false; } //验证通过,删除token cache::delete($arr['token']); return true; } } }}
aes.php:
<?phpnamespace lib;class aes{ private $key = null; private $iv = null; public function __construct(){ $this->iv = config('app.aes.aesiv');//这里是从配置文件中取和前端一致的iv与key $this->key = config('app.aes.aeskey'); } public function encrypt($plaintext) { $data = openssl_encrypt($plaintext, 'aes-128-cbc', $this->key, openssl_raw_data, $this->iv); $data = base64_encode($data); return $data; } public function decrypt($cipher) { $plaintext = openssl_decrypt(base64_decode($cipher),'aes-128-cbc',$this->key,openssl_raw_data,$this->iv); return $plaintext; } }
将配置信息部署配置在这里
【推荐学习:javascript高级教程】
以上就是前端crypto.jsaes加密,php openssl_decrypt()解密进行数据安全传输的详细内容。