你將會(huì)收獲:
js如何加密, 解密
js如何簽名, 驗(yàn)簽
js和Java交互如何相互解密, 驗(yàn)簽(重點(diǎn))
通過(guò)谷歌, 發(fā)現(xiàn)jsrsasign庫(kù)使用者較多. 查看api發(fā)現(xiàn)這個(gè)庫(kù)功能很健全. 本文使用方法, 是結(jié)合網(wǎng)上千篇一律的博文, 加上我自己查看源碼總結(jié)出來(lái)的.
公用代碼:
// 公鑰
let pk="-----BEGIN PUBLIC KEY-----\n" +
"MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD3XSdz1MnzazBEN5KOfTx0IyVJ\n" +
"Z5wb57isrCuHDhnYXwtmdhQalgII0fozeeFpMpAvlnmHC1kpW7XVGvZnLx3bWbCE\n" +
"bf+pMSW4kmQuI+5cxRUJbCl7sdaODBrINgERHPICVC18AJLThEVMHyjuR6Jn4zQm\n" +
"yYNbReSktY/BrFTvMQIDAQAB\n" +
"-----END PUBLIC KEY-----";
// 私鑰
let priK = "-----BEGIN PRIVATE KEY-----\n" +
"MIICeAIBADANBgkqhkiG9w0BAQEFAASCAmIwggJeAgEAAoGBAPddJ3PUyfNrMEQ3\n" +
"ko59PHQjJUlnnBvnuKysK4cOGdhfC2Z2FBqWAgjR+jN54WkykC+WeYcLWSlbtdUa\n" +
"9mcvHdtZsIRt/6kxJbiSZC4j7lzFFQlsKXux1o4MGsg2AREc8gJULXwAktOERUwf\n" +
"KO5HomfjNCbJg1tF5KS1j8GsVO8xAgMBAAECgYEA6eG1JMrj63jEmStmMb1txG1a\n" +
"mu4Q5z2QGgtr2HVXsIIlGEq6tWxyHf7TL4qkuz9onuYKn8n2Eqm44fZtVaBx+5ES\n" +
"zRpIvlTvaxmVu0HZ1hYAzUw1XyRnXNMKpL5tT4GCjm8+QGPzlGxgXI1sNg8r9Jaw\n" +
"9zRUYeA6LQR9RIMkHWUCQQD8QojjVoGjtiunoh/N8iplhUszZIavAEvmDIE+kVy+\n" +
"pA7hvlukLw6JMc7cfTcnHyxDo9iHVIzrWlTuKRq9KWVLAkEA+wgJS2sgtldnCVn6\n" +
"tJKFVwsHrWhMIU29msPPbNuWUD23BcKE/vehIyFu1ahNA/TiM40PEnzprQ5JfPxU\n" +
"16S78wJANTfMLTnYy7Lo7sqTLx2BuD0wqjzw9QZ4/KVytsJv8IAn65P/PVn4FRV+\n" +
"8KEx+3zmF7b/PT2nJRe/hycAzxtmlQJBAMrFwQxEqpXfoAEzx4lY2ZBn/nmaR/SW\n" +
"4VNEXCbocVC7qT1j1R5HVMgV13uKiTtq8dUGWmhqsi7x3XayNK5ECPUCQQDZaAN6\n" +
"tvIHApz9OLsXSw0jZirQ6KEYdharXbIVDy1W1sVE3lzLbqLdFp1bxAHQIvsYS5PM\n" +
"A9veSJh372RLJKkj\n" +
"-----END PRIVATE KEY-----";
// 原文
var src = "好厲害";
jsrsasign加密和解密
加密
傳入pem標(biāo)準(zhǔn)格式的秘鑰字符串, 解析生成秘鑰實(shí)例: RSAKey. 標(biāo)準(zhǔn)的pem格式秘鑰含有開(kāi)始標(biāo)記和結(jié)束標(biāo)記, 如本文使用的秘鑰: -----BEGIN xxx-----, -----END xxx-----. 至于xxx的具體內(nèi)容不是太重要, 代碼里自動(dòng)通過(guò)正則清洗掉頭和尾標(biāo)記, 所以真的寫成-----BEGIN xxx-----也沒(méi)有關(guān)系.
調(diào)用encrypt方法, 傳入明文和公鑰實(shí)例, 加密后的返回值是16進(jìn)制字符串.
所以, 需要將其轉(zhuǎn)為常用的Base64編碼. 如果為了方便放在URL上, 建議使用使用hextob64u(enc), 它會(huì)將+替換成-,/替換成_,去掉尾部補(bǔ)全的=. 不建議使用encodeURIComponent, 這種編碼方式會(huì)更大程度上擴(kuò)大原數(shù)據(jù)的體積(Base64只會(huì)增加1/3, 而url采用的16進(jìn)制方式, 會(huì)增加1倍, 具體原因可另外谷歌).
解密
基本類似加密流程.
// 加密
// 讀取解析pem格式的秘鑰, 生成秘鑰實(shí)例 (RSAKey)
var pub = KEYUTIL.getKey(pk);
var enc = KJUR.crypto.Cipher.encrypt(src,pub);
// console.log(enc);
// console.log(hextob64(enc));
// 解密
var prv = KEYUTIL.getKey(priK);
var dec = KJUR.crypto.Cipher.decrypt(enc,prv);
console.log("jsrsasign decrypt: "+dec);
jsrsasign簽名和驗(yàn)簽
通用流程
RSA簽名驗(yàn)簽基本流程如下, 當(dāng)然, 都會(huì)被封裝成兩個(gè)方法搞定: 簽名和驗(yàn)簽.
簽名:
指定一款摘要算法, 如sha1對(duì)原文哈希.
上述哈希前面填補(bǔ)上摘要算法標(biāo)識(shí), 便于驗(yàn)簽時(shí)識(shí)別用的什么算法.
用rsa私鑰對(duì)上述哈希加密.
完成簽名.
驗(yàn)簽:
用rsa公鑰對(duì)簽名解密, 得到摘要.
原文取摘要.
對(duì)比兩個(gè)摘要, 一樣則驗(yàn)簽通過(guò), 否則驗(yàn)簽不通過(guò).
使用jsrsasign簽名驗(yàn)簽
簽名
網(wǎng)上資料很多比較雷同, 在簽名時(shí)代碼開(kāi)起來(lái)比較麻煩.
這里先給出大家通常步驟, 最后給出我自己看源碼總結(jié)簡(jiǎn)化調(diào)用方式.
方式1: 創(chuàng)建秘鑰實(shí)例 -> 構(gòu)建Signature實(shí)例 -> 傳入秘鑰實(shí)例, 初始化 -> 簽名
// 方式1: 先建立 key 對(duì)象, 構(gòu)建 signature 實(shí)例, 傳入 key 初始化 -> 簽名
var key = KEYUTIL.getKey(priK);
console.log(key);
// 創(chuàng)建 Signature 對(duì)象
let signature=new KJUR.crypto.Signature({alg:"SHA1withRSA"});
// 傳入key實(shí)例, 初始化signature實(shí)例
signature.init(key);
// 傳入待簽明文
signature.updateString(src);
// 簽名, 得到16進(jìn)制字符結(jié)果
let a = signature.sign();
let sign = hextob64(a);
console.log(sign);
方式2: 我的簡(jiǎn)化方式: 方式1的基礎(chǔ)上, 去掉顯示讀取私鑰, 去掉初始化步驟(init(..))
// 創(chuàng)建 Signature 對(duì)象
let signature=new KJUR.crypto.Signature({alg:"SHA1withRSA",prvkeypem:priK}); //!這里指定 私鑰 pem!
signature.updateString(src);
let a = signature.sign();
let sign = hextob64(a);
console.log(sign);
驗(yàn)簽
注意點(diǎn)看注釋.
// 驗(yàn)簽
// !要重新new 一個(gè)Signature, 否則, 取摘要和簽名時(shí)取得摘要不一樣, 導(dǎo)致驗(yàn)簽誤報(bào)失敗(原因不明)!
let signatureVf = new KJUR.crypto.Signature({alg:"SHA1withRSA",prvkeypem:pk});
signatureVf.updateString(src);
// !接受的參數(shù)是16進(jìn)制字符串!
let b = signatureVf.verify(b64tohex(sign));
console.log("jsrsasign verify: "+b);
jsrsasign和Java交互
這是很關(guān)鍵的, 任何js插件在好用, 如果和Java不能兼容, 也是白搭. 之前就是過(guò)jsencrypt.js庫(kù), 但是發(fā)現(xiàn)Java在簽名驗(yàn)簽時(shí)貌似不兼容.
// 解密Java的密文
var prv = KEYUTIL.getKey(priK);
// Java加密的密文(Base64Url)
let encJava = "8S2KlcygY8eUvq_Dzro81IQd6oA5fxW9l9hsy8iOvtByMMJI1wKedO5sR_pJmJFYEZl6wfD4BQ-FzvSYftnO5xO8kJaHNtnrFE7R0mqpLIkf6aN02K4F9zWLad3emFTN8Ze_GqooVaa0oX6XHqpDFBQJF3kUB6cfS9mDJNq_boE";
// 解密 / Base64Url -> 16進(jìn)制 / 私鑰實(shí)例
var dec4Java = KJUR.crypto.Cipher.decrypt(b64utohex(encJava), prv);
console.log("jsrsasign decrypt 4 java: "+dec4Java);
// 驗(yàn)證Java的簽名
// 構(gòu)建Signature實(shí)例
// 這里 prvkeypem 放公鑰pem看起來(lái)有點(diǎn)怪, 但是這是可行的, 內(nèi)部還是使用的上文經(jīng)常出現(xiàn)的 KEYUTIL.getKey(pk) 來(lái)生成公鑰實(shí)例的
var sign4Java = new KJUR.crypto.Signature({alg:"SHA1withRSA",prvkeypem:pk});
sign4Java.updateString(src);
// Java生成簽名
var signByJava = "O6uEQFPPEmRfEiZcLQjMB7yYLpO2ohmCJvn95Izu8LveUWqFtoYJbvWRYwKCCV-Z3iurjpEw5nExvHQghwoYIxpB7p97G29WXWhfiaA0AUNlxDM2cOus-CIAq-Kyqee7vDsewp6ixaHThu0CxoPFGpBTpo5kuOFlPFR6CRS3Q9M";
var b2 = sign4Java.verify(b64utohex(signByJava));
console.log("jsrsasign verify 4 java: " + b2);
本文測(cè)試代碼的運(yùn)行結(jié)果:
jsrsasign signing: O6uEQFPPEmRfEiZcLQjMB7yYLpO2ohmCJvn95Izu8LveUWqFtoYJbvWRYwKCCV+Z3iurjpEw5nExvHQghwoYIxpB7p97G29WXWhfiaA0AUNlxDM2cOus+CIAq+Kyqee7vDsewp6ixaHThu0CxoPFGpBTpo5kuOFlPFR6CRS3Q9M=
jsrsasign verify: true
jsrsasign decrypt: 好厲害
jsrsasign decrypt 4 java: 好厲害
jsrsasign verify 4 java: true
附錄: jsrsasign部分方法源碼
本來(lái)想講測(cè)試用的源文件附上來(lái), 但是這里貌似不支持附件, 所以部分主要的方法代碼. 通過(guò)閱讀, 加上了部分注釋, 所以api看起來(lái)更容易理解. 另外, 本文調(diào)用方式是在頁(yè)面引入js方式使用的, 若使用其他框架, 可能調(diào)用方式略有區(qū)別, 但是核心api是不變的.
/**
*
* @param l RSAKey / ECDSA / DSA / 標(biāo)準(zhǔn)的pem格式秘鑰Base64字符
* @param k
* @param n
* @returns {*}
*/
KEYUTIL.getKey = function (l, k, n) {
var G = ASN1HEX, L = G.getChildIdx, v = G.getV, d = G.getVbyList, c = KJUR.crypto, i = c.ECDSA, C = c.DSA,
w = RSAKey, M = pemtohex, F = KEYUTIL;
...
// 這里通過(guò)判斷pem結(jié)束標(biāo)記來(lái)判斷傳入的是什么類型的秘鑰字符
if (l.indexOf("-END PUBLIC KEY-") != -1) {
var O = pemtohex(l, "PUBLIC KEY");
return F._getKeyFromPublicPKCS8Hex(O)
}
if (l.indexOf("-END RSA PRIVATE KEY-") != -1 && l.indexOf("4,ENCRYPTED") == -1) {
var m = M(l, "RSA PRIVATE KEY");
return F.getKey(m, null, "pkcs5prv")
}
...
/**
*
* @param {String} e 明文
* @param {RSAKey} f 公鑰
* @param {String} d 算法名稱, 大寫, 如 RSA, 缺省 RSA
* @returns {String} 16進(jìn)制字符串
*/
KJUR.crypto.Cipher.encrypt = function (e, f, d) {
if (f instanceof RSAKey && f.isPublic) {
var c = KJUR.crypto.Cipher.getAlgByKeyAndName(f, d);
if (c === "RSA") {
return f.encrypt(e)
}
if (c === "RSAOAEP") {
return f.encryptOAEP(e, "sha1")
}
var b = c.match(/^RSAOAEP(\d+)$/);
if (b !== null) {
return f.encryptOAEP(e, "sha" + b[1])
}
throw"Cipher.encrypt: unsupported algorithm for RSAKey: " + d
} else {
throw"Cipher.encrypt: unsupported key or algorithm"
}
};
/**
*
* @param {String} e 16進(jìn)制密文字符串
* @param {RSAKey} f 私鑰
* @param {String} d 算法名稱, 大寫, 如 RSA, 缺省 RSA
* @returns {String} 明文
*/
KJUR.crypto.Cipher.decrypt = function (e, f, d) {
if (f instanceof RSAKey && f.isPrivate) {
var c = KJUR.crypto.Cipher.getAlgByKeyAndName(f, d);
if (c === "RSA") {
return f.decrypt(e)
}
if (c === "RSAOAEP") {
return f.decryptOAEP(e, "sha1")
}
var b = c.match(/^RSAOAEP(\d+)$/);
if (b !== null) {
return f.decryptOAEP(e, "sha" + b[1])
}
throw"Cipher.decrypt: unsupported algorithm for RSAKey: " + d
} else {
throw"Cipher.decrypt: unsupported key or algorithm"
}
};
/**
*
* @param {Object}o o.alg:算法名稱; o.prov:支持的js文件標(biāo)識(shí); o.prvkeypem:pem格式秘鑰(base64);
* @constructor
*/
KJUR.crypto.Signature = function (o) {
var q = null;
...
/**簽名方法*/
this.sign = function () {
...
} else {
if (this.prvKey instanceof RSAKey && this.pubkeyAlgName === "rsa") {
this.hSign = this.prvKey.signWithMessageHash(this.sHashHex, this.mdAlgName)
...