当前位置: 首页 > news >正文

企业网站开发效果网络宣传平台有哪些

企业网站开发效果,网络宣传平台有哪些,windows与wordpress,优化大师破解版app目录 1.说明 2.加密和加签的区别 3.后端加密#xff0c;解密#xff0c;加签及验签示例 4.前端加密#xff0c;解密#xff0c;加签及验签示例 5.前端加密#xff0c;后端解密#xff0c;前端加签#xff0c;后端验签 6.注意事项 1.说明 RSA算法是一种非对称加密…目录 1.说明 2.加密和加签的区别 3.后端加密解密加签及验签示例 4.前端加密解密加签及验签示例 5.前端加密后端解密前端加签后端验签 6.注意事项 1.说明 RSA算法是一种非对称加密算法与对称加密算法不同的是,RSA算法有两个不同的密钥,一个是公钥,一个是私钥。 公钥是公开的可以多人持有私钥是保密的只有自己持有。 加密常用的密钥长度有1024,204830724096。密钥长度越长加密的强度也就越强性能也会越低。可以使用1024或2048位的密码。 2.加密和加签的区别 ①加密是防止信息泄露确保数据传输的安全如前端输入的一些账号密码卡号等敏感信息必须加密后传输。 加签是防止信息被篡改确保是发送方传递的数据。 ②通过公钥进行加密传输然后接收方使用私钥进行解密。 通过私钥进行加签然后接收方使用公钥进行验签。 ③加密是可逆的也就是说加密后的密文可以进行解密。 加签是不可逆的只能通过验签来验明真伪。 ④加密是明文长度是有限制的明文的最大长度密文长度-11单位是字节当设置密钥为1024位时1024/8-11117字节所以明文的最大长度为117个字节解密的最大长度为127个字节相差11个字节是因为加密时使用了填充模式。 加签是没有长度限制的。 3.后端加密解密加签及验签示例 ①引入依赖 dependencygroupIdcommons-codec/groupIdartifactIdcommons-codec/artifactIdversion1.14/version/dependency ②工具类 package com.example.utils;import java.io.ByteArrayOutputStream; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import javax.crypto.Cipher;import org.apache.commons.codec.binary.Base64;/*** Author linaibo* Date 2024/2/17 16:26* Version 1.0*/ public class RsaTool {/*** 16 * RSA最大加密明文大小* 17*/private static final int MAX_ENCRYPT_BLOCK 117;/*** 21 * RSA最大解密密文大小* 22*/private static final int MAX_DECRYPT_BLOCK 128;/*** 26 * 获取密钥对* 27 ** 28 * return 密钥对* 29*/public static KeyPair getKeyPair() throws Exception {KeyPairGenerator generator KeyPairGenerator.getInstance(RSA);generator.initialize(1024);return generator.generateKeyPair();}/*** 37 * 获取私钥* 38 ** 39 * param privateKey 私钥字符串* 40 * return* 41*/public static PrivateKey getPrivateKey(String privateKey) throws Exception {KeyFactory keyFactory KeyFactory.getInstance(RSA);byte[] decodedKey Base64.decodeBase64(privateKey.getBytes());PKCS8EncodedKeySpec keySpec new PKCS8EncodedKeySpec(decodedKey);return keyFactory.generatePrivate(keySpec);}/*** 50 * 获取公钥* 51 ** 52 * param publicKey 公钥字符串* 53 * return* 54*/public static PublicKey getPublicKey(String publicKey) throws Exception {KeyFactory keyFactory KeyFactory.getInstance(RSA);byte[] decodedKey Base64.decodeBase64(publicKey.getBytes());X509EncodedKeySpec keySpec new X509EncodedKeySpec(decodedKey);return keyFactory.generatePublic(keySpec);}/*** 63 * RSA加密* 64 ** 65 * param data 待加密数据* 66 * param publicKey 公钥* 67 * return* 68*/public static String encrypt(String data, PublicKey publicKey) throws Exception {Cipher cipher Cipher.getInstance(RSA);cipher.init(Cipher.ENCRYPT_MODE, publicKey);int inputLen data.getBytes().length;ByteArrayOutputStream out new ByteArrayOutputStream();int offset 0;byte[] cache;int i 0;// 对数据分段加密while (inputLen - offset 0) {if (inputLen - offset MAX_ENCRYPT_BLOCK) {cache cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);} else {cache cipher.doFinal(data.getBytes(), offset, inputLen - offset);}out.write(cache, 0, cache.length);i;offset i * MAX_ENCRYPT_BLOCK;}byte[] encryptedData out.toByteArray();out.close();// 获取加密内容使用base64进行编码,并以UTF-8为标准转化成字符串// 加密后的字符串return new String(Base64.encodeBase64String(encryptedData));}/*** 96 * RSA解密* 97 ** 98 * param data 待解密数据* 99 * param privateKey 私钥* 100 * return* 101*/public static String decrypt(String data, PrivateKey privateKey) throws Exception {Cipher cipher Cipher.getInstance(RSA);cipher.init(Cipher.DECRYPT_MODE, privateKey);byte[] dataBytes Base64.decodeBase64(data);int inputLen dataBytes.length;ByteArrayOutputStream out new ByteArrayOutputStream();int offset 0;byte[] cache;int i 0;// 对数据分段解密while (inputLen - offset 0) {if (inputLen - offset MAX_DECRYPT_BLOCK) {cache cipher.doFinal(dataBytes, offset, MAX_DECRYPT_BLOCK);} else {cache cipher.doFinal(dataBytes, offset, inputLen - offset);}out.write(cache, 0, cache.length);i;offset i * MAX_DECRYPT_BLOCK;}byte[] decryptedData out.toByteArray();out.close();// 解密后的内容return new String(decryptedData, UTF-8);}/*** 129 * 签名* 130 ** 131 * param data 待签名数据* 132 * param privateKey 私钥* 133 * return 签名* 134*/public static String sign(String data, PrivateKey privateKey) throws Exception {byte[] keyBytes privateKey.getEncoded();PKCS8EncodedKeySpec keySpec new PKCS8EncodedKeySpec(keyBytes);KeyFactory keyFactory KeyFactory.getInstance(RSA);PrivateKey key keyFactory.generatePrivate(keySpec);// 不同的签名算法Signature signature Signature.getInstance(MD5withRSA);// Signature signature Signature.getInstance(MD2withRSA);// Signature signature Signature.getInstance(SHA1withRSA);// Signature signature Signature.getInstance(SHA224withRSA);// Signature signature Signature.getInstance(SHA256withRSA);// Signature signature Signature.getInstance(SHA384withRSA);// Signature signature Signature.getInstance(SHA512withRSA);signature.initSign(key);signature.update(data.getBytes());return new String(Base64.encodeBase64(signature.sign()));}/*** 147 * 验签* 148 ** 149 * param srcData 原始字符串* 150 * param publicKey 公钥* 151 * param sign 签名* 152 * return 是否验签通过* 153*/public static boolean verify(String srcData, PublicKey publicKey, String sign) throws Exception {byte[] keyBytes publicKey.getEncoded();X509EncodedKeySpec keySpec new X509EncodedKeySpec(keyBytes);KeyFactory keyFactory KeyFactory.getInstance(RSA);PublicKey key keyFactory.generatePublic(keySpec);// 不同的签名算法Signature signature Signature.getInstance(MD5withRSA);// Signature signature Signature.getInstance(MD2withRSA);// Signature signature Signature.getInstance(SHA1withRSA);// Signature signature Signature.getInstance(SHA224withRSA);// Signature signature Signature.getInstance(SHA256withRSA);// Signature signature Signature.getInstance(SHA384withRSA);// Signature signature Signature.getInstance(SHA512withRSA);signature.initVerify(key);signature.update(srcData.getBytes());return signature.verify(Base64.decodeBase64(sign.getBytes()));} }③使用 package com.example.utils;import java.security.KeyPair; import org.apache.commons.codec.binary.Base64;/*** Author linaibo* Date 2024/2/17 16:30* Version 1.0*/ public class TestRsa {public static void main(String[] args) throws Exception {KeyPair keyPair RsaTool.getKeyPair();String privateKey new String(Base64.encodeBase64(keyPair.getPrivate().getEncoded()));String publicKey new String(Base64.encodeBase64(keyPair.getPublic().getEncoded()));System.out.println(公钥 publicKey);System.out.println(私钥 privateKey);String data 需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字;String encrypt RsaTool.encrypt(data, RsaTool.getPublicKey(publicKey));System.out.println(加密后 encrypt);String decrypt RsaTool.decrypt(encrypt, RsaTool.getPrivateKey(privateKey));System.out.println(解密后 decrypt);String sign RsaTool.sign(data, RsaTool.getPrivateKey(privateKey));System.out.println(签名后 sign);boolean verify RsaTool.verify(data, RsaTool.getPublicKey(publicKey), sign);System.out.println(验签结果 verify);} }结果 公钥MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD5Wawf44UliJLXLQ0UUTZXaH1EZv1bHM4nNSV2xVQY2RN8dKLgQ1J71y90vJjusi0rOqfFdni2UU3VtnMdtYOYXbhsV14oFtU3gWYK28KlqOd5rtjjNR2Vv0sPDaZLfdsq6p5BpNjtWApPM9ghXj0S6BM3GWjsftNPM/IwIDAQAB 私钥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 加密后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 解密后需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字需要加密的文字 签名后FgpCHgRZg0AoR747wvDDBbPhYeVUCEJfRaJ3tGVJY3QplddTxprtMHYFQalLK3vVP5Dpo/6bMAzQyu8Y4oaArqtYpoURhPnvr4QXTHfR8MG8PGYc1S11ysAuDPbsb6geAvHRFsspjGJ9oLH2nHBnZzMQ62HGZRzAKING219SY 验签结果true 4.前端加密解密加签及验签示例 前端这块主要采用jsencrypt进行加解密jsrsasign用来生成密钥对、加签验签。 ①引入依赖 // JSEncrypt pnpm i jsencrypt// jsrsasign pnpm i jsrsasign ②加密解密加签及验签工具类  import JSEncrypt from jsencrypt; import JsRsaSign from jsrsasign;/*** RSA加密* param publicKey 公钥* param plainText 明文* returns {*} 密文*/ export function encryptByRSA(publicKey, plainText) {const encryptor new JSEncrypt();encryptor.setPublicKey(publicKey);return encryptor.encrypt(plainText); }/*** RSA解密* param privateKey 私钥* param cipherText 密文* returns {*} 明文*/ export function decryptByRSA(privateKey, cipherText) {const decrypter new JSEncrypt();decrypter.setPrivateKey(privateKey);return decrypter.decrypt(cipherText); }/*** 生成RSA密钥对填充模式为PKCS8。* 更多模式参考a hrefhttps://kjur.github.io/jsrsasign/api/symbols/KEYUTIL.htmlhttps://kjur.github.io/jsrsasign/api/symbols/KEYUTIL.html/a* returns {{privateKey: (string|string|*), publicKey: (string|string|*)}}*/ export function generateRsaKeyWithPKCS8() {const keyPair JsRsaSign.KEYUTIL.generateKeypair(RSA, 1024);const privateKey JsRsaSign.KEYUTIL.getPEM(keyPair.prvKeyObj, PKCS8PRV);const publicKey JsRsaSign.KEYUTIL.getPEM(keyPair.pubKeyObj);return { privateKey, publicKey }; } /*** SHA256和RSA加签* param privateKey 私钥* param msg 加签内容* returns {string} Base64编码签名内容*/ export function signBySHA256WithRSA(privateKey, msg) {const key JsRsaSign.KEYUTIL.getKey(privateKey);const signature new JsRsaSign.KJUR.crypto.Signature({alg: MD5withRSA,// alg: SHA1withRSA,// alg: SHA224withRSA,// alg: SHA256withRSA,// alg: SHA384withRSA,// alg: SHA512withRSA,// alg: RIPEMD160withRSA,});signature.init(key);signature.updateString(msg);// 签名后的为16进制字符串这里转换为16进制字符串return JsRsaSign.hextob64(signature.sign()); }/*** SHA256和RSA验签* param publicKey 公钥必须为标准pem格式。如果是PKCS1格式必须包含-----BEGIN RSA PRIVATE KEY-----如果是PKCS8格式必须包含-----BEGIN PRIVATE KEY-----* param base64SignStr Base64编码签名字符串* param msg 原内容* returns {boolean} 是否验签通过*/ export function verifyBySHA256WithRSA(publicKey, base64SignStr, msg) {const key JsRsaSign.KEYUTIL.getKey(publicKey);const signature new JsRsaSign.KJUR.crypto.Signature({alg: MD5withRSA,// alg: SHA1withRSA,// alg: SHA224withRSA,// alg: SHA256withRSA,// alg: SHA384withRSA,// alg: SHA512withRSA,// alg: RIPEMD160withRSA,});signature.init(key);signature.updateString(msg);// 需要将Base64进制签名字符串转换成16进制字符串return signature.verify(JsRsaSign.b64tohex(base64SignStr)); } ③使用 !-- eslint-disable vue/require-v-for-key -- script setup import Component1 from /components/Component1.vue; import Component2 from /components/Component2.vue; import Component3 from /components/Component3.vue; import {useCountStore} from /store/modules/count/countStore; import {useChannelStore} from /store/modules/channel/channelStore import {ref} from vue; import testStore from ./components/testStore.vue; import {encryptByRSA,decryptByRSA,generateRsaKeyWithPKCS8,signBySHA256WithRSA,verifyBySHA256WithRSA} from /utils/crypto;const {privateKey, publicKey} generateRsaKeyWithPKCS8(); console.log(生成的私钥为\n${privateKey}); console.log(生成的公钥为\n${publicKey});const cipherText encryptByRSA(publicKey, 123456789----------123456789); console.log(test加密后的内容为\n${cipherText});const plainText decryptByRSA(privateKey, cipherText); console.log(解密后的内容为\n${plainText});const signature signBySHA256WithRSA(privateKey, 123456789----------123456789); console.log(生成的签名\n${signature});const isVerified verifyBySHA256WithRSA(publicKey, signature, 123456789----------123456789); console.log(是否验签通过${isVerified});/scripttemplatediv /div /templatestyle scoped /style 数字签名有多种加签及验签使用的数字签名要一致。 结果  5.前端加密后端解密前端加签后端验签 前后端的工具类直接使用上面的即可。加签的数字签名确保前后端的一致。 String pri MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAL03PU6h7DfX0pGb hFak0gAPJVSCOFjy0vXfPefm88wr9gx3aIGqRNyubdtw37jG3jUFb1d/5M5bVB1 YB23cs5FkjmIVwdiUoHgRPCUwDoet6ZpamDSdpLTWqmC4uDb9R8FLRI1Q2h2cMBV TTR6DfFHRLOJFvlrhjuvcZvonAgMBAAECgYBSoWj4ieXqjSm7xLqKS/gZZoPa 3/NThNdz4EXcnBMjup782ricx4rDBLmc9zH8M3yekzl45S/TT2TZmiibUZ2kjVYs ZV3GoVzVbBek9vStDHVlVjGQvUnVbMuoKTpcEs0efjIz3Su0NQsxLyb4KZFMzts H/C4JOBE0kb/cuhhIQJBAPeMvUg61pvR2IfrTiREtiN9uKi0bpSDH5Esq89rET QjC65a209pVoWkdx4HBKIK4KLsaLAI8w9b1fZhPGc0CQQDDrLzM2JFjCpC4g9gx NdFTZmwFaqKrAkKB3tw492PgvLZWbO6HocDWRMYi1RtkBYq7FFzRftIAr7QDxKLz oJ/DAkAX7NRGbNldCfUBfe55duKbn4T/WSEP5ooqkgQjIAw/pPrattWH6luCqSlA inMEp0VtTLLA6DCkrrbGyccvt0VpAkEAuKnXT9bdiKta4T5zY9FqliZjw8QzySF 0XyaBqTqPFi8F5ocDiJIE6658nt9qwpT37Qa2Ja/52fqEjhLtHIc8wJAB1T7XQ1s olFqeE3T9n/3NfbvSw66Act2kYSKrGYtrDMjSBHs7rIN7DWAz/zlCRPQ0EyY9w gcEyHHFoKN2vDA;String pub MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC9Nz1Ooew319KRm4RWpNIADyVU gjhY8tL13z3n5vPMK/YMd2iBqkTcrm3bcN4xt41Bfm9XfTOW1QdWAdt3LORZI5 iFcHYlKB4ETwlMA6HremaWpg0naS01qpguLg2/UfBS0SNUNodnDAVU/k0eg/nxR0 SziRb5a4fo7r3Gb6JwIDAQAB;String decrypt1 RsaTool.decrypt(jNlG4S6w4xrq62todeiXJoPoCrQ0WRn1wq2WkKms7bPFkYnYDARebVh8tbSl0OL/FIBE1HytI6jRnzo6CxkdMVPdUh3W1gcAMOLtYEdOOW8g749/vMH6ptBYgG7I02TdRTilCKrWxG1yBUU/2vz73wGes4l2bws87zr7WXh8, RsaTool.getPrivateKey(pri));System.out.println(解密后 decrypt1);boolean verify1 RsaTool.verify(123456789----------123456789, RsaTool.getPublicKey(pub), VECLGuhG59fwhE3ikT2mpO/CTf/9EMXRdL3U308j98jYQLx1WamjMJmBmPF/nf8b6D0Uv2TxmPOnLAw/iFe6f1oC62DFzR77J7agomi8cG0itcxY37WhExv4tkrgxf8DMH9uZ7SoYMTtXoSD4PtJIDxJnvWo5/4QmqtnZfA3d4);System.out.println(验签结果 verify1); 结果 解密后123456789----------123456789 验签结果true 6.注意事项 ①因为加密的明文长度限制所以需要分段进行加密。 ②公钥加密私钥解密私钥加签公钥验签 ③后端RSA的数字签名算法主要有以下两种 MD系列 。主要包括MD2withRSA和MD5withRSA。SHA系列 。主要包括SHA1withRSA、SHA224withRSA、SHA256withRSA、SHA384withRSA、SHA512withRSA。 数字签名算法具有安全性、抗否认性的特点它是一种带有密钥公钥、私钥的消息摘要算法用于验证数据完整性、认证数据来源、抗否认等。 ④前后端加签使用的签名算法略有区别可以选择使用前后端都有的数字签名。加签和验签使用的数字签名算法要一致。 参照 RSA加密、解密、签名、验签的原理及方法_rsa解密-CSDN博客 数字签名算法MD5withRSA-CSDN博客 前后端RSA互相加解密、加签验签、密钥对生成(Java)_jsencrypt java-CSDN博客
http://www.tj-hxxt.cn/news/234247.html

相关文章:

  • 专业提供网站建设服务的企业网站开发和前端是一样吗
  • 网站怎么用ftp修改网页内容哪些动物可以做网站名
  • 安定网站建设做网站能申报只是产权么
  • 网站建设哪个制作英文网站案例
  • 优化网站性能监测什么网站上面能接点小活做
  • 深圳沙井做公司网站机械工业第六设计研究院有限公司
  • 毕业设计网站设计步骤网站备案核验单怎么选
  • 外汇网站源码 asp唐山正规做网站的公司
  • 可以免费秒玩游戏的网站wordpress子主题插件
  • 焦作做网站推广无忧网站建设推荐
  • 网站备案接入服务单位校园生活网页设计
  • 备案注销网站还有吗互联网公司的招聘信息
  • 烟台网站设计公司平面设计和网页设计
  • 购物网站建设市场四川网站seo
  • 游戏网站做关键字如何在网站中做公示信息
  • 泰州网站建设解决方案wordpress中文主题下载地址
  • 做h的动漫在线观看网站南通网站建设南通
  • 打开建设银行官方网站首页电脑上买wordpress
  • 明星网页网站制作舜江建设集团官方网站
  • 四川移动网站建设产品网络营销推广方案
  • 微信公众号免费制作成微网站投票小程序制作
  • 贷款 东莞网站建设做网站毕业设计存在的问题
  • 无锡市住房与城乡建设局网站最火爆的视频制作app
  • 广州市官网网站建设报价本网站只做信息展示不提供在线交易
  • 大气黑色女性时尚类网站织梦模板舟山建设网站
  • 大气网站源码下载高端大气的医院网站
  • 网站建设合同 域名用jsp做婚纱网站的流程
  • win7 asp网站无法显示该页面网站备案取消前置审批
  • 国土 住房与城乡建设部网站上传产品网站怎么做的
  • 网站租空间多少钱wordpress不用插件