
最近在复盘项目的时候,想到了之前做的关于前端加密与验签的需求,感觉这块很少有文章介绍,所以我就把这块内容做一下整理,希望可以帮助到后面有这一块需求的朋友。
后文你会看到:
首先我们先从需求开始☟
这个要从两件事情说起
于是就有了我们的需求:
这里的要求很明确,需要对登录密码做加密处理,所以接下来我们就要找一种合适的加密方案。这里我们没有过多纠结,直接选择目前比较常用且相对安全的RSA 非对称加密。
在分析需求之前,我们首先要看一下恶意刷单是怎么做的。
当对方了解了我们下单接口所需的参数,以及基本的后端校验规则后,其就可以直接跳过前端校验,对参数稍作改动,通过程序频繁调用下单接口。
要阻止这个行为,我们要做下面两点:
第一点 接口节流处理,这个是后端处理的,这里不做介绍;
第二点 下单接口验签,这个需要前端生成签名和后端进行验签比对,具体的前后端验签比对的;
接下来的问题就是要再选择一种适合做验签的技术方案,目前处理验签的方案有很多,常见的例如MD5 、SHA1 、SHA256等。选择哪一种,我们必须要结合到具体的使用场景去分析。
首先,我需要处理的这个项目项目是服务 3000 多家景区的 Saas 平台,下单接口的并发量比较大,所以在并发性能上有所要求(这里的并发的压力是在后端)。其次,这个需求的根本是为了避免被刷单,所以安全性也是重要的衡量标准。
接下来,后端同事根据约定的签名规则使用 MD5、SHA1、SHA-256 签名,在相同次数下生成签名的耗时数据对比表如下:
| # | 100次(毫秒) | 10000次(毫秒) | 1000000次(毫秒) | 
|---|---|---|---|
| MD5 | 161 | 9018 | 883387 | 
| SHA1 | 166 | 8980 | 886486 | 
| SHA256 | 2121 | 10590 | 931271 | 
通过上面的数据对比表我们可以看出:在执行字数比较少的时候,MD5 与SHA1 执行效率明显更优,但是在执行次数到达10000次以上之后,三者执行的总时间差距并没有拉大。最后通过安全性和服务器承受能力两个维度考量 ,最终确定使用 SHA256 来生成签名。虽然它相对会比较损耗性能,但是目前的后端服务器是完全可以承受的,另外它也可以带来更好的安全性。
这里,我们就确定好了具体的技术方案,接下来进入具体加密与验签实践
1977年,三位数学家 Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名,叫做RSA算法。从那时直到现在,RSA算法一直是最广为使用的"非对称加密算法"。毫不夸张地说,只要有计算机网络的地方,就有RSA算法。
更多 RSA 算法原理,可以打开下方传送门:
[RSA算法原理(一)]:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
[RSA算法原理(二)]:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html
为了方便大家理解,我先画一个 RSA 加密的工作流程图。

图片
具体步骤:
这里大家应该注意到了两个关键词:
公钥——可以公开的秘钥,一般为前端使用,对文本加密使用
私钥——不可公开的秘钥,一般留给后端解密使用,对已加密文本进行解密
补充:其实也可以通过私钥加密,公钥解密,只要保持一部分私有就可以

图片
我们看看生成好的样子
// 公钥
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5iTKIXHGuDNG9x
......
3QIDAQAB
-----END PUBLIC KEY-----
// 私钥
-----BEGIN PRIVATE KEY-----
MIIEuwIBADANBgkqhkiG9w0BAQEFAASCBKUwggShAgEAAoIBAQDmJMohcc
......
8jKcsEAozBoeXJiSx0+D
-----END PRIVATE KEY-----
这里已经加好了公私钥的注释,这个我们需要保留,后面再开发中会使用到。
加密测试:选择 RSA公钥加密 >> 输入公钥 >> 输入待加密内容 >> 加密结果

图片
图中我们输入了hello world加密得到:
cTX3VGKEjxGYl0d35JfENIPgtB3amNEWbjjlMw8vMcIUCzM6gHvZwbTjkHvuKDKJGQf0Upcb1zRVsDwWYb8MBYlOia72pme29M6UuRyt4FYy0mL8GTLNJUMcGP+lI9jb2tQ7NmToufV2RI9c666P6B+xx5bT4vHEgI+hs4xKny8=
解密测试:选择 RSA私钥解密 >> 输入私钥 >> 输入待解密内容 >> 原文本

解密之后,我们重新见到了原文:hello world ✌
这里我们需要借助 JSEncrypt 来完成前端的 RSA 加密工作
npm install jsencrypt --save
// 新建文件 /common/myEncrypt.js
import { JSEncrypt } from 'jsencrypt';
class myEncrypt {
  constructor() {
    // 这里不要去掉注释
    this.pubsKey = `
    -----BEGIN PUBLIC KEY-----
    SIb3DQEBAQUAA4GNADCBiQKBgQDI5kmdW9rmxQlTraZ6Wx+C7kYR......省略
    -----END PUBLIC KEY-----
    `;
  }
  /**
   * RSAj加密
   * @param {String} text 需要加密的文本
   * @returns {String} 加密后的文本
   */
   setRSA(text) {
    // 新建JSEncrypt对象
    const encryptor = new JSEncrypt();
    // 设置公钥
    encryptor.setPublicKey(this.pubsKey);
    // 加密数据
    const resultText = encryptor.encrypt(text);
    // 转码,避免特殊符号在传输过程中丢失
    return encodeURIComponent(resultText);
  }
}
export default new myEncrypt();
// 引入该方法
import encrypt from '@/common/myEncrypt';
// 对用户密码进行加密
const password = '996ICU';
const rsaPass = encrypt.setRSA(password);
注意:在微信小程序中无法使用 window 对象,直接引用依赖处理会报错,这里需要对 jsencrypt 进行兼容性改造,代码量很大,这里就不贴了。兼容方案看这里☞在小程序使用jsEncrypt.js
SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
更多 SHA256 算法原理看这里☞一文读懂SHA256算法原理及其实现
话不多说,直接上图

图片
具体步骤:
这里重点讲一下,前端部分生成签名的规则
sha256(sha256(A)+S);这里我推荐使用 hash.js 中的 sha256 模块来生成验签,为什么选择它,后面会进行介绍。
// SHA256 生成验签
npm install hash.js --save
// common/myEncrypt.js 
// myEncrypt 类中
/**
 * 生成验签
 * @param {Object} params 请求参数
 * @param {Boolean} isJson 是否为json类型请求
 */
setSign(params, isJson) {
  // 随机字符串,这里省略生成规则
  const salt = ..sfoshx2434..; 
  // 对接口参数进行处理,这里可以自己根据与后端预定的规则处理一下
  const paramsStr = dataToString(params, isJson); 
  const sign = this.signData(paramsStr, salt);
  const sk = this.setRSA(salt);
  return {
    sk,
    sign,
  };
}
/**
 * 按照约定规则生成验签
 * @param {String} data 需要加密的数据
 * @param {String} salt 盐值
 */
signData(data, salt) {
  const once = sha256().update(data).digest('hex');
  const seconed = sha256().update(once + salt).digest('hex');
  return seconed;
}
import myEncrypt from '@/common/myEncrypt';
// 验签加密处理 params 为接口参数 jsonFlag 为参数类型
const {sk, sign} = myEncrypt.setSign(params, jsonFlag);
其实前端加密或者做接口验签都不会是绝对的安全,加密可以破解,签名可以模仿,做这些工作只不过是给那些想搞事情的人,制造点困难。最后希望这篇文章可以帮助到大家,谢谢❤。