nodeJS 加密解密

加密解密技术在加密货币开发中的作用不言而喻。但技术本身并不是什么新鲜事,重要的是如果没有前面的P2P网络,和后面要介绍的区块链,单独的加解密显然没有那么神奇,加密货币也不会成为无需验证、高度可信的强大网络。

nodejs是通集成在内核中的crypto模块来完成加密解密。

var crypto = require('crypto');

//加密
exports.cipher = function(algorithm, key, buf) {
    var encrypted = "";
    var cip = crypto.createCipher(algorithm, key);
    encrypted += cip.update(buf, 'binary', 'hex');
    encrypted += cip.final('hex');
    return encrypted
};

//解密
exports.decipher = function(algorithm, key, encrypted) {
    var decrypted = "";
    var decipher = crypto.createDecipher(algorithm, key);
    decrypted += decipher.update(encrypted, 'hex', 'binary');
    decrypted += decipher.final('binary');
    return decrypted
};

~

对称式加密:

就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。

非对称式加密:

就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

加密为系统中经常使用的功能,node自带强大的加密功能Crypto,下面通过简单的例子进行练习。

1、加密模块的引用:

var crypto=require('crypto');
var $=require('underscore');
var DEFAULTS = {
    encoding: {
        input: 'utf8',
        output: 'hex'
    },
    algorithms: ['bf', 'blowfish', 'aes-128-cbc']
};

默认加密算法配置项:

输入数据格式为utf8,输出格式为hex,

算法使用bf,blowfish,aes-128-abc三种加密算法;

2、配置项初始化:

function MixCrypto(options) {
	if (typeof options == 'string')
		options = { key: options };

	options = $.extend({}, DEFAULTS, options);
	this.key = options.key;
	this.inputEncoding = options.encoding.input;
	this.outputEncoding = options.encoding.output;
	this.algorithms = options.algorithms;
}

加密算法可以进行配置,通过配置option进行不同加密算法及编码的使用。

3、加密方法代码如下:

MixCrypto.prototype.encrypt = function (plaintext) {
    return $.reduce(this.algorithms, function (memo, a) {
        var cipher = crypto.createCipher(a, this.key);
        return cipher.update(memo, this.inputEncoding, this.outputEncoding)
            + cipher.final(this.outputEncoding)
    }, plaintext, this);
};

使用crypto进行数据的加密处理。

4、解密方法代码如下:

MixCrypto.prototype.decrypt = function (crypted) {
	try {
		return $.reduceRight(this.algorithms, function (memo, a) {
			var decipher = crypto.createDecipher(a, this.key);
			return decipher.update(memo, this.outputEncoding, this.inputEncoding)
				+ decipher.final(this.inputEncoding);
		}, crypted, this);
	} catch (e) {
		return;
	}
};

使用crypto进行数据的解密处理。

通过underscore中的reduce、reduceRight方法,进行加密和解密的算法执行。

~

node利用 OpenSSL库来实现它的加密技术,这是因为OpenSSL已经是一个广泛被采用的加密算法。它包括了类似MD5 or SHA-1 算法,这些算法你可以利用在你的应用中。

var crypto = require('crypto');
var key = '12345670';
exports.des = {

algorithm:{ ecb:'des-ecb',cbc:'des-cbc' },
encrypt:function(plaintext,iv){
var key = new Buffer(key);
var iv = new Buffer(iv ? iv : 0);
var cipher = crypto.createCipheriv(this.algorithm.ecb, key, iv);
cipher.setAutoPadding(true) //default true
var ciph = cipher.update(plaintext, 'utf8', 'base64');
ciph += cipher.final('base64');
return ciph;
},
decrypt:function(encrypt_text,iv){
var key = new Buffer(key);
var iv = new Buffer(iv ? iv : 0);
var decipher = crypto.createDecipheriv(this.algorithm.ecb, key, iv);
decipher.setAutoPadding(true);
var txt = decipher.update(encrypt_text, 'base64', 'utf8');
txt += decipher.final('utf8');
return txt;
}

};

使用DES加密解密方法

//加密
var cryptUtil = require("./utils/crypt");
var str = "/upload/image/201602120012.jpg";
var encrypt_text = cryptUtil.des.encrypt(str,0);
var decrypt_text = cryptUtil.des.decrypt(encrypt_text,0);
console.log(encrypt_text);
console.log(decrypt_text);

~

1. crypto #

cryptonode.js中实现加密和解密的模块
node.js中,使用OpenSSL类库作为内部实现加密解密的手段
OpenSSL是一个经过严格测试的可靠的加密与解密算法的实现工具

windows版openSSL下载 

2. 散列(哈希)算法 #

散列算法也叫哈希算法,用来把任意长度的输入变换成固定长度的输出,常见的有md5,sha1等

  • 相同的输入会产生相同的输出
  • 不同的输出会产生不同的输出
  • 任意的输入长度输出长度是相同的
  • 不能从输出推算出输入的值

获取所有的散列算法

console.log(crypto.getHashes());

散列算法示例

var crypto = require('crypto');
var md5 = crypto.createHash('md5');//返回哈希算法
var md5Sum = md5.update('hello');//指定要摘要的原始内容,可以在摘要被输出之前使用多次update方法来添加摘要内容
var result = md5Sum.digest('hex');//摘要输出,在使用digest方法之后不能再向hash对象追加摘要内容。
console.log(result);

多次update

var fs = require('fs');
var shasum = crypto.createHash('sha1');//返回sha1哈希算法
var rs = fs.createReadStream('./readme.txt');
rs.on('data', function (data) {
    shasum.update(data);//指定要摘要的原始内容,可以在摘要被输出之前使用多次update方法来添加摘要内容
});
rs.on('end', function () {
    var result = shasum.digest('hex');//摘要输出,在使用digest方法之后不能再向hash对象追加摘要内容。
    console.log(result);
})

3. HMAC算法 #

HMAC算法将散列算法与一个密钥结合在一起,以阻止对签名完整性的破坏
生成私钥

$ openssl genrsa -out key.pem 1024
var crypto = require('crypto');
var shasum = crypto.createHmac('sha1', 'zfpx');
var result = shasum.update('hello').digest('hex');
console.log(result);

4. 加密解密 #

blowfish算法是一种对称的加密算法,对称的意思就是加密和解密使用的是同一个密钥。

var crypto = require('crypto');
var fs = require('fs');

function cipher() {
    var cipher = crypto.createCipher('blowfish',
    fs.readFileSync('key.pem', 'ascii'));//指定算法和密码
    cipher.update('123456', 'utf8', 'hex');//指定要加密的内容
    return cipher.final('hex');//输出加密后的结果
}
var result = cipher();
console.log(result);

var decipher = crypto.createDecipher('blowfish',
 fs.readFileSync('key.pem', 'ascii'));//指定算法和密码
decipher.update(result, 'hex', 'utf8');//指定要解密的内容
var result = decipher.final('utf8');//输出解密后的结果
console.log(result);

5. 非对称加密算法 #

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密
因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法

为私钥创建公钥

$ openssl req -key key.pem -new -x509 -out cert.pem
var crypto = require('crypto');
var fs = require('fs');
var buffer = new Buffer('hello');
var secret = crypto.publicEncrypt(
  fs.readFileSync('cert.pem').toString(), buffer);//使用公钥对数据进行加密
var result = crypto.privateDecrypt(
  fs.readFileSync('key.pem').toString(), secret);//使用私钥对数据进行解密
console.log(result.toString());

6. 签名 #

在网络中,私钥的拥有者可以在一段数据被发送之前先对数据进行签名得到一个签名
通过网络把此数据发送给数据接收者之后,数据的接收者可以通过公钥来对该签名进行验证,以确保这段数据是私钥的拥有者所发出的原始数据,且在网络中的传输过程中未被修改。

var crypto = require('crypto');
var fs = require('fs');
function sign() {
    var sign = crypto.createSign('RSA-SHA256');
    sign.update('test');
    return sign.sign(fs.readFileSync('key.pem').toString('ascii'), 'hex');
}
var result = sign();
console.log(result);

function verify() {
    var public = fs.readFileSync('cert.pem').toString();
    var verify = crypto.createVerify('RSA-SHA256');
    verify.update('test');
    console.log(verify.verify(public, result, 'hex'));
}
verify();

~~

扩展:

常见的加密算法基本分为这几类,1 :线性散列算法、2:对称性加密算法、3、非对称性加密算法 (记记记)

线性散列算法(签名算法):MD5,SHA1,HMAC

比如MD5:即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。

特点:

1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
2、容易计算:从原数据计算出MD5值很容易。
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被”压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)

对称性加密算法:AES,DES,3DES

比如AES:(Advanced Encryption Standard)在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

非对称性加密算法:RSA,DSA,ECC

比如RSA:RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

Other

使用require(‘crypto’)调用加密模块。

加密模块需要底层系统提供OpenSSL的支持。它提供了一种安全凭证的封装方式,可以用于HTTPS安全网络以及普通HTTP连接。

该模块还提供了一套针对OpenSSL的hash(哈希),hmac(密钥哈希),cipher(编码),decipher(解码),sign(签名)以及verify(验证)等方法的封装。

crypto.createCredentials(details)

创建一个凭证对象,可选参数details为一个带键值的字典:
key:为字符串型,PEM编码的私钥。
cert:为字符串型,PEM编码的认证证书。
ca:字符串形式的PEM编码可信CA证书,或证书列表。

如果没有给出’ca’的详细内容,那么node.js将会使用默认的公开受信任列表,该表位于http://mxr.mozilla.org/mozilla/source/security/nss/lib/ckfw/builtins/certdata.txt。
crypto.createHash(algorithm)

创建并返回一个hash对象,它是一个指定算法的加密hash,用于生成hash摘要。

参数algorithm可选择系统上安装的OpenSSL版本所支持的算法。例如:’sha1′, ‘md5’, ‘sha256’, ‘sha512’等。在近期发行的版本中,openssl list-message-digest-algorithms会显示这些可用的摘要算法。

hash.update(data)

更新hash的内容为指定的data。当使用流数据时可能会多次调用该方法。

hash.digest(encoding=’binary’)

计算所有传入数据的hash摘要。参数encoding(编码方式)可以为’hex’, ‘binary’ 或者’base64’。

crypto.createHmac(algorithm, key)

创建并返回一个hmac对象,它是一个指定算法和密钥的加密hmac。

参数algorithm可选择OpenSSL支持的算法 – 参见上文的createHash。参数key为hmac所使用的密钥。

hmac.update(data)

更新hmac的内容为指定的data。当使用流数据时可能会多次调用该方法。

hmac.digest(encoding=’binary’)

计算所有传入数据的hmac摘要。参数encoding(编码方式)可以为’hex’, ‘binary’ 或者’base64’。

crypto.createCipher(algorithm, key)

使用指定的算法和密钥创建并返回一个cipher对象。

参数algorithm可选择OpenSSL支持的算法,例如’aes192’等。在最近的发行版中,openssl list-cipher-algorithms会显示可用的加密的算法。

cipher.update(data, input_encoding=’binary’, output_encoding=’binary’)

使用参数data更新要加密的内容,其编码方式由参数input_encoding指定,可以为 ‘utf8’, ‘ascii’或者’binary’。参数output_encoding指定了已加密内容的输出编码方式,可以为 ‘binary’, ‘base64’或’hex’。

返回已加密的内容,当使用流数据时可能会多次调用该方法。

cipher.final(output_encoding=’binary’)

返回所有剩余的加密内容,output_encoding输出编码为’binary’, ‘ascii’或’utf8’其中之一。

crypto.createDecipher(algorithm, key)

使用给定的算法和密钥创建并返回一个解密对象。该对象为上述加密对象的反向运算。

decipher.update(data, input_encoding=’binary’, output_encoding=’binary’)

使用参数data更新要解密的内容,其编码方式为’binary’,’base64’或’hex’。参数output_encoding指定了已解密的明文内容的输出编码方式,可以为 ‘binary’,’ascii’或’utf8’。

decipher.final(output_encoding=’binary’)

返回全部剩余的已解密的明文,其output_encoding’ 为’binary’, ‘ascii’或’utf8’`其中之一。

crypto.createSign(algorithm)

使用给定的算法创建并返回一个签名器对象。在现有的OpenSSL发行版中,openssl list-public-key-algorithms会显示可用的签名算法,例如:’RSA-SHA256’。

signer.update(data)

使用data参数更新签名器对象。当使用流数据时可能会多次调用该方法。

signer.sign(private_key, output_format=’binary’)

对所有传入签名器的数据计算其签名。private_key为字符串,它包含了PEM编码的用于签名的私钥。

返回签名,其output_format输出可以为’binary’, ‘hex’ 或者’base64’。

crypto.createVerify(algorithm)

使用给定算法创建并返回一个验证器对象。它是上述签名器对象的反向运算。

verifier.update(data)

使用data参数更新验证器对象。当使用流数据时可能会多次调用该方法。

verifier.verify(cert, signature, signature_format=’binary’)

使用参数cert和signature验证已签名的数据,cert为经过PEM编码的公钥字符串,signature为之前已计算的数据的签名,signature_format可以为’binary’,’hex’ 或者’base64’。

根据对数据和公钥进行签名有效性验证的结果,返回true或者false。

~~

未经允许不得转载:WEB前端开发 » nodeJS 加密解密

赞 (2)