受制於WEB頁面源碼的暴露,所以傳統的對稱加密方案以及加密密鑰都將暴露在JS文件中,一樣能夠被解密。node
目前比較好的解決方案是WEB頁面全程或用戶登陸等關鍵環節使用HTTPS進行傳輸。git
另一種解決方案就是經過RSA進行加密。github
RSA是一種非對稱加密,也就是客戶端經過公鑰進行加密,服務端經過私鑰進行解密。RSA算法請點擊百度百科進行了解。算法
也就是說公鑰並不能進行解密,所以進行明文傳輸也是安全的。瀏覽器
服務端生成一組公鑰與私鑰,將公鑰發送給客戶端進行密碼加密,在使用密鑰進行解密。緩存
主要使用 Node-Rsa 來生成RSA公鑰、私鑰:安全
1 import NodeRSA from 'node-rsa'; 2 3 let key=new NodeRSA({b:512}); 4 let publicDer=key.exportKey('pkcs8-public'); 5 let privateDer=key.exportKey('pkcs8-private');
通常在服務器啓動的時候能夠生成一組密鑰,並緩存起來,方便後續解密使用!服務器
客戶端接收到公鑰之後,再提交表單以前對密碼進行加密傳輸:加密
1 import NodeRSA from 'node-rsa'; 2 3 4 var encryptStr=function(password) { 5 let clientKey = new NodeRSA({b: 512}); 6 var publicKey=localStorage.publicKey; //從服務端接收到的公鑰,緩存到本地 7 clientKey.importKey(publicKey); 8 let encrypted = clientKey.encrypt(password, 'base64'); 9 return encrypted; 10 }
須要注意的問題是:url
客戶端引入Node-Rsa庫會相對增長JS文件體積,請注意上線以前對代碼進行壓縮或者更換其餘體積較小的RSA類庫。
服務端收到客戶端請求後,經過生成的私鑰對加密後的密碼進行解密:
1 import NodeRSA from 'node-rsa'; 2 3 4 5 let decryptStr=function(){ 6 let key=new NodeRSA({b:512}); 7 let privateDer=await util.getCache("rsa.privateCache"); //從緩存讀取私鑰 8 if(util.isEmpty(privateDer)){ 9 console.log("獲取RSA私鑰失敗!!"); 10 return null; 11 } 12 key.importKey(privateDer); 13 if(!key.isPrivate()){ //驗證私鑰是否正確 14 console.log("導入RSA私鑰失敗!!"); 15 return null; 16 } 17 return key.decrypt(pwd, 'utf8'); //解密 18 } 19