react+koa如何进行登录时密码的加密解密和存储到数据库

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: react+koa如何进行登录时密码的加密解密和存储到数据库

一、前端加密


前端安装crypto-js


npm install crypto-js --save


封装加密方法


import CryptoJS from 'crypto-js'  --引入js
import { SECRETKEY } from '../config/secret' --引入加密的密匙
采用AES对称加密方法:
/**
 * 加密函数,加密同一个字符串生成的都不相同
 * @param {*} str 
 */
export function encrypt(str) {
    return CryptoJS.AES.encrypt(JSON.stringify(str), SECRETKEY).toString();
}
/**
 * 解密函数
 * @param {*} str 
 */
export function decrypt(str) {
    const bytes = CryptoJS.AES.decrypt(str, SECRETKEY);
    return JSON.parse(bytes.toString(CryptoJS.enc.Utf8));
}


使用,引入刚才创建的这个加密的方法


import { encrypt } from "../../../utils/util";
 onSubmit = () => {
        this.props.form.validateFields((errors, values) => {
            if (!errors) {
                //this.onLogin(values)
                 values.password = encrypt(values.password); --进行加密
                 this.post(`${this.api.login.login}`, values).then((res) => {
                   if (res.data.code == 200) {
                     message.success(res.data.message);
                     sessionStorage.setItem("blogUser", values.username);
                     sessionStorage.setItem("menuItmeKey", "0");
                     const action = updateinfo(res.data.data);
                     store.dispatch(action);
                     sessionStorage.setItem("token",res.data.token);
                   }else{
                    message.warning(res.data.message);
                   }
                 }).catch((res)=>{
                     message.warning(res.data.message);
                 });
            }
        });
    }


二、koa后端进行解密再加密存储到数据库


后端也需要安装crypto-js,方法痛前端一样,


不过koa是基于commonjs的语法,因此使用上不能用es6的语法


let passwd = tool.decrypt(query.password);  --进行解密操作,当然解密的密匙要跟前端一致


1、一般用node写后端的话,这直接写一个中间件即可


安装 npm install cryptp --save


首先我们肯定要封装一个加密的文件,我们命名为password-handle.js


const crypto = require('crypto');
  const md5password = (password) => {
    const md5 = crypto.createHash('md5');
    const result = md5.update(password).digest('hex'); //hex表示拿到最终为十六进制
    return result;
  }
  module.exports = md5password;


2、然后创建我们的中间件,命名为auth_middleware.js


const md5password = require('../utils/password-handle');
  const handlePassword = async (ctx,next) =>{
    let { password }  = ctx.request.body;
    ctx.request.body.password = md5password(password);
    await next();
  }
  module.exports = {
    handlePassword
  }


使用


const UserModule = require('../modules/users')
const md5password = require("../utlis/password-handle");
const jwt = require("jsonwebtoken")
const keys = require("../config/keys")
const tool =  require("../utlis/index");
class UserControler {
  static async adduser(ctx) { //注册
    const query = ctx.request.body;
    let passwd = tool.decrypt(query.password);  --解密操作
    query.password = md5password(passwd);       --重新加密
    try {
      let sqlt = { 
        username: query.username,
      };
      const result = await UserModule.userLogin(sqlt);
      if (result.length > 0) {
        ctx.response.status = 200;
        ctx.body = {
          code: 201,
          message: "该用户已存在,请勿重复注册",
        };
      } else {
        const data = await UserModule.addUsers(query);
        if (data) {
          const payload = {
            userNumber: data.username,
            time: new Date().getTime(),
            timeout: 1000 * 60 * 60 * 2,
          };
          const token = jwt.sign(payload, keys.secretOrkey, {
            expiresIn: 3600,
          });
          ctx.response.status = 200;
          ctx.body = {
            code: 200,
            token: token,
            data: {
              username: data.username,
              user_id: data.user_id,
              roleType: data.roleType,
              token: token,
            },
            message: "登陆成功",
          };
        } else {
          ctx.response.status = 200;
          ctx.body = {
            code: 400,
            message: "注册失败",
          };
        }
      }
    } catch (err) {
      ctx.response.status = 412;
      ctx.body = {
        code: 412,
        msg: "error",
        err,
      };
    }
  }
 }


相关文章
|
1月前
|
存储 NoSQL 数据库
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
这篇文章讲述了在分布式微服务系统中添加用户注册和登录功能的过程,重点介绍了用户注册时通过远程服务调用第三方服务获取短信验证码、使用Redis进行验证码校验、对密码进行MD5加密后存储到数据库,以及用户登录时的远程服务调用和密码匹配校验的实现细节。
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
|
10天前
|
存储 安全 算法
RSA在手,安全我有!Python加密解密技术,让你的数据密码坚不可摧
【9月更文挑战第11天】在数字化时代,信息安全至关重要。传统的加密方法已难以应对日益复杂的网络攻击。RSA加密算法凭借其强大的安全性和广泛的应用场景,成为保护敏感数据的首选。本文介绍RSA的基本原理及在Python中的实现方法,并探讨其优势与挑战。通过使用PyCryptodome库,我们展示了RSA加密解密的完整流程,帮助读者理解如何利用RSA为数据提供安全保障。
27 5
|
30天前
|
数据可视化 关系型数据库 MySQL
Mysql8 如何在 Window11系统下完成跳过密钥校验、完成数据库密码的修改?
这篇文章介绍了如何在Windows 11系统下跳过MySQL 8的密钥校验,并通过命令行修改root用户的密码。
Mysql8 如何在 Window11系统下完成跳过密钥校验、完成数据库密码的修改?
|
12天前
|
安全 数据安全/隐私保护 Python
情书也能加密?Python AES&RSA,让每一份数据都充满爱的密码
【9月更文挑战第8天】在这个数字化时代,情书不再局限于纸笔,也可能以电子形式在网络中传递。为了确保其安全,Python提供了AES和RSA等加密工具,为情书编织爱的密码。首先,通过安装pycryptodome库,我们可以利用AES对称加密算法高效保护数据;接着,使用RSA非对称加密算法加密AES密钥和IV,进一步增强安全性。即使情书被截获,没有正确密钥也无法解读内容。让我们用Python为爱情编织一张安全的网,守护每份珍贵情感。
27 2
|
1月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
79 0
|
1月前
|
安全 关系型数据库 MySQL
如何在 MySQL 中导入和导出数据库以及重置 root 密码
如何在 MySQL 中导入和导出数据库以及重置 root 密码
28 0
|
1月前
|
前端开发 JavaScript UED
React 基础与实践 | 青训营笔记
React 基础与实践 | 青训营笔记
40 0
|
2月前
|
前端开发 JavaScript Java
React 速通笔记
【7月更文挑战第17天】
35 1
|
前端开发
前端学习笔记202305学习笔记第二十九天-React keep alive原理之2
前端学习笔记202305学习笔记第二十九天-React keep alive原理之2
67 0
|
前端开发
前端学习笔记202306学习笔记第四十八天-react-admin marmelab之8
前端学习笔记202306学习笔记第四十八天-react-admin marmelab之7
46 0