赞
踩
本Codelab针对用户隐私安全,使用加密算法API对密码进行加密存储,模拟开发一个用户注册登录应用。实现如下功能:
完成本篇Codelab我们首先要完成开发环境的搭建,本示例以RK3568开发板为例,参照以下步骤进行:
2.搭建烧录环境。
3.搭建开发环境。
本篇Codelab只对核心代码进行讲解。
- ├──entry/src/main/ets // 代码区
- │ ├──common
- │ │ ├──constants
- │ │ │ └──CommonConstants.ets // 公共常量类
- │ │ └──utils
- │ │ ├──AesUtil.ets // 加解密工具类
- │ │ ├──DataTransformUtil.ets // 数据转换工具类
- │ │ ├──Logger.ets // 日志打印工具类
- │ │ └──PromptUtil.ts // 弹窗工具类
- │ ├──entryability
- │ │ └──EntryAbility.ts // 程序入口类
- │ ├──model
- │ │ ├──RdbModel.ets // 数据库业务处理文件
- │ │ └──UserTableApi.ets // 用户表具体业务文件
- │ ├──pages
- │ │ ├──Login.ets // 登录页
- │ │ ├──Register.ets // 注册页
- │ │ └──Welcome.ets // 欢迎页
- │ └──viewmodel
- │ └──User.ets // 用户实体类
- └──entry/src/main/resources // 资源文件目录

首先编写创建表的SQL语句,其中user为表名、id为主键并自动递增、username为用户名、password为加密后的密码、authTag为加解密认证信息。
- // CommonConstants.ets
- /**
- * 创建表的SQL语句
- */
- static readonly CREATE_TABLE_SQL: string = 'CREATE TABLE IF NOT EXISTS user(' +
- 'id INTEGER PRIMARY KEY AUTOINCREMENT, ' +
- 'username TEXT NOT NULL, ' +
- 'password TEXT NOT NULL, ' +
- 'authTag TEXT NOT NULL)';
在RdbModel的构造方法中,调用getRdbStore方法创建数据库。其中STORE_CONFIG为数据库相关配置,sqlCreateTable为创建user用户表所需的SQL语句。
- // RdbModel.ets
- import dataRdb from '@ohos.data.relationalStore';
- ...
- export class RdbModel {
- private rdbStore: dataRdb.RdbStore | null = null;
- private tableName: string = '';
- private sqlCreateTable: string = '';
- ...
- constructor(tableName: string, sqlCreateTable: string, columns: Array<string>) {
- this.tableName = tableName;
- this.sqlCreateTable = sqlCreateTable;
- this.columns = columns;
- this.getRdbStore();
- }
-
- /**
- * 获取数据库操作对象rdbStore.
- */
- getRdbStore() {
- let getPromiseRdb = dataRdb.getRdbStore(getContext(), { name: CommonConstants.DATABASE_NAME, securityLevel: dataRdb.SecurityLevel.S1 });
- getPromiseRdb.then(rdbStore => {
- this.rdbStore = rdbStore;
- this.rdbStore.executeSql(this.sqlCreateTable);
- }).catch((err: Error) => {
- Logger.error(`getRdbStore err ${JSON.stringify(err)}`);
- });
- }

创建UserTableApi.ets文件,实例化RdbModel创建userTable对象。并对外提供可操作用户数据表的API接口,包括插入数据、根据用户名查询用户信息等方法。
- // UserTableApi.ets
- export class UserTableApi {
- private userTable = new RdbModel(TABLE_NAME, CREATE_USER_TABLE, COLUMNS);
-
- /**
- * 将数据保存到数据库中
- *
- * @param user 需要保存的User类型的数据对象
- */
- insertUserData(user: User) {
- this.userTable.insertData(user);
- }
-
- /**
- * 根据用户名查询用户信息
- *
- * @param username 查询的用户名
- * @returns 查询结果集
- */
- async queryUserByUsername(username: string): Promise<User[]> {
- let resultList: Array<User>;
- // 过滤条件
- let predicates = new dataRdb.RdbPredicates(TABLE_NAME);
- predicates.equalTo('username', username);
- // 将查询到的结果封装成User对应的用户信息
- let ret = await this.userTable.query(predicates);
- resultList = this.getListFromResultSet(ret);
- return resultList;
- }
- ...
- }

创建AesUtil工具类,封装加解密相关逻辑。首先引入@ohos.security.cryptoFramework包,在构造方法中初始化加解密算法框架所需的环境,包括密钥规格的选择、加解密规格的选择等。本示例采用对称AES加解密算法,密钥长度为256位,分组模式为GCM。具体有以下步骤:
说明: 对于对称密钥、非对称密钥、加解密算法模式,具体可见**密钥生成规格**。
- // AesUtil.ets
- import cryptoFramework from '@ohos.security.cryptoFramework';
- ...
- class AesUtil {
- private globalCipher: cryptoFramework.Cipher = cryptoFramework.createCipher(CommonConstants.GENERATOR_NAME;
- private globalKey: cryptoFramework.SymKey = null;
-
- /**
- * 构造函数初始化加解密环境、生成密钥
- */
- constructor() {
- let symAlgName = CommonConstants.ENCRYPTION_MODE;
- // 创建对称密钥生成器
- let symKeyGenerator = cryptoFramework.createSymKeyGenerator(symAlgName);
- // 通过密钥生成器和keyMaterialBlob生成256位长度的对称密钥
- let keyMaterialBlob = this.genKeyMaterialBlob(CommonConstants.KEY_DATA);
- symKeyGenerator.convertKey(keyMaterialBlob, (err, symKey) => {
- if (err) {
- Logger.error(`Convert symKey failed, ${err.code}, ${err.message}`);
- return;
- }
- this.globalKey = symKey;
- let cipherAlgName = CommonConstants.GENERATOR_NAME;
- try {
- // 生成加解密生成器
- this.globalCipher = cryptoFramework.createCipher(cipherAlgName);
- } catch (error) {
- Logger.error(`createCipher failed, error is ${JSON.stringify(err)}`);
- }
- });
- }
-
- // 加密
- async encrypt(content: string, authTag: string): Promise<string> {
- ...
- }
-
- // 解密
- async decrypt(content: string, authTag: string): Promise<string> {
- ...
- }
- }

由于加密算法采用GCM分组模式,在加密前需要获取GCM模式加解密所需的参数GcmParamsSpec。依次生成长度为12字节、8字节、16字节的DataBlob类型的数据,并封装成GcmParamsSpec对象。
- // AesUtil.ets
- class AesUtil {
- ...
- /**
- * 获取GCM分组加解密所需的参数
- *
- * @returns 返回加密所需参数的promise实例
- */
- async genGcmParamsSpec(): Promise<cryptoFramework.GcmParamsSpec> {
- let ivBlob: cryptoFramework.DataBlob = this.genKeyMaterialBlob(CommonConstants.GCM_IV_DATA);
- let aadBlob: cryptoFramework.DataBlob = this.genKeyMaterialBlob(CommonConstants.GCM_AAD_DATA);
- let tagBlob: cryptoFramework.DataBlob = this.genKeyMaterialBlob(CommonConstants.GCM_TAG_DATA);
- let gcmParamsSpec: cryptoFramework.GcmParamsSpec = {
- iv: ivBlob,
- aad: aadBlob,
- authTag: tagBlob,
- algName: `GcmParamsSpec`
- };
- return gcmParamsSpec;
- }
-
- /**
- * 根据数据组生成DataBlob类型的数据
- *
- * @param data 需要封装的数据
- * @returns Blob DataBlob类型的数据
- */
- genKeyMaterialBlob(data: Array<number>): cryptoFramework.DataBlob {
- let keyMaterial = new Uint8Array(data);
- return { data: keyMaterial };
- }
- }

在AesUtil.ets的encrypt方法中实现密码加密逻辑。由于本示例加密数据量较小,所以这里直接使用update一步完成加密操作。若数据量较大,可通过update方法分段加密。主要实现以下步骤:
- // AesUtil.ets
- class AesUtil {
- ...
- /**
- * 加密
- *
- * @param content 加密内容
- * @returns 返回携带密文User对象的promise实例
- */
- async encrypt(content: string): Promise<User> {
- // 初始化加密环境
- let mode = cryptoFramework.CryptoMode.ENCRYPT_MODE;
- let gcmParams = await this.genGcmParamsSpec();
- await this.globalCipher.init(mode, this.globalKey, gcmParams);
- let plainTextBlob = {
- // 字符串转Uint8Array
- data: DataTransformUtil.stringToUint8Array(content)
- };
- // 加密
- let updateOutput: cryptoFramework.DataBlob = await this.globalCipher.update(plainTextBlob);
- if (!updateOutput) {
- return Promise.reject('encrypt updateOutput is null');
- }
- let authTag: cryptoFramework.DataBlob = await this.globalCipher.doFinal(null);
- // Uint8Array转base64
- let encryptContent: string = DataTransformUtil.uint8ArrayToBase64(updateOutput.data);
- let authTagContent: string = DataTransformUtil.uint8ArrayToBase64(authTag.data);
- let user = new User(null, ``, encryptContent, authTagContent);
- return user;
- }
- }

解密操作与加密类似,主要实现以下步骤:
- // AesUtil.ets
- class AesUtil {
- ...
-
- /**
- * 解密
- *
- * @param content 解密内容
- * @param authTag GCM 解密所需认证信息内容
- * @returns 返回解密内容的promise实例
- */
- async decrypt(content: string, authTag: string): Promise<string> {
- // 初始化解密环境
- let mode = cryptoFramework.CryptoMode.DECRYPT_MODE;
- let gcmParams = await this.genGcmParamsSpec();
- let authTagBlob: cryptoFramework.DataBlob = {
- data: DataTransformUtil.base64ToUint8Array(authTag)
- };
- gcmParams.authTag = authTagBlob;
- await this.globalCipher.init(mode, this.globalKey, gcmParams);
- let plainTextBlob: cryptoFramework.DataBlob = {
- // base64转Uint8Array
- data: DataTransformUtil.base64ToUint8Array(content)
- };
- // 解密
- let finalOutput: cryptoFramework.DataBlob = await this.globalCipher.doFinal(plainTextBlob);
- if (!finalOutput) {
- return Promise.reject('decrypt finalOutput is null');
- }
- // Uint8Array转字符串
- let decryptContent = DataTransformUtil.uint8ArrayToString(finalOutput.data);
- return decryptContent;
- }
- }

您已经完成了本次Codelab的学习,并了解到以下知识点:
为了帮助大家更深入有效的学习到鸿蒙开发知识点,小编特意给大家准备了一份全套最新版的HarmonyOS NEXT学习资源,获取完整版方式请点击→《HarmonyOS教学视频》
获取完整版白皮书方式请点击→《鸿蒙生态应用开发白皮书V2.0PDF》
一、入门必看
二、HarmonyOS 概念
三、如何快速入门?《鸿蒙基础入门学习指南》
四、开发基础知识
五、基于ArkTS 开发
更多了解更多鸿蒙开发的相关知识可以参考:《鸿蒙 (Harmony OS)开发学习手册》
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。