之前写过一篇关于配置中心对配置内容加密解密的介绍:Spring Cloud 构建微服务架构: 分布式配置中心 (加密解密). 在这篇文章中, 存在一个问题: 当被加密内容包含一些诸如 =,+ 这些特殊字符的时候, 使用上篇文章中提到的类似这样的命令 curl localhost:7001/encrypt -d 去加密和解密的时候, 会发现特殊字符丢失的情况.
比如下面这样的情况:
$ curl localhost:7001/encrypt -d eF34+5edo=
a34c76c4ddab706fbcae0848639a8e0ed9d612b0035030542c98997e084a7427
$ curl localhost:7001/decrypt -d a34c76c4ddab706fbcae0848639a8e0ed9d612b0035030542c98997e084a7427
eF34 5edo
可以看到, 经过加密解密之后, 又一些特殊字符丢失了. 由于之前在这里也小坑了一下, 所以抽空写出来分享一下, 给遇到同样问题的朋友, 希望对您有帮助.
问题原因与处理方法
其实关于这个问题的原因在官方文档中是有具体说明的, 只能怪自己太过粗心了, 具体如下:
If you are testing like this with curl, then use --data-urlencode (instead of -d) or set an explicit Content-Type: text/plain to make sure curl encodes the data correctly when there are special characters ('+' is particularly tricky).
所以, 在使用 curl 的时候, 正确的姿势应该是:
$ curl localhost:7001/encrypt -H 'Content-Type:text/plain' --data-urlencode "eF34+5edo="
335e618a02a0ff3dc1377321885f484fb2c19a499423ee7776755b875997b033
$ curl localhost:7001/decrypt -H 'Content-Type:text/plain' --data-urlencode "335e618a02a0ff3dc1377321885f484fb2c19a499423ee7776755b875997b033"
eF34+5edo=
那么, 如果我们自己写工具来加密解密的时候怎么玩呢? 下面举个 OkHttp 的例子, 以供参考:
- private String encrypt(String value) {
- String url = "http://localhost:7001/encrypt";
- Request request = new Request.Builder()
- .url(url)
- .post(RequestBody.create(MediaType.parse("text/plain"), value.getBytes()))
- .build();
- Call call = okHttpClient.newCall(request);
- Response response = call.execute();
- ResponseBody responseBody = response.body();
- return responseBody.string();
- }
- private String decrypt(String value) {
- String url = "http://localhost:7001/decrypt";
- Request request = new Request.Builder()
- .url(url)
- .post(RequestBody.create(MediaType.parse("text/plain"), value.getBytes()))
- .build();
- Call call = okHttpClient.newCall(request);
- Response response = call.execute();
- ResponseBody responseBody = response.body();
- return responseBody.string();
- }
来源: http://zhuanlan.51cto.com/art/201806/576861.htm