日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
研發(fā)必備:輕松玩轉開放接口API簽名和驗簽

一、簡介

開放接口API的簽名和驗簽是一種常見的安全機制,用于確保接口請求的完整性和真實性。

創(chuàng)新互聯(lián)公司從2013年開始,公司以成都網(wǎng)站建設、成都網(wǎng)站設計、系統(tǒng)開發(fā)、網(wǎng)絡推廣、文化傳媒、企業(yè)宣傳、平面廣告設計等為主要業(yè)務,適用行業(yè)近百種。服務企業(yè)客戶近1000家,涉及國內(nèi)多個省份客戶。擁有多年網(wǎng)站建設開發(fā)經(jīng)驗。為企業(yè)提供專業(yè)的網(wǎng)站建設、創(chuàng)意設計、宣傳推廣等服務。 通過專業(yè)的設計、獨特的風格,為不同客戶提供各種風格的特色服務。

1.1、對稱加密和非對稱加密

 對稱加密:加密和解密使用的是同一把密鑰。常用的對稱加密算法:DES,AES,3DES。

非對稱加密:加密和解密使用的是不同的密鑰,一把作為公開分享給加密方的叫做公鑰,另一把不分享作為解密的私鑰。公鑰加密的密文只有私鑰能進行解密;私鑰加密的密文也只有公鑰能進行解密。常見的非對稱加密算法:RSA,ECC。

總之:在效率上來說,對稱加密的效率顯然更高,但是非對稱加密的安全性更高。所以一般在實際的HTTPS加密過程中,首次連接使用的是公鑰加密算法(非對稱加密)來傳輸數(shù)據(jù)加密所要使用的對稱加密的密鑰,之后傳輸中使用的都是對稱加密算法。

1.2、生成非對稱秘鑰對

第三方系統(tǒng)作為調(diào)用方(客戶端),與接口服務方(服務端)約定好加密算法和客戶端名稱(clientID),便于在服務方系統(tǒng)中來唯一標識調(diào)用方系統(tǒng)。約定好以后,服務方為每一個調(diào)用方系統(tǒng)專門生成一個專屬的非對稱密鑰對(RSA密鑰對)。私鑰頒發(fā)給調(diào)用方系統(tǒng)(客戶端),公鑰由服務方持有。

圖片

注意:調(diào)用方(客戶端)系統(tǒng)需要保管好私鑰(存到調(diào)用方系統(tǒng)的后端)。因為對于服務方系統(tǒng)而言,調(diào)用方系統(tǒng)是消息的發(fā)送方,其持有的私鑰唯一標識了它的身份是服務方系統(tǒng)受信任的調(diào)用方。調(diào)用方系統(tǒng)的私鑰一旦泄露,調(diào)用方對原系統(tǒng)毫無信任可言。

1.3 開放接口API

不需要登錄憑證就允許被第三方系統(tǒng)調(diào)用的接口,必須要考慮接口數(shù)據(jù)的安全性問題。比如:數(shù)據(jù)是否被篡改?數(shù)據(jù)是否已過時?數(shù)據(jù)是否可以重復提交?等問題。為了防止開放接口被惡意調(diào)用,開放接口一般都需要驗簽才能被調(diào)用。

 1.4、 簽名和驗簽

簽名:是第三方系統(tǒng)在調(diào)用接口API前,需按照接口API提供方的規(guī)則根據(jù)所有請求參數(shù)生成一個簽名(字符串),在調(diào)用接口時攜帶該簽名的。

特別注意:為了確保生成簽名的處理細節(jié)與服務方系統(tǒng)的驗簽邏輯是匹配的,服務方系統(tǒng)一般都提供jar包或者代碼片段給調(diào)用方來生成簽名,否則可能會因為一些處理細節(jié)不一致導致生成的簽名是無效的

 驗簽:接口提供方會驗證簽名的有效性,只有簽名驗證有效才能正常調(diào)用接口,否則請求會被駁回。

圖片

二、應用案例

圖片

核心代碼:

/**
 * @Description: TODO:使用RSA完成簽名驗簽
 * @Author: yyalin
 * @CreateDate: 2023/3/28 14:37
 * @Version: V1.0
 */
@Slf4j
public class RSAUtils {
    public static final String SIGNATURE_INSTANCE = "SHA256withRSA";  //簽名
    public static final String KEYPAIR_INSTANCE = "RSA";  //秘鑰類型
    /**
     * 功能描述:RSA公私鑰生成器
     * @MethodName: genKey
     * @MethodParam: []
     * @Return: Map
     * @Author: yyalin
     * @CreateDate: 2023/12/18 15:34
     */
    public static Map genKey() throws Exception{
        KeyPairGenerator kpg = KeyPairGenerator.getInstance(KEYPAIR_INSTANCE);
        kpg.initialize(1024);
        KeyPair kep = kpg.generateKeyPair();
        PrivateKey pkey = kep.getPrivate();
        PublicKey pubkey = kep.getPublic();
        Map param=new HashMap();
        param.put("publicKey", new String(Base64Utils.encode(pubkey.getEncoded())));
        param.put("privateKey", new String(Base64Utils.encode(pkey.getEncoded())));
        return param;
    }
    /**
     * 功能描述:RSA簽名
     * @MethodName: sign
     * @MethodParam: [content:需要簽名的字符串, privateKey:RSA私鑰]
     * @Return: java.lang.String
     * @Author: yyalin
     * @CreateDate: 2023/12/18 16:10
     */
    public static String sign(String content, String privateKey) throws Exception {
        byte[] str= Base64Utils.decode(privateKey.getBytes("UTF-8"));
        PKCS8EncodedKeySpec priPKCS8 = new PKCS8EncodedKeySpec(str);
        KeyFactory keyf = KeyFactory.getInstance(KEYPAIR_INSTANCE);
        PrivateKey priKey = keyf.generatePrivate(priPKCS8);
        java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
        signature.initSign(priKey);
        signature.update(content.getBytes("UTF-8"));
        byte[] signed = signature.sign();
        return new String(Base64Utils.encode(signed),"UTF-8");
    }
    /**
     * 功能描述:RSA驗簽
     * @MethodName: verify
     * @MethodParam: [content:原文內(nèi)容, sign:待驗證的簽名, public_key:RSA公鑰]
     * @Return: boolean 簽名結果
     * @Author: yyalin
     * @CreateDate: 2023/12/18 16:11
     */
    public static boolean verify(String content, String sign, String public_key)
            throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance(KEYPAIR_INSTANCE);
        byte[] encodedKey = Base64Utils.decode(public_key.getBytes("UTF-8"));
        PublicKey pubKey = keyFactory.generatePublic(new X509EncodedKeySpec(encodedKey));
        java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
        signature.initVerify(pubKey);
        signature.update(content.getBytes("UTF-8"));
        boolean bverify = signature.verify(Base64Utils.decode(sign.getBytes("UTF-8")));
        return bverify;
    }
}

測試內(nèi)容:

//測試使用
    public static void main(String[] args) throws Exception {
        //1、獲取公私鑰匙 請求方獲取公鑰私鑰后,傳私鑰發(fā)送請求
        Map param=RSAUtils.genKey();
        log.info("輸出的公鑰私鑰param:"+param);
        String publicKey= (String) param.get("publicKey");
        String privateKey= (String) param.get("privateKey");
        //2、簽名 獲取私鑰,獲取請求后對內(nèi)容進行加標簽返回
        String cnotallow="您好!";
        String sign=RSAUtils.sign(content, privateKey);
        log.info("使用私鑰輸出的標簽sign:"+sign);
        //3、驗簽
//        String cnotallow="您好!";
        boolean verify=RSAUtils.verify(content, sign,  publicKey);
        log.info("使用公鑰驗簽結果verify:"+verify);


    }

測試結果:

圖片

請求體內(nèi)容被篡改了:

圖片

圖片


本文題目:研發(fā)必備:輕松玩轉開放接口API簽名和驗簽
本文URL:http://www.dlmjj.cn/article/dhhdpgs.html