日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
研發(fā)必備:輕松玩轉(zhuǎn)開放接口API簽名和驗(yàn)簽

一、簡介

開放接口API的簽名和驗(yàn)簽是一種常見的安全機(jī)制,用于確保接口請求的完整性和真實(shí)性。

創(chuàng)新互聯(lián)公司從2013年開始,公司以成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)、系統(tǒng)開發(fā)、網(wǎng)絡(luò)推廣、文化傳媒、企業(yè)宣傳、平面廣告設(shè)計(jì)等為主要業(yè)務(wù),適用行業(yè)近百種。服務(wù)企業(yè)客戶近1000家,涉及國內(nèi)多個省份客戶。擁有多年網(wǎng)站建設(shè)開發(fā)經(jīng)驗(yàn)。為企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、創(chuàng)意設(shè)計(jì)、宣傳推廣等服務(wù)。 通過專業(yè)的設(shè)計(jì)、獨(dú)特的風(fēng)格,為不同客戶提供各種風(fēng)格的特色服務(wù)。

1.1、對稱加密和非對稱加密

 對稱加密:加密和解密使用的是同一把密鑰。常用的對稱加密算法:DES,AES,3DES。

非對稱加密:加密和解密使用的是不同的密鑰,一把作為公開分享給加密方的叫做公鑰,另一把不分享作為解密的私鑰。公鑰加密的密文只有私鑰能進(jìn)行解密;私鑰加密的密文也只有公鑰能進(jìn)行解密。常見的非對稱加密算法:RSA,ECC。

總之:在效率上來說,對稱加密的效率顯然更高,但是非對稱加密的安全性更高。所以一般在實(shí)際的HTTPS加密過程中,首次連接使用的是公鑰加密算法(非對稱加密)來傳輸數(shù)據(jù)加密所要使用的對稱加密的密鑰,之后傳輸中使用的都是對稱加密算法。

1.2、生成非對稱秘鑰對

第三方系統(tǒng)作為調(diào)用方(客戶端),與接口服務(wù)方(服務(wù)端)約定好加密算法和客戶端名稱(clientID),便于在服務(wù)方系統(tǒng)中來唯一標(biāo)識調(diào)用方系統(tǒng)。約定好以后,服務(wù)方為每一個調(diào)用方系統(tǒng)專門生成一個專屬的非對稱密鑰對(RSA密鑰對)。私鑰頒發(fā)給調(diào)用方系統(tǒng)(客戶端),公鑰由服務(wù)方持有。

圖片

注意:調(diào)用方(客戶端)系統(tǒng)需要保管好私鑰(存到調(diào)用方系統(tǒng)的后端)。因?yàn)閷τ诜?wù)方系統(tǒng)而言,調(diào)用方系統(tǒng)是消息的發(fā)送方,其持有的私鑰唯一標(biāo)識了它的身份是服務(wù)方系統(tǒng)受信任的調(diào)用方。調(diào)用方系統(tǒng)的私鑰一旦泄露,調(diào)用方對原系統(tǒng)毫無信任可言。

1.3 開放接口API

不需要登錄憑證就允許被第三方系統(tǒng)調(diào)用的接口,必須要考慮接口數(shù)據(jù)的安全性問題。比如:數(shù)據(jù)是否被篡改?數(shù)據(jù)是否已過時?數(shù)據(jù)是否可以重復(fù)提交?等問題。為了防止開放接口被惡意調(diào)用,開放接口一般都需要驗(yàn)簽才能被調(diào)用。

 1.4、 簽名和驗(yàn)簽

簽名:是第三方系統(tǒng)在調(diào)用接口API前,需按照接口API提供方的規(guī)則根據(jù)所有請求參數(shù)生成一個簽名(字符串),在調(diào)用接口時攜帶該簽名的。

特別注意:為了確保生成簽名的處理細(xì)節(jié)與服務(wù)方系統(tǒng)的驗(yàn)簽邏輯是匹配的,服務(wù)方系統(tǒng)一般都提供jar包或者代碼片段給調(diào)用方來生成簽名,否則可能會因?yàn)橐恍┨幚砑?xì)節(jié)不一致導(dǎo)致生成的簽名是無效的

 驗(yàn)簽:接口提供方會驗(yàn)證簽名的有效性,只有簽名驗(yàn)證有效才能正常調(diào)用接口,否則請求會被駁回。

圖片

二、應(yīng)用案例

圖片

核心代碼:

/**
 * @Description: TODO:使用RSA完成簽名驗(yàn)簽
 * @Author: yyalin
 * @CreateDate: 2023/3/28 14:37
 * @Version: V1.0
 */
@Slf4j
public class RSAUtils {
    public static final String SIGNATURE_INSTANCE = "SHA256withRSA";  //簽名
    public static final String KEYPAIR_INSTANCE = "RSA";  //秘鑰類型
    /**
     * 功能描述:RSA公私鑰生成器
     * @MethodName: genKey
     * @MethodParam: []
     * @Return: Map
     * @Author: yyalin
     * @CreateDate: 2023/12/18 15:34
     */
    public static Map genKey() throws Exception{
        KeyPairGenerator kpg = KeyPairGenerator.getInstance(KEYPAIR_INSTANCE);
        kpg.initialize(1024);
        KeyPair kep = kpg.generateKeyPair();
        PrivateKey pkey = kep.getPrivate();
        PublicKey pubkey = kep.getPublic();
        Map param=new HashMap();
        param.put("publicKey", new String(Base64Utils.encode(pubkey.getEncoded())));
        param.put("privateKey", new String(Base64Utils.encode(pkey.getEncoded())));
        return param;
    }
    /**
     * 功能描述:RSA簽名
     * @MethodName: sign
     * @MethodParam: [content:需要簽名的字符串, privateKey:RSA私鑰]
     * @Return: java.lang.String
     * @Author: yyalin
     * @CreateDate: 2023/12/18 16:10
     */
    public static String sign(String content, String privateKey) throws Exception {
        byte[] str= Base64Utils.decode(privateKey.getBytes("UTF-8"));
        PKCS8EncodedKeySpec priPKCS8 = new PKCS8EncodedKeySpec(str);
        KeyFactory keyf = KeyFactory.getInstance(KEYPAIR_INSTANCE);
        PrivateKey priKey = keyf.generatePrivate(priPKCS8);
        java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
        signature.initSign(priKey);
        signature.update(content.getBytes("UTF-8"));
        byte[] signed = signature.sign();
        return new String(Base64Utils.encode(signed),"UTF-8");
    }
    /**
     * 功能描述:RSA驗(yàn)簽
     * @MethodName: verify
     * @MethodParam: [content:原文內(nèi)容, sign:待驗(yàn)證的簽名, public_key:RSA公鑰]
     * @Return: boolean 簽名結(jié)果
     * @Author: yyalin
     * @CreateDate: 2023/12/18 16:11
     */
    public static boolean verify(String content, String sign, String public_key)
            throws Exception {
        KeyFactory keyFactory = KeyFactory.getInstance(KEYPAIR_INSTANCE);
        byte[] encodedKey = Base64Utils.decode(public_key.getBytes("UTF-8"));
        PublicKey pubKey = keyFactory.generatePublic(new X509EncodedKeySpec(encodedKey));
        java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
        signature.initVerify(pubKey);
        signature.update(content.getBytes("UTF-8"));
        boolean bverify = signature.verify(Base64Utils.decode(sign.getBytes("UTF-8")));
        return bverify;
    }
}

測試內(nèi)容:

//測試使用
    public static void main(String[] args) throws Exception {
        //1、獲取公私鑰匙 請求方獲取公鑰私鑰后,傳私鑰發(fā)送請求
        Map param=RSAUtils.genKey();
        log.info("輸出的公鑰私鑰param:"+param);
        String publicKey= (String) param.get("publicKey");
        String privateKey= (String) param.get("privateKey");
        //2、簽名 獲取私鑰,獲取請求后對內(nèi)容進(jìn)行加標(biāo)簽返回
        String cnotallow="您好!";
        String sign=RSAUtils.sign(content, privateKey);
        log.info("使用私鑰輸出的標(biāo)簽sign:"+sign);
        //3、驗(yàn)簽
//        String cnotallow="您好!";
        boolean verify=RSAUtils.verify(content, sign,  publicKey);
        log.info("使用公鑰驗(yàn)簽結(jié)果verify:"+verify);


    }

測試結(jié)果:

圖片

請求體內(nèi)容被篡改了:

圖片

圖片


當(dāng)前文章:研發(fā)必備:輕松玩轉(zhuǎn)開放接口API簽名和驗(yàn)簽
文章來源:http://www.5511xx.com/article/dhhdpgs.html