研發(fā)必備:輕松玩轉(zhuǎn)開放接口API簽名和驗(yàn)簽
一、簡(jiǎn)介
開放接口API的簽名和驗(yàn)簽是一種常見的安全機(jī)制,用于確保接口請(qǐng)求的完整性和真實(shí)性。
1.1、對(duì)稱加密和非對(duì)稱加密
對(duì)稱加密:加密和解密使用的是同一把密鑰。常用的對(duì)稱加密算法:DES,AES,3DES。
非對(duì)稱加密:加密和解密使用的是不同的密鑰,一把作為公開分享給加密方的叫做公鑰,另一把不分享作為解密的私鑰。公鑰加密的密文只有私鑰能進(jìn)行解密;私鑰加密的密文也只有公鑰能進(jìn)行解密。常見的非對(duì)稱加密算法:RSA,ECC。
總之:在效率上來(lái)說(shuō),對(duì)稱加密的效率顯然更高,但是非對(duì)稱加密的安全性更高。所以一般在實(shí)際的HTTPS加密過(guò)程中,首次連接使用的是公鑰加密算法(非對(duì)稱加密)來(lái)傳輸數(shù)據(jù)加密所要使用的對(duì)稱加密的密鑰,之后傳輸中使用的都是對(duì)稱加密算法。
1.2、生成非對(duì)稱秘鑰對(duì)
第三方系統(tǒng)作為調(diào)用方(客戶端),與接口服務(wù)方(服務(wù)端)約定好加密算法和客戶端名稱(clientID),便于在服務(wù)方系統(tǒng)中來(lái)唯一標(biāo)識(shí)調(diào)用方系統(tǒng)。約定好以后,服務(wù)方為每一個(gè)調(diào)用方系統(tǒng)專門生成一個(gè)專屬的非對(duì)稱密鑰對(duì)(RSA密鑰對(duì))。私鑰頒發(fā)給調(diào)用方系統(tǒng)(客戶端),公鑰由服務(wù)方持有。
圖片
注意:調(diào)用方(客戶端)系統(tǒng)需要保管好私鑰(存到調(diào)用方系統(tǒng)的后端)。因?yàn)閷?duì)于服務(wù)方系統(tǒng)而言,調(diào)用方系統(tǒng)是消息的發(fā)送方,其持有的私鑰唯一標(biāo)識(shí)了它的身份是服務(wù)方系統(tǒng)受信任的調(diào)用方。調(diào)用方系統(tǒng)的私鑰一旦泄露,調(diào)用方對(duì)原系統(tǒng)毫無(wú)信任可言。
1.3 開放接口API
不需要登錄憑證就允許被第三方系統(tǒng)調(diào)用的接口,必須要考慮接口數(shù)據(jù)的安全性問題。比如:數(shù)據(jù)是否被篡改?數(shù)據(jù)是否已過(guò)時(shí)?數(shù)據(jù)是否可以重復(fù)提交?等問題。為了防止開放接口被惡意調(diào)用,開放接口一般都需要驗(yàn)簽才能被調(diào)用。
1.4、 簽名和驗(yàn)簽
簽名:是第三方系統(tǒng)在調(diào)用接口API前,需按照接口API提供方的規(guī)則根據(jù)所有請(qǐng)求參數(shù)生成一個(gè)簽名(字符串),在調(diào)用接口時(shí)攜帶該簽名的。
特別注意:為了確保生成簽名的處理細(xì)節(jié)與服務(wù)方系統(tǒng)的驗(yàn)簽邏輯是匹配的,服務(wù)方系統(tǒng)一般都提供jar包或者代碼片段給調(diào)用方來(lái)生成簽名,否則可能會(huì)因?yàn)橐恍┨幚砑?xì)節(jié)不一致導(dǎo)致生成的簽名是無(wú)效的
驗(yàn)簽:接口提供方會(huì)驗(yàn)證簽名的有效性,只有簽名驗(yàn)證有效才能正常調(diào)用接口,否則請(qǐng)求會(huì)被駁回。
圖片
二、應(yīng)用案例
圖片
核心代碼:
/**
* @Description: TODO:使用RSA完成簽名驗(yàn)簽
* @Author: yyalin
* @CreateDate: 2023/3/28 14:37
* @Version: V1.0
*/
@Slf4j
public class RSAUtils {
public static final String SIGNATURE_INSTANCE = "SHA256withRSA"; //簽名
public static final String KEYPAIR_INSTANCE = "RSA"; //秘鑰類型
/**
* 功能描述:RSA公私鑰生成器
* @MethodName: genKey
* @MethodParam: []
* @Return: Map
* @Author: yyalin
* @CreateDate: 2023/12/18 15:34
*/
public static Map genKey() throws Exception{
KeyPairGenerator kpg = KeyPairGenerator.getInstance(KEYPAIR_INSTANCE);
kpg.initialize(1024);
KeyPair kep = kpg.generateKeyPair();
PrivateKey pkey = kep.getPrivate();
PublicKey pubkey = kep.getPublic();
Map<String,Object> param=new HashMap<String,Object>();
param.put("publicKey", new String(Base64Utils.encode(pubkey.getEncoded())));
param.put("privateKey", new String(Base64Utils.encode(pkey.getEncoded())));
return param;
}
/**
* 功能描述:RSA簽名
* @MethodName: sign
* @MethodParam: [content:需要簽名的字符串, privateKey:RSA私鑰]
* @Return: java.lang.String
* @Author: yyalin
* @CreateDate: 2023/12/18 16:10
*/
public static String sign(String content, String privateKey) throws Exception {
byte[] str= Base64Utils.decode(privateKey.getBytes("UTF-8"));
PKCS8EncodedKeySpec priPKCS8 = new PKCS8EncodedKeySpec(str);
KeyFactory keyf = KeyFactory.getInstance(KEYPAIR_INSTANCE);
PrivateKey priKey = keyf.generatePrivate(priPKCS8);
java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
signature.initSign(priKey);
signature.update(content.getBytes("UTF-8"));
byte[] signed = signature.sign();
return new String(Base64Utils.encode(signed),"UTF-8");
}
/**
* 功能描述:RSA驗(yàn)簽
* @MethodName: verify
* @MethodParam: [content:原文內(nèi)容, sign:待驗(yàn)證的簽名, public_key:RSA公鑰]
* @Return: boolean 簽名結(jié)果
* @Author: yyalin
* @CreateDate: 2023/12/18 16:11
*/
public static boolean verify(String content, String sign, String public_key)
throws Exception {
KeyFactory keyFactory = KeyFactory.getInstance(KEYPAIR_INSTANCE);
byte[] encodedKey = Base64Utils.decode(public_key.getBytes("UTF-8"));
PublicKey pubKey = keyFactory.generatePublic(new X509EncodedKeySpec(encodedKey));
java.security.Signature signature = java.security.Signature.getInstance(SIGNATURE_INSTANCE);
signature.initVerify(pubKey);
signature.update(content.getBytes("UTF-8"));
boolean bverify = signature.verify(Base64Utils.decode(sign.getBytes("UTF-8")));
return bverify;
}
}
測(cè)試內(nèi)容:
//測(cè)試使用
public static void main(String[] args) throws Exception {
//1、獲取公私鑰匙 請(qǐng)求方獲取公鑰私鑰后,傳私鑰發(fā)送請(qǐng)求
Map<String,Object> param=RSAUtils.genKey();
log.info("輸出的公鑰私鑰param:"+param);
String publicKey= (String) param.get("publicKey");
String privateKey= (String) param.get("privateKey");
//2、簽名 獲取私鑰,獲取請(qǐng)求后對(duì)內(nèi)容進(jìn)行加標(biāo)簽返回
String cnotallow="您好!";
String sign=RSAUtils.sign(content, privateKey);
log.info("使用私鑰輸出的標(biāo)簽sign:"+sign);
//3、驗(yàn)簽
// String cnotallow="您好!";
boolean verify=RSAUtils.verify(content, sign, publicKey);
log.info("使用公鑰驗(yàn)簽結(jié)果verify:"+verify);
}
測(cè)試結(jié)果:
圖片
請(qǐng)求體內(nèi)容被篡改了:
圖片