网站首页 > 教程文章 正文
签名认证的原理
摘要认证的方式能够一定程度上防止通信的内容被篡改,但是,算法的安全性取决于secret的安全性,由于通信的客户端与服务端采用的是相同的secret,一旦secret泄露,恶意攻击者便可以根据相应的摘要算法,伪造出合法的请求和响应的摘要,达到攻击目的。
与摘要认证的方式类似,由于传递端和接收端都认为HTTP协议的请求参数是无序的,因此对于签名认证来说,客户端和服务端双方需要约定好参数的排序方式。请求的参数经过排序后,再将参数名称和值经过一定的策略组织起来,这时不再是加上secret,而是直接通过约定的摘要算法来生成数字摘要,并且使用客户端私钥对数字摘要进行加密,将加密的密文传递给服务端。
在服务端接收到客户端传递的参数后,服务端会采用与客户端相同的策略对参数进行排序,并使用相同的摘要方式生成摘要串,然后服务端使用客户端的公钥将接收到的密文进行解密,得到客户端生成的摘要串,将服务端生成的摘要串和客户端生成的摘要串进行比较。这样便可得知,参数是否由客户端生成,并且参数的内容是否被篡改。
同样的,服务端返回的响应,也需要采用约定好的摘要算法生成相应的摘要,并且使用服务端的私钥进行加密,然后将生成的密文作为响应的一部分,返回给客户端,以便验证服务端的身份及返回数据的合法性。
当客户端接收到服务端的响应后,采用与服务端相同的摘要算法进行摘要,生成摘要串,然后使用服务端的公钥解密接收到的签名密文,得到服务端生成的摘要串,此时与客户端生成的摘要串进行比较,便可得知响应是否由服务端发出,以及响应内容是否被篡改。
相较于摘要认证,签名认证的优势在于加密时使用的是私钥,而解密时使用的是对外公开的公钥,私钥由私钥持有者保管,不需要泄露和传输给第三方,安全性大大提高。但相较于摘要认证,签名认证所使用的非对称加密算法将消耗更多的时间和硬件资源。
签名认证实现
相较于摘要认证方式,签名认证的方式能够更好地保障通信的安全,防止通信过程中数据被第三方篡改。实现起来主要包含如下四个方面:客户端参数签名生成,服务端参数签名校验,服务端响应签名生成和客户端响应签名校验。
客户端参数签名生成
请求参数排序以后,将参数的名称和值拼接起来,形成待摘要字符串,然后使用与服务端约定好的摘要算法生成摘要串,生成的摘要串再使用客户端的私钥进行加密,形成数字签名。
步骤一:参数排序
/**
* 对参数params 按照key排序
*/
private TreeMap<String, String> sortParamMap(Map<String, String> params) {
return new TreeMap<>(params);
}
步骤二:参数串接
/**
* 参数串接
*/
private String getParamStr(TreeMap<String, String> params) {
String paramStr = "";
for (Map.Entry<String, String> entry : params.entrySet()) {
String key = entry.getKey();
String value = entry.getValue();
paramStr += key + value;
}
return paramStr;
}
步骤三:生成摘要串
/**
* 生成摘要串
*/
private String md5(String paramStr) {
// 使用 hutool 的 md5 加密
String md5 = SecureUtil.md5(paramStr);
return md5;
}
步骤四:私钥加密
私钥
MIIBVAIBADANBgkqhkiG9w0BAQEFAASCAT4wggE6AgEAAkEAwWDEIE+1bPGIMFAdQRF7v9TR+hLv9r2YK1lpnhy5MpoSL4WUd6tpdmyuPWPpRbgNnPhntTLTU527E9Tz+PBZFwIDAQABAkBwef85qAMnrckACOkrGqc26euEIBWxF4/1ztju3VgfBJeOU62MOdeLiYrjDM9WylUoKVyNmCKHcnLf07JuYL3xAiEA/PbiNZADguSnIDkvAiKC759y+DFtdmJhTdN6iKHUtw8CIQDDstSt1iNuzcbhsruDEWLMZ0Bg+2UjWa/sUcNyNcT9eQIhAM+/9pGkv619GeB19ixbqYsgOWyqM0rZiy4+c1DJD4hzAiBcnPonlorIOlwfnb09xvGRuF9wRijT9PLbjMpI94dVSQIgDBLaXcLCwrJBIqcNqANBQ/heaM6xjaoIJyytbZn10KU=
/**
* 私钥加密
*/
public static String privateDecrypt(byte[] content, PrivateKey privateKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] bytes = cipher.doFinal(content);
return Base64.getEncoder().encodeToString(bytes);
}
服务端签名校验
服务端接收到请求参数后,采用与客户端相同的方式将参数排序,然后再将参数拼接成待摘要字符串,使用MD5等摘要算法将待摘要字符串生成摘要,然后使用客户端的公钥对接收到的签名进行解密,将服务端生成的摘要串与解密后的摘要字符串进行比较,如果一致,表示请求为客户端发送,且内容没有被修改,反之则说明请求不为客户端发送,且内容被修改。
公钥
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAMFgxCBPtWzxiDBQHUERe7/U0foS7/a9mCtZaZ4cuTKaEi+FlHeraXZsrj1j6UW4DZz4Z7Uy01OduxPU8/jwWRcCAwEAAQ==
/**
* 公钥匙解密
*/
public static String publicEncrypt(byte[] content, PublicKey publicKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] bytes = cipher.doFinal(content);
return Base64.getEncoder().encodeToString(bytes);
}
服务端响应签名生成
针对于响应,服务端直接将其作为待摘要字符串,使用MD5等摘要算法生成摘要串后,使用服务端的私钥对摘要串进行加密,生成数字签名
客户端响应签名校验
客户端接收到服务端响应内容后,使用MD5等摘要算法生成摘要,然后使用服务端的公钥解密服务端返回的数字签名,比较解密后的摘要串是否与客户端生成的摘要串一致,如果一致,表示响应由服务端发出且内容没有被篡改。
- 上一篇: 一网打尽-HashMap面试题
- 下一篇: 不瞒你说,我最近跟Java源码杠上了
猜你喜欢
- 2025-04-27 Java程序员,一周Python入门:数组,元组,集合,集合,字典
- 2025-04-27 redis Scan 踩坑记 key的模糊匹配
- 2025-04-27 Java开发面试官终结者!HashMap高频面试题总结,务必拿下
- 2025-04-27 内存溢出OutOfMemoryError科普系列一
- 2025-04-27 关于API接口的签名和权鉴,你知道多少?
- 2025-04-27 Java学习总结 2020/4/8
- 2025-04-27 LinkedHashMap源码分析及LRU实现原理
- 2025-04-27 揭秘HashMap扩容机制:为何应用变慢,如何彻底解决问题?
- 2025-04-27 Java 面试笔记之 HashMap 和 ConcurrentHashMap
- 2025-04-27 架构篇-一分钟掌握可扩展架构
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- md5 sha1 (32)
- mybatis plus page (35)
- semaphore 使用详解 (32)
- update from 语句 (32)
- vue @scroll (38)
- 堆栈区别 (33)
- 在线子域名爆破 (32)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)