安全架构进阶七之签名认证

  • 时间:2025-11-07 14:58 作者: 来源: 阅读:0
  • 扫一扫,手机访问
摘要:签名认证的原理摘要认证的方式能够必定程度上防止通信的内容被篡改,但是,算法的安全性取决于secret的安全性,由于通信的客户端与服务端采用的是一样的secret,一旦secret泄露,恶意攻击者便可以根据相应的摘要算法,伪造出合法的请求和响应的摘要,达到攻击目的。与摘要认证的方式类似,由于传递端和接收端都认为HTTP协议的请求参数是无序的,因此对于签名认证来说,客户端和服务端双方需要约定好参数的排

签名认证的原理

摘要认证的方式能够必定程度上防止通信的内容被篡改,但是,算法的安全性取决于secret的安全性,由于通信的客户端与服务端采用的是一样的secret,一旦secret泄露,恶意攻击者便可以根据相应的摘要算法,伪造出合法的请求和响应的摘要,达到攻击目的。

与摘要认证的方式类似,由于传递端和接收端都认为HTTP协议的请求参数是无序的,因此对于签名认证来说,客户端和服务端双方需要约定好参数的排序方式。请求的参数经过排序后,再将参数名称和值经过必定的策略组织起来,这时不再是加上secret,而是直接通过约定的摘要算法来生成数字摘要,并且使用客户端私钥对数字摘要进行加密,将加密的密文传递给服务端。

在服务端接收到客户端传递的参数后,服务端会采用与客户端一样的策略对参数进行排序,并使用一样的摘要方式生成摘要串,然后服务端使用客户端的公钥将接收到的密文进行解密,得到客户端生成的摘要串,将服务端生成的摘要串和客户端生成的摘要串进行比较。这样便可得知,参数是否由客户端生成,并且参数的内容是否被篡改。

同样的,服务端返回的响应,也需要采用约定好的摘要算法生成相应的摘要,并且使用服务端的私钥进行加密,然后将生成的密文作为响应的一部分,返回给客户端,以便验证服务端的身份及返回数据的合法性。

当客户端接收到服务端的响应后,采用与服务端一样的摘要算法进行摘要,生成摘要串,然后使用服务端的公钥解密接收到的签名密文,得到服务端生成的摘要串,此时与客户端生成的摘要串进行比较,便可得知响应是否由服务端发出,以及响应内容是否被篡改。

相较于摘要认证,签名认证的优势在于加密时使用的是私钥,而解密时使用的是对外公开的公钥,私钥由私钥持有者保管,不需要泄露和传输给第三方,安全性大大提高。但相较于摘要认证,签名认证所使用的非对称加密算法将消耗更多的时间和硬件资源。

签名认证实现

相较于摘要认证方式,签名认证的方式能够更好地保障通信的安全,防止通信过程中数据被第三方篡改。实现起来主要包含如下四个方面:客户端参数签名生成,服务端参数签名校验,服务端响应签名生成和客户端响应签名校验

客户端参数签名生成

请求参数排序后来,将参数的名称和值拼接起来,形成待摘要字符串,然后使用与服务端约定好的摘要算法生成摘要串,生成的摘要串再使用客户端的私钥进行加密,形成数字签名。

安全架构进阶七之签名认证

步骤一:参数排序

/**
 * 对参数params 按照key排序
 */
private TreeMap<String, String> sortParamMap(Map<String, String> params) {
    return new TreeMap<>(params);
}

步骤二:参数串接

/**
 * 参数串接
 */
private String getParamStr(TreeMap<String, String> params) {
    String paramStr = "";

    for (Map.Entry<String, String> entry : params.entrySet()) {
        String key = entry.getKey();
        String value = entry.getValue();

        paramStr += key + value;
    }

    return paramStr;
}

步骤三:生成摘要串

/**
 * 生成摘要串
 */
private String md5(String paramStr) {
    // 使用 hutool 的 md5 加密
    String md5 = SecureUtil.md5(paramStr);

    return md5;
}

步骤四:私钥加密

私钥

MIIBVAIBADANBgkqhkiG9w0BAQEFAASCAT4wggE6AgEAAkEAwWDEIE+1bPGIMFAdQRF7v9TR+hLv9r2YK1lpnhy5MpoSL4WUd6tpdmyuPWPpRbgNnPhntTLTU527E9Tz+PBZFwIDAQABAkBwef85qAMnrckACOkrGqc26euEIBWxF4/1ztju3VgfBJeOU62MOdeLiYrjDM9WylUoKVyNmCKHcnLf07JuYL3xAiEA/PbiNZADguSnIDkvAiKC759y+DFtdmJhTdN6iKHUtw8CIQDDstSt1iNuzcbhsruDEWLMZ0Bg+2UjWa/sUcNyNcT9eQIhAM+/9pGkv619GeB19ixbqYsgOWyqM0rZiy4+c1DJD4hzAiBcnPonlorIOlwfnb09xvGRuF9wRijT9PLbjMpI94dVSQIgDBLaXcLCwrJBIqcNqANBQ/heaM6xjaoIJyytbZn10KU=

/**
 * 私钥加密
 */
public static String privateDecrypt(byte[] content, PrivateKey privateKey) throws Exception {
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.DECRYPT_MODE, privateKey);
    byte[] bytes = cipher.doFinal(content);

    return Base64.getEncoder().encodeToString(bytes);
}

服务端签名校验

服务端接收到请求参数后,采用与客户端一样的方式将参数排序,然后再将参数拼接成待摘要字符串,使用MD5等摘要算法将待摘要字符串生成摘要,然后使用客户端的公钥对接收到的签名进行解密,将服务端生成的摘要串与解密后的摘要字符串进行比较,如果一致,表明请求为客户端发送,且内容没有被修改,反之则说明请求不为客户端发送,且内容被修改。

安全架构进阶七之签名认证

公钥

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAMFgxCBPtWzxiDBQHUERe7/U0foS7/a9mCtZaZ4cuTKaEi+FlHeraXZsrj1j6UW4DZz4Z7Uy01OduxPU8/jwWRcCAwEAAQ==

/**
 * 公钥匙解密
 */
public static String publicEncrypt(byte[] content, PublicKey publicKey) throws Exception {
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.ENCRYPT_MODE, publicKey);
    byte[] bytes = cipher.doFinal(content);

    return Base64.getEncoder().encodeToString(bytes);
}

服务端响应签名生成

针对于响应,服务端直接将其作为待摘要字符串,使用MD5等摘要算法生成摘要串后,使用服务端的私钥对摘要串进行加密,生成数字签名

安全架构进阶七之签名认证

客户端响应签名校验

客户端接收到服务端响应内容后,使用MD5等摘要算法生成摘要,然后使用服务端的公钥解密服务端返回的数字签名,比较解密后的摘要串是否与客户端生成的摘要串一致,如果一致,表明响应由服务端发出且内容没有被篡改。

安全架构进阶七之签名认证

  • 全部评论(0)
最新发布的资讯信息
【系统环境|】Hutool-一个小而全的Java工具类库(2025-11-07 14:59)
【系统环境|】不要再封装各种 Util 工具类了,Hutool这个神级框架值得拥有!(2025-11-07 14:59)
【系统环境|】安全架构进阶七之签名认证(2025-11-07 14:58)
【系统环境|】国密算法原理(2025-11-07 14:58)
【系统环境|】本地SDK授信安全认证(2025-11-07 14:57)
【系统环境|】基于SSM框架的宿舍管理系统的(2025-11-07 14:57)
【系统环境|】分布式系统进阶二十一之短链接生成原理(2025-11-07 14:56)
【系统环境|】开云拨雾 APP奋勇向前(2025-11-07 14:56)
【系统环境|】让头条对联这颗熔熣灿的明珠光照网络平台。(2025-11-07 14:55)
【系统环境|】Redis 配置和数据类型(2025-11-07 14:54)
手机二维码手机访问领取大礼包
返回顶部