摘要认证的方式能够必定程度上防止通信的内容被篡改,但是,算法的安全性取决于secret的安全性,由于通信的客户端与服务端采用的是一样的secret,一旦secret泄露,恶意攻击者便可以根据相应的摘要算法,伪造出合法的请求和响应的摘要,达到攻击目的。
与摘要认证的方式类似,由于传递端和接收端都认为HTTP协议的请求参数是无序的,因此对于签名认证来说,客户端和服务端双方需要约定好参数的排序方式。请求的参数经过排序后,再将参数名称和值经过必定的策略组织起来,这时不再是加上secret,而是直接通过约定的摘要算法来生成数字摘要,并且使用客户端私钥对数字摘要进行加密,将加密的密文传递给服务端。
在服务端接收到客户端传递的参数后,服务端会采用与客户端一样的策略对参数进行排序,并使用一样的摘要方式生成摘要串,然后服务端使用客户端的公钥将接收到的密文进行解密,得到客户端生成的摘要串,将服务端生成的摘要串和客户端生成的摘要串进行比较。这样便可得知,参数是否由客户端生成,并且参数的内容是否被篡改。
同样的,服务端返回的响应,也需要采用约定好的摘要算法生成相应的摘要,并且使用服务端的私钥进行加密,然后将生成的密文作为响应的一部分,返回给客户端,以便验证服务端的身份及返回数据的合法性。
当客户端接收到服务端的响应后,采用与服务端一样的摘要算法进行摘要,生成摘要串,然后使用服务端的公钥解密接收到的签名密文,得到服务端生成的摘要串,此时与客户端生成的摘要串进行比较,便可得知响应是否由服务端发出,以及响应内容是否被篡改。
相较于摘要认证,签名认证的优势在于加密时使用的是私钥,而解密时使用的是对外公开的公钥,私钥由私钥持有者保管,不需要泄露和传输给第三方,安全性大大提高。但相较于摘要认证,签名认证所使用的非对称加密算法将消耗更多的时间和硬件资源。
相较于摘要认证方式,签名认证的方式能够更好地保障通信的安全,防止通信过程中数据被第三方篡改。实现起来主要包含如下四个方面:客户端参数签名生成,服务端参数签名校验,服务端响应签名生成和客户端响应签名校验。
请求参数排序后来,将参数的名称和值拼接起来,形成待摘要字符串,然后使用与服务端约定好的摘要算法生成摘要串,生成的摘要串再使用客户端的私钥进行加密,形成数字签名。

步骤一:参数排序
/**
* 对参数params 按照key排序
*/
private TreeMap<String, String> sortParamMap(Map<String, String> params) {
return new TreeMap<>(params);
}步骤二:参数串接
/**
* 参数串接
*/
private String getParamStr(TreeMap<String, String> params) {
String paramStr = "";
for (Map.Entry<String, String> entry : params.entrySet()) {
String key = entry.getKey();
String value = entry.getValue();
paramStr += key + value;
}
return paramStr;
}步骤三:生成摘要串
/**
* 生成摘要串
*/
private String md5(String paramStr) {
// 使用 hutool 的 md5 加密
String md5 = SecureUtil.md5(paramStr);
return md5;
}步骤四:私钥加密
私钥
MIIBVAIBADANBgkqhkiG9w0BAQEFAASCAT4wggE6AgEAAkEAwWDEIE+1bPGIMFAdQRF7v9TR+hLv9r2YK1lpnhy5MpoSL4WUd6tpdmyuPWPpRbgNnPhntTLTU527E9Tz+PBZFwIDAQABAkBwef85qAMnrckACOkrGqc26euEIBWxF4/1ztju3VgfBJeOU62MOdeLiYrjDM9WylUoKVyNmCKHcnLf07JuYL3xAiEA/PbiNZADguSnIDkvAiKC759y+DFtdmJhTdN6iKHUtw8CIQDDstSt1iNuzcbhsruDEWLMZ0Bg+2UjWa/sUcNyNcT9eQIhAM+/9pGkv619GeB19ixbqYsgOWyqM0rZiy4+c1DJD4hzAiBcnPonlorIOlwfnb09xvGRuF9wRijT9PLbjMpI94dVSQIgDBLaXcLCwrJBIqcNqANBQ/heaM6xjaoIJyytbZn10KU=
/**
* 私钥加密
*/
public static String privateDecrypt(byte[] content, PrivateKey privateKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] bytes = cipher.doFinal(content);
return Base64.getEncoder().encodeToString(bytes);
}服务端接收到请求参数后,采用与客户端一样的方式将参数排序,然后再将参数拼接成待摘要字符串,使用MD5等摘要算法将待摘要字符串生成摘要,然后使用客户端的公钥对接收到的签名进行解密,将服务端生成的摘要串与解密后的摘要字符串进行比较,如果一致,表明请求为客户端发送,且内容没有被修改,反之则说明请求不为客户端发送,且内容被修改。

公钥
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAMFgxCBPtWzxiDBQHUERe7/U0foS7/a9mCtZaZ4cuTKaEi+FlHeraXZsrj1j6UW4DZz4Z7Uy01OduxPU8/jwWRcCAwEAAQ==
/**
* 公钥匙解密
*/
public static String publicEncrypt(byte[] content, PublicKey publicKey) throws Exception {
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] bytes = cipher.doFinal(content);
return Base64.getEncoder().encodeToString(bytes);
}针对于响应,服务端直接将其作为待摘要字符串,使用MD5等摘要算法生成摘要串后,使用服务端的私钥对摘要串进行加密,生成数字签名

客户端接收到服务端响应内容后,使用MD5等摘要算法生成摘要,然后使用服务端的公钥解密服务端返回的数字签名,比较解密后的摘要串是否与客户端生成的摘要串一致,如果一致,表明响应由服务端发出且内容没有被篡改。
