接口簽名現在在應用開發中我們通常會用到了,像做支付接口時就必須要用到接口簽名了,我們下面來看一個簡單的在app應用中的接口簽名實現原理了.
接口開發是各系統之間對接的重要方式,其數據是通過開放的互聯網傳輸,對數據的安全性要有一定要求,為了提高傳輸過程參數的防篡改性,簽名sign的方式是目前比較常用的方式.
我這里介紹一種方式,是目前國內互聯網公司常用的一種方式,其中淘寶的支付寶支付接口、淘寶開放平臺接口、騰訊開放平臺等應用的一種方式.
一、簽名參數sign生成的方法
第1步:將所有參數(注意是所有參數),除去sign本身,以及值是空的參數,按參數名字母升序排序.
第2步: 然后把排序后的參數按參數1值1參數2值2…參數n值n(這里的參數和值必須是傳輸參數的原始值,不能是經過處理的,如不能將"轉成”后再拼接)的方式拼接成一個字符串。
第3步: 把分配給接入方的驗證密鑰key拼接在第2步得到的字符串前面。
第2步: 在上一步得到的字符串前面加上驗證密鑰key(這里的密鑰key是接口提供方分配給接口接入方的),然后計算md5值,得到32位字符串,然后轉成大寫.
第4步: 計算第3步字符串的md5值(32位),然后轉成大寫,得到的字符串作為sign的值。
舉例:
假設傳輸的數據是/interface.php?sign=sign_value&p2=v2& p1=v1&method=cancel&p3=&pn=vn(實際情況最好是通過post方式發送),
其中sign參數對應的sign_value就是簽名的值。
第一步,拼接字符串,首先去除sign參數本身,然后去除值是空的參數p3,剩下p2=v2&p1=v1&method=cancel& amp;pn=vn,然后按參數名字符升序排序,method=cancel&p1=v1&p2=v2&pn=vn.
第二步,然后做參數名和值的拼接,最后得到methodcancelp1v1p2v2pnvn
第三步,在上面拼接得到的字符串前加上驗證密鑰key,我們假設是abc,得到新的字符串abcmethodcancelp1v1p2v2pnvn
第四步,然后將這個字符串進行md5計算,假設得到的是abcdef,然后轉為大寫,得到ABCDEF這個值即為sign簽名值。
注意,計算md5之前請確保接口與接入方的字符串編碼一致,如統一使用utf-8編碼或者GBK編碼,如果編碼方式不一致則計算出來的簽名會校驗失敗。
二、簽名驗證方法:
根據前面描述的簽名參數sign生成的方法規則,計算得到參數的簽名值,和參數中通知過來的sign對應的參數值進行對比,如果是一致的,那么就校驗通過,如果不一致,說明參數被修改過.
例子,代碼如下:
- <?php
- //header('Content-Type: text/xml; charset=utf-8');
- include_once(dirname(dirname(__FILE__)).DIRECTORY_SEPARATOR.'phpsec'.DIRECTORY_SEPARATOR.'Math'.DIRECTORY_SEPARATOR.'BigInteger.php');
- include_once(dirname(dirname(__FILE__)).DIRECTORY_SEPARATOR.'phpsec'.DIRECTORY_SEPARATOR.'Crypt'.DIRECTORY_SEPARATOR.'AES.php');
- include_once(dirname(dirname(__FILE__)).DIRECTORY_SEPARATOR.'phpsec'.DIRECTORY_SEPARATOR.'Crypt'.DIRECTORY_SEPARATOR.'RSA.php');
- //密文
- $crypttext = 'v66YKULHFld2JElhm/J9qik2Edr1JHdZIc/k/OesU2GbTX2usXyvF4jGvzvoihrrE8FsfKmllmjsMIjO5fdrS/FD20bYFii4JW3BO3bzshXmz6AEs2DWwG4sK9mNojfOC0IsMoV311X5/JlgUoQXkDy4F5HHpYE9d/xGb0g2XE/hnGSSy2cpQcvQtBlBmixwSckNhsEG92lovlOz8ULwkqG5o7x+qB7P/EMII/WaFAXBJXDXvZX7lmGcOgon6wLhKJLGXorP6BIxOg6LGc6Ux7BAt3i9+0lujNgxIq/sDsl23hsr3yOUpV5C5a813nrHx4HJyd/hBT1UvIUml+eTmJwWCpSfs2cvxIUr0CE57JAZVyXjK13shK3IsZHLPPsm/JcDCrdy0Co/d5uIGJAdzXdsQ56xsju+tlvnA1J6yq2tDIfYK/x6k911A5WXLKYxztD1nq+bTYN3Gv/WFfrzVtgWQBrh06ihS2cwvna0S9EV/YPmhnAjJmrX4trNr9NXQ9xaZaW4lGRg87U5QDV+nQjj1THk0XHFc69N9g2+DsAGyEs9tK6U0ZQ72hJZqZhBCDH1UKw0PLyIhJdxpgPPOWGp8/QVVU2julTeKunvgAAEc3n+GoZfqjsCDi1S6T2MTnjWYWNoFRBhvEZFD/revgpasTOzDQa5NqR1B+mUF70r6uw6MWLJ7cT9Tz3jq+CA';
- $aeskey = base64_decode('qZe60QZFxuirub2ey4+7+Q==');
- //AES解密,采用ECB模式
- $aes = new Crypt_AES(CRYPT_MODE_ECB);
- //設置AES密鑰
- $aes->setKey($aeskey);
- //解密AES密文
- $plaintext = $aes->decrypt(base64_decode($crypttext));
- echo $plaintext;
- echo '<hr />';
- //AES加密明文
- //echo $aes->encrypt($plaintext);
- //rsa公鑰
- $publickey = 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCffOeIVYut9jW5w1L5uKX4aDvd837a8JhaWm5S8YqNQfgEmfD9T+rDknXLqMT+DXeQAqGo4hBmcbej1aoMzn6hIJHk3/TfTAToNN8fgwDotHewsTCBbVkQWtDTby3GouWToVsRi1i/A0Vfb0+xM8MnF46DdhhrnZrycERBSbyrcwIDAQAB';
- //echo base64_decode($publickey);
- //rsa簽名
- $signature = 'XHin4uUFqrKDEhKBD/hQisXLFFSxM6EZCvCPqnWCQJq3uEp3ayxmFuUgVE0Xoh4AIWjIIsOWdnaToL1bXvAFKwjCtXnkaRwUpvWrk+Q0eqwsoAdywsVQDEceG5stas1CkPtrznAIW2eBGXCWspOj+aumEAcPyYDxLhDN646Krzw=';
- //echo base64_decode($signature);
- $rsa = new Crypt_RSA();
- //設置RSA簽名模式 CRYPT_RSA_SIGNATURE_PSS or CRYPT_RSA_SIGNATURE_PKCS1
- $rsa->setSignatureMode(CRYPT_RSA_SIGNATURE_PKCS1);
- //var_dump($rsa->createKey());
- //生成RSA公鑰、私鑰
- //extract($rsa->createKey());
- //使用RSA私鑰生成簽名
- //$rsa->loadKey($privatekey);
- //$signature = $rsa->sign($plaintext);
- //使用RSA公鑰驗證簽名
- echo $plaintext;
- $rsa->loadKey(base64_decode($publickey));
- echo $rsa->verify($plaintext, base64_decode($signature)) ? 'verified' : 'unverified';//Vevb.com
- echo '<hr />';
- //生成RSA公鑰、私鑰
- //var_dump($rsa->createKey());
- extract($rsa->createKey());
- //使用RSA私鑰加密數據
- $rsa->loadKey($privatekey);
- $ciphertext = $rsa->encrypt($plaintext);
- //使用RSA公鑰解密數據
- $rsa->loadKey($publickey);
- echo $rsa->decrypt($ciphertext);
- ?>
新聞熱點
疑難解答