方案設計:

1.第三方機構申請一個appId,通過appId去獲取accessToken,每次請求獲取accessToken都要把老的accessToken刪掉

2.第三方機構請求數據需要加上accessToken參數,每次業務處理中心執行業務前,先去dba持久層查看accessToken是否存在(可以把accessToken放到redis中,這樣有個過期時間的效果),存在就說明這個機構是合法,無需要登錄就可以請求業務數據。不存在說明這個機構是非法的,不返回業務數據。

3.好處:無狀態設計,每次請求保證都是在我們持久層保存的機構的請求,如果有人盜用我們accessToken,可以重新申請一個新的taken。另外,關注公號“終碼一生”,回復關鍵詞“資料”,獲取視頻教程和最新的面試資料!

2. 基于OAuth2.0協議方式

原理

第三方授權,原理和1的令牌方式一樣

1.假設我是服務提供者A,我有開發接口,外部機構B請求A的接口必須申請自己的appid(B機構id)

2.當B要調用A接口查某個用戶信息的時候,需要對應用戶授權,告訴A,我愿同意把我的信息告訴B,A生產一個授權token給B。

3.B使用token獲取某個用戶的信息。

聯合微信登錄總體處理流程

  1. 用戶同意授權,獲取code
  2. 通過code換取網頁授權access_token
  3. 通過access_token獲取用戶openId
  4. 通過openId獲取用戶信息

3. 信息加密與密鑰管理

1.單向散列加密

散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。

散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用于驗證信息是否被修改。

單向散列函數一般用于產生消息摘要,密鑰加密等,常見的有:

MD5(Message Digest Algorithm 5):是RSA數據安全公司開發的一種單向散列算法,非可逆,相同的明文產生相同的密文。

SHA(Secure Hash Algorithm):可以對任意長度的數據運算生成一個160位的數值;

SHA-1與MD5的比較

因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:

對強行供給的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等于給定報摘要的難度對MD5是2128數量級的操作,而對SHA-1則是2160數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。

對密碼分析的安全性:由于MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。

速度:在相同的硬件上,SHA-1的運行速度比MD5慢。

1、特征:雪崩效應、定長輸出和不可逆。

2、作用是:確保數據的完整性。

3、加密算法:md5(標準密鑰長度128位)、sha1(標準密鑰長度160位)、md4、CRC-32

4、加密工具:md5sum、sha1sum、openssl dgst。

5、計算某個文件的hash值,例如:md5sum/shalsum FileName,openssl dgst –md5/-sha

2.對稱加密

秘鑰:加密解密使用同一個密鑰、數據的機密性雙向保證、加密效率高、適合加密于大數據大文件、加密強度不高(相對于非對稱加密)

對稱加密優缺點

優點:與公鑰加密相比運算速度快。

缺點:不能作為身份驗證,密鑰發放困難

DES是一種對稱加密算法,加密和解密過程中,密鑰長度都必須是8的倍數

public class DES {
public DES() {
}

// 測試
public static void main(String args[]) throws Exception {
// 待加密內容
String str = "123456";
// 密碼,長度要是8的倍數 密鑰隨意定
String password = "12345678";
byte[] encrypt = encrypt(str.getBytes(), password);
System.out.println("加密前:" +str);
System.out.println("加密后:" + new String(encrypt));
// 解密
byte[] decrypt = decrypt(encrypt, password);
System.out.println("解密后:" + new String(decrypt));
}

/**
* 加密
*
* @param datasource
* byte[]
* @param password
* String
* @return byte[]
*/
public static byte[] encrypt(byte[] datasource, String password) {
try {
SecureRandom random = new SecureRandom();
DESKeySpec desKey = new DESKeySpec(password.getBytes());
// 創建一個密匙工廠,然后用它把DESKeySpec轉換成
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
SecretKey securekey = keyFactory.generateSecret(desKey);
// Cipher對象實際完成加密操作
Cipher cipher = Cipher.getInstance("DES");
// 用密匙初始化Cipher對象,ENCRYPT_MODE用于將 Cipher 初始化為加密模式的常量
cipher.init(Cipher.ENCRYPT_MODE, securekey, random);
// 現在,獲取數據并加密
// 正式執行加密操作
return cipher.doFinal(datasource); // 按單部分操作加密或解密數據,或者結束一個多部分操作
} catch (Throwable e) {
e.printStackTrace();
}
return null;
}

/**
* 解密
*
* @param src
* byte[]
* @param password
* String
* @return byte[]
* @throws Exception
*/
public static byte[] decrypt(byte[] src, String password) throws Exception {
// DES算法要求有一個可信任的隨機數源
SecureRandom random = new SecureRandom();
// 創建一個DESKeySpec對象
DESKeySpec desKey = new DESKeySpec(password.getBytes());
// 創建一個密匙工廠
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");// 返回實現指定轉換的
// Cipher
// 對象
// 將DESKeySpec對象轉換成SecretKey對象
SecretKey securekey = keyFactory.generateSecret(desKey);
// Cipher對象實際完成解密操作
Cipher cipher = Cipher.getInstance("DES");
// 用密匙初始化Cipher對象
cipher.init(Cipher.DECRYPT_MODE, securekey, random);
// 真正開始解密操作
return cipher.doFinal(src);
}
}

輸出

加密前:123456
加密后:>p.72|
解密后:123456

3.非對稱加密

非對稱加密算法需要兩個密鑰:公開密鑰(publickey:簡稱公鑰)和私有密鑰(privatekey:簡稱私鑰)。另外,關注公號“終碼一生”,回復關鍵詞“資料”,獲取視頻教程和最新的面試資料!

公鑰與私鑰是一對

過程:

甲方只能用其私鑰解密由其公鑰加密后的任何信息。

特點:

RSA加密是一種非對稱加密

/**
* RSA加解密工具類
*/
public class RSAUtil {

public static String publicKey; // 公鑰
public static String privateKey; // 私鑰

/**
* 生成公鑰和私鑰
*/
public static void generateKey() {
// 1.初始化秘鑰
KeyPairGenerator keyPairGenerator;
try {
keyPairGenerator = KeyPairGenerator.getInstance("RSA");
SecureRandom sr = new SecureRandom(); // 隨機數生成器
keyPairGenerator.initialize(512, sr); // 設置512位長的秘鑰
KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 開始創建
RSAPublicKey rsaPublicKey = (RSAPublicKey) keyPair.getPublic();
RSAPrivateKey rsaPrivateKey = (RSAPrivateKey) keyPair.getPrivate();
// 進行轉碼
publicKey = Base64.encodeBase64String(rsaPublicKey.getEncoded());
// 進行轉碼
privateKey = Base64.encodeBase64String(rsaPrivateKey.getEncoded());
} catch (NoSuchAlgorithmException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}

/**
* 私鑰匙加密或解密
*
* @param content
* @param privateKeyStr
* @return
*/
public static String encryptByprivateKey(String content, String privateKeyStr, int opmode) {
// 私鑰要用PKCS8進行處理
PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(Base64.decodeBase64(privateKeyStr));
KeyFactory keyFactory;
PrivateKey privateKey;
Cipher cipher;
byte[] result;
String text = null;
try {
keyFactory = KeyFactory.getInstance("RSA");
// 還原Key對象
privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);
cipher = Cipher.getInstance("RSA");
cipher.init(opmode, privateKey);
if (opmode == Cipher.ENCRYPT_MODE) { // 加密
result = cipher.doFinal(content.getBytes());
text = Base64.encodeBase64String(result);
} else if (opmode == Cipher.DECRYPT_MODE) { // 解密
result = cipher.doFinal(Base64.decodeBase64(content));
text = new String(result, "UTF-8");
}

} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return text;
}

/**
* 公鑰匙加密或解密
*
* @param content
* @param privateKeyStr
* @return
*/
public static String encryptByPublicKey(String content, String publicKeyStr, int opmode) {
// 公鑰要用X509進行處理
X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(Base64.decodeBase64(publicKeyStr));
KeyFactory keyFactory;
PublicKey publicKey;
Cipher cipher;
byte[] result;
String text = null;
try {
keyFactory = KeyFactory.getInstance("RSA");
// 還原Key對象
publicKey = keyFactory.generatePublic(x509EncodedKeySpec);
cipher = Cipher.getInstance("RSA");
cipher.init(opmode, publicKey);
if (opmode == Cipher.ENCRYPT_MODE) { // 加密
result = cipher.doFinal(content.getBytes());
text = Base64.encodeBase64String(result);
} else if (opmode == Cipher.DECRYPT_MODE) { // 解密
result = cipher.doFinal(Base64.decodeBase64(content));
text = new String(result, "UTF-8");
}
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return text;
}

// 測試方法
public static void main(String[] args) {
/**
* 注意:私鑰加密必須公鑰解密 公鑰加密必須私鑰解密
* // 正常在開發中的時候,后端開發人員生成好密鑰對,服務器端保存私鑰 客戶端保存公鑰
*/
System.out.println("-------------生成兩對秘鑰,分別發送方和接收方保管-------------");
RSAUtil.generateKey();
System.out.println("公鑰:" + RSAUtil.publicKey);
System.out.println("私鑰:" + RSAUtil.privateKey);

System.out.println("-------------私鑰加密公鑰解密-------------");
String textsr = "11111111";
// 私鑰加密
String cipherText = RSAUtil.encryptByprivateKey(textsr,
RSAUtil.privateKey, Cipher.ENCRYPT_MODE);
System.out.println("私鑰加密后:" + cipherText);
// 公鑰解密
String text = RSAUtil.encryptByPublicKey(cipherText,
RSAUtil.publicKey, Cipher.DECRYPT_MODE);
System.out.println("公鑰解密后:" + text);

System.out.println("-------------公鑰加密私鑰解密-------------");
// 公鑰加密
String textsr2 = "222222";

String cipherText2 = RSAUtil.encryptByPublicKey(textsr2, RSAUtil.publicKey, Cipher.ENCRYPT_MODE);
System.out.println("公鑰加密后:" + cipherText2);
// 私鑰解密
String text2 = RSAUtil.encryptByprivateKey(cipherText2, RSAUtil.privateKey, Cipher.DECRYPT_MODE);
System.out.print("私鑰解密后:" + text2 );
}

}


4. 使用加簽名方式,防止數據篡改

文章轉自微信公眾號@21CTO

上一篇:

OAuth和OpenID Connect圖解指南

下一篇:

常見的API接口漏洞總結
#你可能也喜歡這些API文章!

我們有何不同?

API服務商零注冊

多API并行試用

數據驅動選型,提升決策效率

查看全部API→
??

熱門場景實測,選對API

#AI文本生成大模型API

對比大模型API的內容創意新穎性、情感共鳴力、商業轉化潛力

25個渠道
一鍵對比試用API 限時免費

#AI深度推理大模型API

對比大模型API的邏輯推理準確性、分析深度、可視化建議合理性

10個渠道
一鍵對比試用API 限時免費