RSA公鑰驗簽


1.業務場景,公司做理財業務,但是可能有第三方合作。與第三方合作獲得更多客戶流量。別人可以在第三方進行購買理財產品。那么怎么保證交易信息的安全性那,我們這里給出rsa加密實現原理。

2.工具類rsa:

公鑰私鑰的生成百度一下有在線生成的網站。


   
   
  
  
          
  1. import java.security.KeyFactory;
  2. import java.security.PrivateKey;
  3. import java.security.PublicKey;
  4. import java.security.Signature;
  5. import java.security.spec.PKCS8EncodedKeySpec;
  6. import java.security.spec.X509EncodedKeySpec;
  7. import org.apache.commons.codec.binary.Base64;
  8. import org.slf4j.Logger;
  9. import org.slf4j.LoggerFactory;
  10. import lombok.extern.slf4j.Slf4j;
  11. /**
  12. * 使用私鑰將明文進行簽名生成秘聞串與明文一起傳輸。對方收到數據后通過公鑰對明文與明文進行驗簽。
  13. * 若驗簽通過就說明第一數據沒有被修改過;第二這些數據一定是持有私鑰的人發送的,因為私鑰自己持有,
  14. * 這就起到了防止抵賴的作用。
  15. */
  16. @Slf4j
  17. public class RSAUtil {
  18. static Logger LOG = LoggerFactory.getLogger(RSAUtil.class);
  19. private static final String SIGNATURE_ALGORITHM = "SHA1withRSA"; //簽名算法
  20. private static final String KEY_ALGORITHM = "RSA"; //加密算法RSA
  21. /**
  22. * 公鑰驗簽
  23. *
  24. * @param text 原字符串
  25. * @param sign 簽名結果
  26. * @param publicKey 公鑰
  27. * @return 驗簽結果
  28. */
  29. public static boolean verify(String text, String sign, String publicKey) {
  30. try {
  31. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  32. PublicKey key = KeyFactory.getInstance(KEY_ALGORITHM).generatePublic( new X509EncodedKeySpec(Base64.decodeBase64(publicKey)));
  33. signature.initVerify(key);
  34. signature.update(text.getBytes());
  35. return signature.verify(Base64.decodeBase64(sign));
  36. } catch (Exception e) {
  37. LOG.error( "驗簽失敗:text={},sign={}", text, sign, e);
  38. }
  39. return false;
  40. }
  41. /**
  42. * 簽名字符串
  43. *
  44. * @param text 需要簽名的字符串
  45. * @param privateKey 私鑰(BASE64編碼)
  46. * @return 簽名結果(BASE64編碼)
  47. */
  48. public static String sign(String text, String privateKey) {
  49. byte[] keyBytes = Base64.decodeBase64(privateKey);
  50. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  51. try {
  52. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  53. PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec);
  54. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  55. signature.initSign(privateK);
  56. signature.update(text.getBytes());
  57. byte[] result = signature.sign();
  58. return Base64.encodeBase64String(result);
  59. } catch (Exception e) {
  60. LOG.error( "簽名失敗,text={}", text, e);
  61. }
  62. return null;
  63. }
  64. private static final String publicKey = "aaaaaaaaa" ;
  65. private static final String privateKey = "bbbbbbbbb";
  66. public static void main(String[] args) {
  67. String text = "hello world";
  68. String sign = RSAUtil.sign(text, privateKey);
  69. log.info(sign);
  70. boolean verify = RSAUtil.verify(text, sign, publicKey);
  71. log.info( "result: {}",verify);
  72. }
  73. }

3.對數據進行加密之前,首先要保證數據的順序一致性,順序不一致可能會導致生成的密文不同。我們這里默認采用拼音排序。


   
   
  
  
          
  1. import com.fasterxml.jackson.annotation.JsonInclude;
  2. import com.fasterxml.jackson.annotation.JsonPropertyOrder;
  3. import com.happylaishop.admin.util.JsonUtil;
  4. /**
  5. * 簽名明文,字典即拼音進行排序
  6. */
  7. @JsonInclude(JsonInclude.Include.NON_NULL)
  8. @JsonPropertyOrder(alphabetic = true)
  9. public interface SignText {
  10. default String toText(){
  11. return JsonUtil.obj2String( this);
  12. }
  13. }

4.采用AOP進行校驗。請求方法中前三個參數是string, string SignText的我們進行攔截校驗。

authId表示認證對象id,雙方約定好。

sign 表示密文簽名

text 傳輸的數據


   
   
  
  
          
  1. import org.aspectj.lang.annotation.Aspect;
  2. import org.aspectj.lang.annotation.Before;
  3. import org.springframework.beans.factory.annotation.Autowired;
  4. import org.springframework.stereotype.Component;
  5. import org.springframework.util.Assert;
  6. import xxx.util.RSAUtil;
  7. /**
  8. * 驗簽aop
  9. */
  10. @Component
  11. @Aspect
  12. public class SignAop {
  13. @Autowired
  14. private SignService signService;
  15. @Before(value = "execution(* com.happylaishop.admin.controller.*.*(..)) && args(authId,sign,text,..)")
  16. public void verify(String authId,String sign,SignText text){
  17. /**根據認證id獲取對應的公鑰*/
  18. String publicKey = signService.getPublicKey(authId);
  19. //拿到公鑰之后驗簽,若驗簽通過,執行后續業務邏輯,否則報異常
  20. Assert.isTrue(RSAUtil.verify(text.toText(),sign,publicKey), "驗簽失敗");
  21. }
  22. }

   
   
  
  
          
  1. import org.springframework.stereotype.Service;
  2. import java.util.HashMap;
  3. import java.util.Map;
  4. /**
  5. * 簽名服務
  6. */
  7. @Service
  8. public class SignService {
  9. static Map<String,String> PUBLIC_KEYS = new HashMap<>();
  10. static {
  11. PUBLIC_KEYS.put( "1000", "aaaaaaaa");
  12. }
  13. /**
  14. * 根據授權編號獲取公鑰
  15. * @param authId
  16. * @return
  17. */
  18. public String getPublicKey(String authId){
  19. return PUBLIC_KEYS.get(authId);
  20. }
  21. }

我們這里給出一個傳輸數據,訂單對象;


   
   
  
  
          
  1. import java.math.BigDecimal;
  2. import java.util.Date;
  3. import com.fasterxml.jackson.annotation.JsonFormat;
  4. import lombok.Getter;
  5. import lombok.Setter;
  6. import lombok.ToString;
  7. import lombok.extern.slf4j.Slf4j;
  8. @Getter
  9. @Setter
  10. @ToString
  11. public class OrderParam implements SignText{
  12. private String chanId;
  13. private String chanUserId;
  14. private String productId;
  15. private BigDecimal amount;
  16. private String outerOrderId;
  17. private String memo;
  18. @JsonFormat(pattern = "YYYY-MM-DD HH:mm:ss")
  19. private Date createAt;
  20. public static void main(String[] args) {
  21. OrderParam order = new OrderParam();
  22. order.setAmount( new BigDecimal( "100"));
  23. order.setChanId( "1000");
  24. order.setChanUserId( "1000");
  25. order.setProductId( "1");
  26. SignText signText = order;
  27. String text = signText.toText();
  28. System.out.println(text);
  29. }
  30. }



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM