詳解PHP接口簽名驗證
概覽
在設計簽名驗證的時候,一定要滿足以下幾點:
- 可變性:每次的簽名必須是不一樣的。
- 時效性:每次請求的時效性,過期作廢。
- 唯一性:每次的簽名是唯一的。
- 完整性:能夠對傳入數據進行驗證,防止篡改。
下面主要分享一些工作中常用的加解密的方法。
常用驗證
舉例:/api/login?username=xxx&password=xxx&sign=xxx
發送方和接收方約定一個加密的鹽值,進行生成簽名。
示例代碼:
//創建簽名 private function _createSign() { $strSalt = '1scv6zfzSR1wLaWN'; $strVal = ''; if ($this->params) { $params = $this->params; ksort($params); $strVal = http_build_query($params, '', '&', PHP_QUERY_RFC3986); } return md5(md5($strSalt).md5($strVal)); } //驗證簽名 if ($_GET['sign'] != $this->_createSign()) { echo 'Invalid Sign.'; }
上面使用到瞭 MD5 方法,MD5 屬於單向散列加密。
單向散列加密
定義
把任意長的輸入串變化成固定長的輸出串,並且由輸出串難以得到輸入串,這種方法稱為單項散列加密。
常用算法
- MD5
- SHA
- MAC
- CRC
優點
以 MD5 為例。
- 方便存儲:加密後都是固定大小(32位)的字符串,能夠分配固定大小的空間存儲。
- 損耗低:加密/加密對於性能的損耗微乎其微。
- 文件加密:隻需要32位字符串就能對一個巨大的文件驗證其完整性。
- 不可逆:大多數的情況下不可逆,具有良好的安全性。
缺點
存在暴力破解的可能性,最好通過加鹽值的方式提高安全性。
應用場景
用於敏感數據,比如用戶密碼,請求參數,文件加密等。
推薦密碼的存儲方式
password_hash()使用足夠強度的單向散列算法創建密碼的哈希(hash)。
示例代碼:
//密碼加密 $password = '123456'; $strPwdHash = password_hash($password, PASSWORD_DEFAULT); //密碼驗證 if (password_verify($password, $strPwdHash)) { //Success } else { //Fail }
PHP 手冊地址:
http://php.net/manual/zh/function.password-hash.php
對稱加密
定義
同一個密鑰可以同時用作數據的加密和解密,這種方法稱為對稱加密。
常用算法
- DES
- AES
AES 是 DES 的升級版,密鑰長度更長,選擇更多,也更靈活,安全性更高,速度更快。
優點
算法公開、計算量小、加密速度快、加密效率高。
缺點
發送方和接收方必須商定好密鑰,然後使雙方都能保存好密鑰,密鑰管理成為雙方的負擔。
應用場景
相對大一點的數據量或關鍵數據的加密。
AES
AES 加密類庫在網上很容易找得到,請註意類庫中的mcrypt_encrypt和mcrypt_decrypt方法!
在 PHP7.2 版本中已經被棄用瞭,在新版本中使用openssl_encrypt和openssl_decrypt兩個方法。
示例代碼(類庫):
class Aes { /** * var string $method 加解密方法 */ protected $method; /** * var string $secret_key 加解密的密鑰 */ protected $secret_key; /** * var string $iv 加解密的向量 */ protected $iv; /** * var int $options */ protected $options; /** * 構造函數 * @param string $key 密鑰 * @param string $method 加密方式 * @param string $iv 向量 * @param int $options */ public function __construct($key = '', $method = 'AES-128-CBC', $iv = '', $options = OPENSSL_RAW_DATA) { $this->secret_key = isset($key) ? $key : 'CWq3g0hgl7Ao2OKI'; $this->method = in_array($method, openssl_get_cipher_methods()) ? $method : 'AES-128-CBC'; $this->iv = $iv; $this->options = in_array($options, [OPENSSL_RAW_DATA, OPENSSL_ZERO_PADDING]) ? $options : OPENSSL_RAW_DATA; } /** * 加密 * @param string $data 加密的數據 * @return string */ public function encrypt($data = '') { return base64_encode(openssl_encrypt($data, $this->method, $this->secret_key, $this->options, $this->iv)); } /** * 解密 * @param string $data 解密的數據 * @return string */ public function decrypt($data = '') { return openssl_decrypt(base64_decode($data), $this->method, $this->secret_key, $this->options, $this->iv); } }
示例代碼:
$aes = new Aes('HFu8Z5SjAT7CudQc'); $encrypted = $aes->encrypt('鋤禾日當午'); echo '加密前:鋤禾日當午<br>加密後:', $encrypted, '<hr>'; $decrypted = $aes->decrypt($encrypted); echo '加密後:', $encrypted, '<br>解密後:', $decrypted;
運行結果:
非對稱加密
定義
需要兩個密鑰來進行加密和解密,這兩個秘鑰分別是公鑰(public key)和私鑰(private key),這種方法稱為非對稱加密。
常用算法
RSA
優點
與對稱加密相比,安全性更好,加解密需要不同的密鑰,公鑰和私鑰都可進行相互的加解密。
缺點
加密和解密花費時間長、速度慢,隻適合對少量數據進行加密。
應用場景
適合於對安全性要求很高的場景,適合加密少量數據,比如支付數據、登錄數據等。
算法名稱 | 標準名稱 | 備註 |
---|---|---|
RSA2 | SHA256WithRSA | 強制要求RSA密鑰的長度至少為2048 |
RSA | SHA1WithRSA | 對RSA密鑰的長度不限制,推薦使用2048位以上 |
RSA2 比 RSA 有更強的安全能力。
螞蟻金服,新浪微博 都在使用 RSA2 算法。
創建公鑰和私鑰:
openssl genrsa -out private_key.pem 2048
openssl rsa -in private_key.pem -pubout -out public_key.pem
執行上面命令,會生成private_key.pem和public_key.pem兩個文件。
示例代碼(類庫):
class Rsa2 { private static $PRIVATE_KEY = 'private_key.pem 內容'; private static $PUBLIC_KEY = 'public_key.pem 內容'; /** * 獲取私鑰 * @return bool|resource */ private static function getPrivateKey() { $privateKey = self::$PRIVATE_KEY; return openssl_pkey_get_private($privateKey); } /** * 獲取公鑰 * @return bool|resource */ private static function getPublicKey() { $publicKey = self::$PUBLIC_KEY; return openssl_pkey_get_public($publicKey); } /** * 私鑰加密 * @param string $data * @return null|string */ public static function privateEncrypt($data = '') { if (!is_string($data)) { return null; } return openssl_private_encrypt($data,$encrypted,self::getPrivateKey()) ? base64_encode($encrypted) : null; } /** * 公鑰加密 * @param string $data * @return null|string */ public static function publicEncrypt($data = '') { if (!is_string($data)) { return null; } return openssl_public_encrypt($data,$encrypted,self::getPublicKey()) ? base64_encode($encrypted) : null; } /** * 私鑰解密 * @param string $encrypted * @return null */ public static function privateDecrypt($encrypted = '') { if (!is_string($encrypted)) { return null; } return (openssl_private_decrypt(base64_decode($encrypted), $decrypted, self::getPrivateKey())) ? $decrypted : null; } /** * 公鑰解密 * @param string $encrypted * @return null */ public static function publicDecrypt($encrypted = '') { if (!is_string($encrypted)) { return null; } return (openssl_public_decrypt(base64_decode($encrypted), $decrypted, self::getPublicKey())) ? $decrypted : null; } /** * 創建簽名 * @param string $data 數據 * @return null|string */ public function createSign($data = '') { if (!is_string($data)) { return null; } return openssl_sign($data, $sign, self::getPrivateKey(), OPENSSL_ALGO_SHA256) ? base64_encode($sign) : null; } /** * 驗證簽名 * @param string $data 數據 * @param string $sign 簽名 * @return bool */ public function verifySign($data = '', $sign = '') { if (!is_string($sign) || !is_string($sign)) { return false; } return (bool)openssl_verify($data, base64_decode($sign), self::getPublicKey(), OPENSSL_ALGO_SHA256); } }
示例代碼:
$rsa2 = new Rsa2(); $privateEncrypt = $rsa2->privateEncrypt('鋤禾日當午'); echo '私鑰加密後:'.$privateEncrypt.'<br>'; $publicDecrypt = $rsa2->publicDecrypt($privateEncrypt); echo '公鑰解密後:'.$publicDecrypt.'<br>'; $publicEncrypt = $rsa2->publicEncrypt('鋤禾日當午'); echo '公鑰加密後:'.$publicEncrypt.'<br>'; $privateDecrypt = $rsa2->privateDecrypt($publicEncrypt); echo '私鑰解密後:'.$privateDecrypt.'<br>'; $sign = $rsa2->createSign('鋤禾日當午'); echo '生成簽名:'.$privateEncrypt.'<br>'; $status = $rsa2->verifySign('鋤禾日當午', $sign); echo '驗證簽名:'.($status ? '成功' : '失敗') ;
運行結果:
部分數據截圖如下:
JS-RSA
JSEncrypt:用於執行OpenSSL RSA加密、解密和密鑰生成的Javascript庫。
Git源:https://github.com/travist/jsencrypt
應用場景:
我們在做 WEB 的登錄功能時一般是通過 Form 提交或 Ajax 方式提交到服務器進行驗證的。
為瞭防止抓包,登錄密碼肯定要先進行一次加密(RSA),再提交到服務器進行驗證。
一些大公司都在使用,比如淘寶、京東、新浪 等。
示例代碼就不提供瞭,Git上提供的代碼是非常完善的。
密鑰安全管理
這些加密技術,能夠達到安全加密效果的前提是密鑰的保密性。
實際工作中,不同環境的密鑰都應該不同(開發環境、預發佈環境、正式環境)。
那麼,應該如何安全保存密鑰呢?
環境變量
將密鑰設置到環境變量中,每次從環境變量中加載。
配置中心
將密鑰存放到配置中心,統一進行管理。
密鑰過期策略
設置密鑰有效期,比如一個月進行重置一次。
在這裡希望大佬提供新的思路 ~
接口調試工具
Postman
一款功能強大的網頁調試與發送網頁 HTTP 請求的 Chrome插件。
這個不用多介紹,大傢肯定都使用過。
SocketLog
Git源:https://github.com/luofei614/SocketLog
解決的痛點:
- 正在運行的API有Bug,不能在文件中使用var_dump進行調試,因為會影響到client的調用。將日志寫到文件中,查看也不是很方便。
- 我們在二次開發一個新系統的時候,想查看執行瞭哪些Sql語句及程序的warning,notice等錯誤信息。
SocketLog,可以解決以上問題,它通過WebSocket將調試日志輸出到瀏覽器的console中。
使用方法
- 安裝、配置Chrome插件
- SocketLog服務端安裝
- PHP中用SocketLog調試
- 配置日志類型和相關參數
在線接口文檔
接口開發完畢,需要給請求方提供接口文檔,文檔的編寫現在大部分都使用Markdown格式。
也有一些開源的系統,可以下載並安裝到自己的服務器上。
也有一些在線的系統,可以在線使用同時也支持離線導出。
根據自己的情況,選擇適合自己的文檔平臺吧。
常用的接口文檔平臺:
- eolinker
- Apizza
- Yapi
- RAP2
- DOClever
擴展
一、在 HTTP 和 RPC 的選擇上,可能會有一些疑問,RPC框架配置比較復雜,明明用HTTP能實現為什麼要選擇RPC?
下面簡單的介紹下 HTTP 與 RPC 的區別。
傳輸協議:
- HTTP 基於 HTTP 協議。
- RPC 即可以 HTTP 協議,也可以 TCP 協議。
HTTP 也是 RPC 實現的一種方式。
性能消耗:
- HTTP 大部分基於 JSON 實現的,序列化需要時間和性能。
- RPC 可以基於二進制進行傳輸,消耗性能少一點。
推薦一個像 JSON ,但比 JSON 傳輸更快占用更少的新型序列化類庫MessagePack。
官網地址:https://msgpack.org/
還有一些服務治理、負載均衡配置的區別。
使用場景:
比如瀏覽器接口、APP接口、第三方接口,推薦使用 HTTP。
比如集團內部的服務調用,推薦使用 RPC。
RPC 比 HTTP 性能消耗低,傳輸效率高,服務治理也方便。
推薦使用的 RPC 框架:Thrift。
二、動態令牌
簡單介紹下幾種動態令牌,感興趣的可以深入瞭解下。
OTP:One-Time Password 一次性密碼。
HOTP:HMAC-based One-Time Password 基於HMAC算法加密的一次性密碼。
TOTP:Time-based One-Time Password 基於時間戳算法的一次性密碼。
使用場景:
- 公司VPN登錄雙因素驗證
- 服務器登錄動態密碼驗證
- 網銀、網絡遊戲的實體動態口令牌
- 銀行轉賬動態密碼
小結
本文講瞭設計簽名驗證需要滿足的一些條件:可變性、時效性、唯一性、完整性。
還講瞭一些加密方法:單向散列加密、對稱加密、非對稱加密,同時分析瞭各種加密方法的優缺點,大傢可以根據自己的業務特點進行自由選擇。
提供瞭 Aes、Rsa 相關代碼示例。
分享瞭可以編寫接口文檔的在線系統。
分享瞭開發過程中使用的接口調試工具。
擴展中分析瞭 HTTP 和 RPC 的區別,動態令牌的介紹等。
以上就是詳解PHP接口簽名驗證的詳細內容,更多關於PHP接口簽名驗證的資料請關註WalkonNet其它相關文章!
推薦閱讀:
- Quarkus中ConfigSourceInterceptor的加密配置實現
- Python使用Crypto庫實現加密解密的示例詳解
- php之Aes加密案例講解
- java實現後臺處理base64圖片還原為文件
- java實現AES 32位加密解密的方案