【微服务JWT】使用RSA工具生成公钥和私钥(第一部分)_jwt生成privatekey

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

        <groupId>joda-time</groupId>
        <artifactId>joda-time</artifactId>
    </dependency>

## 5.所需拷贝工具


![](https://img-blog.csdnimg.cn/direct/be66e14443c94ad1a05b03c92fc609d4.png)



### JwtUtils:



package com.czxy.utils;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.apache.commons.beanutils.BeanUtils;
import org.joda.time.DateTime;

import java.beans.BeanInfo;
import java.beans.IntrospectionException;
import java.beans.Introspector;
import java.beans.PropertyDescriptor;
import java.lang.reflect.InvocationTargetException;
import java.security.PrivateKey;
import java.security.PublicKey;

/**

  • Created by liangtong.
    /
    public class JwtUtils {
    /
    *

    • 私钥加密token
    • @param data 需要加密的数据(载荷内容)
    • @param expireMinutes 过期时间,单位:分钟
    • @param privateKey 私钥
    • @return
      */
      public static String generateToken(Object data, int expireMinutes, PrivateKey privateKey) {
      try {
      //1 获得jwt构建对象
      JwtBuilder jwtBuilder = Jwts.builder();
      //2 设置数据
      if( data == null ) {
      throw new RuntimeException(“数据不能为空”);
      }
      BeanInfo beanInfo = Introspector.getBeanInfo(data.getClass());
      PropertyDescriptor[] propertyDescriptors = beanInfo.getPropertyDescriptors();
      for (PropertyDescriptor propertyDescriptor : propertyDescriptors) {
      // 获得属性名
      String name = propertyDescriptor.getName();
      // 获得属性值
      Object value = propertyDescriptor.getReadMethod().invoke(data);
      if(value != null) {
      jwtBuilder.claim(name,value);
      }
      }
      //3 设置过期时间
      jwtBuilder.setExpiration(DateTime.now().plusMinutes(expireMinutes).toDate());
      //4 设置加密
      jwtBuilder.signWith(SignatureAlgorithm.RS256, privateKey);
      //5 构建
      return jwtBuilder.compact();
      } catch (Exception e) {
      throw new RuntimeException(e);
      }
      }

    /**

    • 通过公钥解析token
    • @param token 需要解析的数据
    • @param publicKey 公钥
    • @param beanClass 封装的JavaBean
    • @return
    • @throws Exception
      */
      public static T getObjectFromToken(String token, PublicKey publicKey,Class beanClass) throws Exception {
      //1 获得解析后内容
      Claims body = Jwts.parser().setSigningKey(publicKey).parseClaimsJws(token).getBody();
      //2 将内容封装到对象JavaBean
      T bean = beanClass.newInstance();
      BeanInfo beanInfo = Introspector.getBeanInfo(beanClass);
      PropertyDescriptor[] propertyDescriptors = beanInfo.getPropertyDescriptors();
      for (PropertyDescriptor propertyDescriptor : propertyDescriptors) {
      // 获得属性名
      String name = propertyDescriptor.getName();
      // 通过属性名,获得对应解析的数据
      Object value = body.get(name);
      if(value != null) {
      // 将获得的数据封装到对应的JavaBean中
      BeanUtils.setProperty(bean,name,value);
      }
      }
      return bean;
      }
      }

### RsaUtils:



package com.czxy.utils;

import java.io.File;
import java.io.IOException;
import java.nio.file.Files;
import java.security.*;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;

/**

  • Created by liangtong.
    */
    public class RsaUtils {

    /**

    • 从文件中读取公钥
    • @param filename 公钥保存路径,相对于classpath
    • @return 公钥对象
    • @throws Exception
      */
      public static PublicKey getPublicKey(String filename) throws Exception {
      byte[] bytes = readFile(filename);
      return getPublicKey(bytes);
      }

    /**

    • 从文件中读取密钥
    • @param filename 私钥保存路径,相对于classpath
    • @return 私钥对象
    • @throws Exception
      */
      public static PrivateKey getPrivateKey(String filename) throws Exception {
      byte[] bytes = readFile(filename);
      return getPrivateKey(bytes);
      }

    /**

    • 获取公钥
    • @param bytes 公钥的字节形式
    • @return
    • @throws Exception
      */
      public static PublicKey getPublicKey(byte[] bytes) throws Exception {
      X509EncodedKeySpec spec = new X509EncodedKeySpec(bytes);
      KeyFactory factory = KeyFactory.getInstance(“RSA”);
      return factory.generatePublic(spec);
      }

    /**

    • 获取密钥
    • @param bytes 私钥的字节形式
    • @return
    • @throws Exception
      */
      public static PrivateKey getPrivateKey(byte[] bytes) throws Exception {
      PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(bytes);
      KeyFactory factory = KeyFactory.getInstance(“RSA”);
      return factory.generatePrivate(spec);
      }

    /**

    • 根据密文,生存rsa公钥和私钥,并写入指定文件
    • @param publicKeyFilename 公钥文件路径
    • @param privateKeyFilename 私钥文件路径
    • @param secret 生成密钥的密文
    • @throws Exception
      */
      public static void generateKey(String publicKeyFilename, String privateKeyFilename, String secret) throws Exception {
      KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(“RSA”);
      SecureRandom secureRandom = new SecureRandom(secret.getBytes());
      keyPairGenerator.initialize(1024, secureRandom);
      KeyPair keyPair = keyPairGenerator.genKeyPair();
      // 获取公钥并写出
      byte[] publicKeyBytes = keyPair.getPublic().getEncoded();
      writeFile(publicKeyFilename, publicKeyBytes);
      // 获取私钥并写出
      byte[] privateKeyBytes = keyPair.getPrivate().getEncoded();
      writeFile(privateKeyFilename, privateKeyBytes);
      }

    private static byte[] readFile(String fileName) throws Exception {
    return Files.readAllBytes(new File(fileName).toPath());
    }

    private static void writeFile(String destPath, byte[] bytes) throws IOException {
    File dest = new File(destPath);

     //创建父文件夹
     if(!dest.getParentFile().exists()){
         dest.getParentFile().mkdirs();
     }
     //创建需要的文件
     if (!dest.exists()) {
         dest.createNewFile();
     }
    
     Files.write(dest.toPath(), bytes);
    

    }

}


## 6.测试


![](https://img-blog.csdnimg.cn/direct/e1b7c775f1204913b89c9eabacf9dcd1.png)



### 给大家的福利


**零基础入门**


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)


同时每个成长路线对应的板块都有配套的视频提供:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)


因篇幅有限,仅展示部分资料


网络安全面试题


![](https://img-blog.csdnimg.cn/img_convert/80674985176a4889f7bb130756893764.png)


绿盟护网行动


![](https://img-blog.csdnimg.cn/img_convert/9f3395407120bb0e1b5bf17bb6b6c743.png)


还有大家最喜欢的黑客技术


![](https://img-blog.csdnimg.cn/img_convert/5912337446dee53639406fead3d3f03c.jpeg)


**网络安全源码合集+工具包**


![](https://img-blog.csdnimg.cn/img_convert/5072ce807750c7ec721c2501c29cb7d5.png)


![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/65bed2f77a6d47cbbd8ce0c6b01a2f2b.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-BfcBeo29-1713204461322)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用 Flask-JWT-Extended 中的 RSA 签名方式,需要生成一对 RSA ,并将部署在服务端,保存在服务端环境中。下面是一个完整的示例: 1. 生成 RSA使用 OpenSSL 命令生成 RSA对。在终端中执行以下命令: ``` openssl genrsa -out private_key.pem 2048 openssl rsa -in private_key.pem -outform PEM -pubout -out public_key.pem ``` 这样,你就生成了一个 2048 位的 RSA对,其中 private_key.pem 是文件,public_key.pem 是文件。 2. 在 Flask 项目中使用 RSA 签名 在 Flask 项目中使用 Flask-JWT-Extended 中的 RSA 签名方式,需要在 Flask app 中进行如下配置: ```python from flask import Flask from flask_jwt_extended import JWTManager app = Flask(__name__) app.config['JWT_ALGORITHM'] = 'RS256' # 设置 JWT 使用 RSA 签名 app.config['JWT_PUBLIC_KEY'] = open('public_key.pem').read() # 设置 JWT 使用 jwt = JWTManager(app) ``` 这里,将 JWT_ALGORITHM 设置为 'RS256' 表示使用 RSA 签名方式,将 JWT_PUBLIC_KEY 设置为 public_key.pem 文件中的。 3. 从客户端请求中获取 JWT 客户端请求中需要包含 JWT,可以将 JWT 放在请求头中,例如: ``` Authorization: Bearer <your_token_here> ``` 4. 验证 JWT 签名 在服务端,需要验证客户端请求中的 JWT 签名是否合法。Flask-JWT-Extended 中的 verify_jwt_in_request() 方法可以帮助你完成这个任务。例如: ```python from flask_jwt_extended import verify_jwt_in_request @app.route('/protected') def protected(): verify_jwt_in_request() # 验证客户端请求中的 JWT 签名 # 如果 JWT 签名验证通过,则执行相应的业务逻辑 return 'Hello, world!' ``` 在上面的示例中,当客户端请求 /protected 路径时,服务端会首先验证客户端请求中的 JWT 签名是否合法。如果 JWT 签名验证通过,则执行相应的业务逻辑。否则,服务端会返回 401 Unauthorized 响应。 以上就是使用 Flask-JWT-Extended 中的 RSA 签名方式的完整示例。需要注意的是,RSA 签名方式相对于 HMAC 签名方式来说,更加安全,但是在性能方面会有一定的损失。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值