设计一个安全对外的API接口,需要考虑哪些方面(1)

2、基于OAuth2.0协议方式


原理

第三方授权,原理和1的令牌方式一样

1.假设我是服务提供者A,我有开发接口,外部机构B请求A的接口必须申请自己的appid(B机构id)

2.当B要调用A接口查某个用户信息的时候,需要对应用户授权,告诉A,我愿同意把我的信息告诉B,A生产一个授权token给B。

3.B使用token获取某个用户的信息。

联合微信登录总体处理流程

  1. 用户同意授权,获取code

  2. 通过code换取网页授权access_token

  3. 通过access_token获取用户openId

  4. 通过openId获取用户信息

3、信息加密与密钥管理


  • 单向散列加密

  • 对称加密

  • 非对称加密

  • 安全密钥管理

1.单向散列加密

散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。

散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。

单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文。

SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;

SHA-1与MD5的比较

因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:

对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。

对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。

速度:在相同的硬件上,SHA-1的运行速度比MD5慢。

1、特征:雪崩效应、定长输出和不可逆。

2、作用是:确保数据的完整性。

3、加密算法:md5(标准密钥长度128位)、sha1(标准密钥长度160位)、md4、CRC-32

4、加密工具:md5sum、sha1sum、openssl dgst。

5、计算某个文件的hash值,例如:md5sum/shalsum FileName,openssl dgst –md5/-sha

2.对称加密

秘钥:加密解密使用同一个密钥、数据的机密性双向保证、加密效率高、适合加密于大数据大文件、加密强度不高(相对于非对称加密)

对称加密优缺点

**优点:**与公钥加密相比运算速度快。

**缺点:**不能作为身份验证,密钥发放困难

图片

DES是一种对称加密算法,加密和解密过程中,密钥长度都必须是8的倍数

public class DES {

public DES() {

}

// 测试

public static void main(String args[]) throws Exception {

// 待加密内容

String str = “123456”;

// 密码,长度要是8的倍数 密钥随意定

String password = “12345678”;

byte[] encrypt = encrypt(str.getBytes(), password);

System.out.println(“加密前:” +str);

System.out.println(“加密后:” + new String(encrypt));

// 解密

byte[] decrypt = decrypt(encrypt, password);

System.out.println(“解密后:” + new String(decrypt));

}

/**

  • 加密

* @param datasource

  • byte[]

* @param password

  • String

* @return byte[]

*/

public static byte[] encrypt(byte[] datasource, String password) {

try {

SecureRandom random = new SecureRandom();

DESKeySpec desKey = new DESKeySpec(password.getBytes());

// 创建一个密匙工厂,然后用它把DESKeySpec转换成

SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(“DES”);

SecretKey securekey = keyFactory.generateSecret(desKey);

// Cipher对象实际完成加密操作

Cipher cipher = Cipher.getInstance(“DES”);

// 用密匙初始化Cipher对象,ENCRYPT_MODE用于将 Cipher 初始化为加密模式的常量

cipher.init(Cipher.ENCRYPT_MODE, securekey, random);

// 现在,获取数据并加密

// 正式执行加密操作

return cipher.doFinal(datasource); // 按单部分操作加密或解密数据,或者结束一个多部分操作

} catch (Throwable e) {

e.printStackTrace();

}

return null;

}

/**

  • 解密

* @param src

  • byte[]

* @param password

  • String

* @return byte[]

* @throws Exception

*/

public static byte[] decrypt(byte[] src, String password) throws Exception {

// DES算法要求有一个可信任的随机数源

SecureRandom random = new SecureRandom();

// 创建一个DESKeySpec对象

DESKeySpec desKey = new DESKeySpec(password.getBytes());

// 创建一个密匙工厂

SecretKeyFactory keyFactory = SecretKeyFactory.getInstance(“DES”);// 返回实现指定转换的

// Cipher

// 对象

// 将DESKeySpec对象转换成SecretKey对象

SecretKey securekey = keyFactory.generateSecret(desKey);

// Cipher对象实际完成解密操作

Cipher cipher = Cipher.getInstance(“DES”);

// 用密匙初始化Cipher对象

cipher.init(Cipher.DECRYPT_MODE, securekey, random);

// 真正开始解密操作

return cipher.doFinal(src);

}

}

输出

加密前:123456

加密后:>p.72|

解密后:123456

3.非对称加密

非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。另外,关注公号“终码一生”,回复关键词“资料”,获取视频教程和最新的面试资料!

公钥与私钥是一对

  • 公钥对数据进行加密,只有用对应的私钥才能解密

  • 私钥对数据进行加密,只有用对应的公钥才能解密

过程:

  • 甲方生成一对密钥,并将公钥公开,乙方使用该甲方的公钥对机密信息进行加密后再发送给甲方;

  • 甲方用自己私钥对加密后的信息进行解密。

  • 甲方想要回复乙方时,使用乙方的公钥对数据进行加密

  • 乙方使用自己的私钥来进行解密。

甲方只能用其私钥解密由其公钥加密后的任何信息。

特点:

  • 算法强度复杂

  • 保密性比较好

  • 加密解密速度没有对称加密解密的速度快。

  • 对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多

  • 适用于:金融,支付领域

RSA加密是一种非对称加密

/**

  • RSA加解密工具类

*/

public class RSAUtil {

public static String publicKey; // 公钥

public static String privateKey; // 私钥

/**

  • 生成公钥和私钥

*/

public static void generateKey() {

// 1.初始化秘钥

KeyPairGenerator keyPairGenerator;

try {

keyPairGenerator = KeyPairGenerator.getInstance(“RSA”);

SecureRandom sr = new SecureRandom(); // 随机数生成器

keyPairGenerator.initialize(512, sr); // 设置512位长的秘钥

KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 开始创建

RSAPublicKey rsaPublicKey = (RSAPublicKey) keyPair.getPublic();

RSAPrivateKey rsaPrivateKey = (RSAPrivateKey) keyPair.getPrivate();

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 26
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在设计 PHP 的 API 接口时,需要注意以下几点: 1. 接口安全性:应确保 API 接口能够安全地保护数据和资源,并防止未经授权的访问。 2. 接口的可用性:应确保 API 接口能够稳定地提供服务,并保证高可用性。 3. 接口的简易性:应设计简单易用的 API 接口,方便开发人员调用。 4. 接口的文档:应为 API 接口提供详细的文档,包括接口地址、请求方式、请求参数、响应数据等信息。 5. 接口的版本控制:应对 API 接口进行版本控制,以便在不影响现有应用程序的情况下对接口进行更新。 6. 接口的访问限制:可以考虑API 接口设置访问限制,如 IP 限制、API key 验证等。 ### 回答2: 设计一个PHP的api接口需要注意以下几点: 1. 安全性:API接口需要确保数据传输的安全性,可以使用HTTPS协议来加密数据传输。此外,还需要通过身份验证和访问控制来保护接口免受未授权访问。 2. 响应格式:API接口应该返回标准化的数据格式,如JSON或XML。这样可以方便客户端对返回数据进行解析和处理。 3. 错误处理:在接口设计中,需要考虑各种可能的错误情况,并返回相应的错误码和错误信息给客户端。这有助于客户端进行错误处理和故障排除。 4. 模块化设计:建议将API接口设计成模块化的形式,即将不同功能的接口封装成独立的模块。这样可以提高代码的可维护性和可扩展性。 5. 接口版本控制:如果API接口存在需求变更或新增功能的可能性,建议设计接口版本控制机制,以便客户端可以选择使用不同版本的接口。 6. 缓存处理:对于一些频繁请求但不经常变动的数据,可以考虑接口中加入缓存机制,提高接口的性能和响应速度。 7. 日志记录:为了方便排查问题和监控接口的运行情况,需要接口中加入日志记录功能,记录请求和响应的相关信息。 8. 文档和示例:为了便于开发者理解和使用接口需要提供详细的接口文档和示例代码。文档中应包含接口的请求方式、参数列表、返回值等信息。 9. 性能考虑:在接口设计需要考虑接口的性能,尽量避免不必要的数据查询和计算,合理使用缓存和异步处理等技术手段来提高接口的性能。 10. 异常处理:在接口需要考虑各种异常情况的处理,包括数据库连接异常、文件读写异常等。合理的异常处理可以提高接口的稳定性和可靠性。 ### 回答3: 设计一个PHP的API接口需要注意以下几点: 1. 功能明确:在设计API接口时,需要明确接口的功能,定义好每个API的用途和参数,确保功能的准确性和完整性。 2. 接口设计规范:遵守RESTful规范,通过合理的URI命名、请求方法(GET、POST、PUT、DELETE等)来实现不同操作,使接口易于理解和使用。 3. 参数验证与过滤:在接口中对传入的参数进行验证和过滤,确保参数的合法性,防止恶意攻击和错误数据的传入。 4. 错误处理与异常处理:当接口出现错误或异常时,需要进行相应的错误处理,返回合适的错误码和错误信息,方便接口调用者进行问题排查和调试。 5. 安全考虑:对于涉及用户隐私或敏感数据的接口需要进行身份验证和权限控制,确保只有合法的用户可以访问和操作接口。 6. 接口版本管理:当接口需要升级或变更时,需要考虑版本管理,防止因接口变更导致现有功能出错或不可用。 7. 接口文档和注释:设计API接口时,应编写清晰的接口文档和注释,描述接口的用法、参数和返回值,方便其他开发人员使用和理解。 8. 性能优化:在设计API接口时应考虑性能优化,例如使用缓存、减少数据库查询等方法,提高接口的响应速度和可扩展性。 9. 日志记录与监控:为了方便问题排查和系统监控,API接口需要进行日志记录,记录调用的请求和返回结果,方便定位问题和分析接口调用情况。 10. 接口的稳定性与兼容性:设计API接口时要考虑接口的稳定性和兼容性,尽量避免频繁的接口变更,确保接口的稳定性,减少对接口调用者的影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值