微信小程序 encryptedData 的解密(JAVA)

 

微信小程序 encryptedData 的解密(JAVA)

上图为微信官方api提供的登陆获取用户信息的流程,session_key的得到这里不进行说明,详情可以看微信小程序的官方api。

 

1

2

3

4

5

6

数据签名校验

 

为了确保 开放接口 返回用户数据的安全性,微信会对明文数据进行签名。开发者可以根据业务需要对数据包进行签名校验,确保数据的完整性。

 

通过调用接口(如 wx.getUserInfo)获取数据时,接口会同时返回 rawData、signature,其中 signature = sha1( rawData + session_key )

开发者将 signature、rawData 发送到开发者服务器进行校验。服务器利用用户对应的 session_key 使用相同的算法计算出签名 signature2 ,比对 signature 与 signature2 即可校验数据的完整性。

 

以上描述即为  微信小程序传过来的 rawData  和 已经得到session_key进行sha1加密之后的值 如果和signature相等的话 就表明数据校验通过,

 

1

2

3

4

5

6

7

8

9

10

11

加密数据解密算法

 

接口如果涉及敏感数据(如wx.getUserInfo当中的 openId 和unionId ),接口的明文内容将不包含这些敏感数据。开发者如需要获取敏感数据,需要对接口返回的加密数据( encryptedData )进行对称解密。 解密算法如下:

 

对称解密使用的算法为 AES-128-CBC,数据采用PKCS#7填充。

对称解密的目标密文为 Base64_Decode(encryptedData)。

对称解密秘钥 aeskey = Base64_Decode(session_key), aeskey 是16字节。

对称解密算法初始向量 为Base64_Decode(iv),其中iv由数据接口返回。

微信官方提供了多种编程语言的示例代码(点击下载)。每种语言类型的接口名字均一致。调用方式可以参照示例。

 

另外,为了应用能校验数据的有效性,会在敏感数据加上数据水印( watermark )

微信小程序会传来四个数据 其中两个为 rawData和 sighnature ,

还有两个为  encryptedData 和 iv 

encryptedData  session_key iv  这三个数据 经过特定的解密之后, 就可以得到用户信息了。

 

解密的工具类:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

package cn.iyishuxy.common.utils;

 

import com.alibaba.fastjson.JSONObject;

import com.sun.org.apache.xerces.internal.impl.dv.util.Base64;

import org.bouncycastle.jce.provider.BouncyCastleProvider;

 

import javax.crypto.Cipher;

import javax.crypto.spec.IvParameterSpec;

import javax.crypto.spec.SecretKeySpec;

import java.security.AlgorithmParameters;

import java.security.Security;

import java.util.Arrays;

 

/**

 * @author ljh

 */

public class WXUtils {

    public static JSONObject getUserInfo(String encryptedData, String sessionKey, String iv){

        // 被加密的数据

        byte[] dataByte = Base64.decode(encryptedData);

        // 加密秘钥

        byte[] keyByte = Base64.decode(sessionKey);

        // 偏移量

        byte[] ivByte = Base64.decode(iv);

 

        try {

            // 如果密钥不足16位,那么就补足.  这个if 中的内容很重要

            int base = 16;

            if (keyByte.length % base != 0) {

                int groups = keyByte.length / base + (keyByte.length % base != 0 1 0);

                byte[] temp = new byte[groups * base];

                Arrays.fill(temp, (byte0);

                System.arraycopy(keyByte, 0, temp, 0, keyByte.length);

                keyByte = temp;

            }

            // 初始化

            Security.addProvider(new BouncyCastleProvider());

            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding","BC");

            SecretKeySpec spec = new SecretKeySpec(keyByte, "AES");

            AlgorithmParameters parameters = AlgorithmParameters.getInstance("AES");

            parameters.init(new IvParameterSpec(ivByte));

            cipher.init(Cipher.DECRYPT_MODE, spec, parameters);// 初始化

            byte[] resultByte = cipher.doFinal(dataByte);

            if (null != resultByte && resultByte.length > 0) {

                String result = new String(resultByte, "UTF-8");

                return JSONObject.parseObject(result);

            }

        catch (Exception e) {

            e.printStackTrace();

        }

        return null;

    }

 

}

  

1

需要注意的是 BouncyCastleProvider包 需要手动导入<br>maven:

1

2

3

4

5

<dependency>

    <groupId>org.bouncycastle</groupId>

    <artifactId>bcprov-jdk15on</artifactId>

    <version>1.59</version>

</dependency>

  原博客地址:https://www.cnblogs.com/handsomejunhong/p/8670367.html

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
微信小程序解密并获取手机号的过程可以通过以下步骤实现: 1. 在小程序端,用户点击授权获取手机号的按钮,触发相应的事件。 2. 小程序调用`wx.login`接口获取临时登录凭证code。 3. 小程序调用`wx.getUserInfo`接口获取用户信息,其中包括加密的手机号信息。 4. 小程序将获取到的code和加密的手机号信息发送给后端服务器。 5. 后端服务器使用微信提供的解密算法对加密的手机号进行解密。在Java中,可以使用`javax.crypto`包下的相关类来实现解密操作。 6. 解密后的手机号可以用于后续的业务逻辑处理。 下面是一个示例代码,演示了如何在Java解密微信小程序的手机号: ```java import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; import java.util.Base64; public class WeChatPhoneNumberDecryptor { public static String decryptPhoneNumber(String sessionKey, String encryptedData, String iv) throws Exception { byte[] sessionKeyBytes = Base64.getDecoder().decode(sessionKey); byte[] encryptedDataBytes = Base64.getDecoder().decode(encryptedData); byte[] ivBytes = Base64.getDecoder().decode(iv); SecretKeySpec secretKeySpec = new SecretKeySpec(sessionKeyBytes, "AES"); Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); IvParameterSpec ivParameterSpec = new IvParameterSpec(ivBytes); cipher.init(Cipher.DECRYPT_MODE, secretKeySpec, ivParameterSpec); byte[] decryptedDataBytes = cipher.doFinal(encryptedDataBytes); return new String(decryptedDataBytes); } public static void main(String[] args) { String sessionKey = "xxxxxxxxxxxxxxxxxxxxxxxxxxxx"; String encryptedData = "xxxxxxxxxxxxxxxxxxxxxxxxxxxx"; String iv = "xxxxxxxxxxxxxxxxxxxxxxxxxxxx"; try { String phoneNumber = decryptPhoneNumber(sessionKey, encryptedData, iv); System.out.println("Decrypted phone number: " + phoneNumber); } catch (Exception e) { e.printStackTrace(); } } } ``` 请注意,上述代码中的`sessionKey`、`encryptedData`和`iv`需要替换为实际的值。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值