涨薪技术 —— 掌握加密签名接口测试实战!

733 篇文章 2 订阅
540 篇文章 11 订阅

前言

接口加密是指在网络传输过程中,将数据进行加密,以保护数据的安全性。接口加密可以采用多种加密算法,如AES、DES、RSA等。测试接口加密的目的是验证接口加密算法的正确性和安全性。

1、加密与加密算法

加密(Encrypt)是将目标文本转换成具有不同长度的、可逆的密文。也就是说加密算法是可逆的,而且其加密后生成的密文长度和明文本身的长度有关。所以如果被保护数据在以后需要被还原成明文,则需要使用加密。

在加密算法中又分为对称加密(symmetric encryption)和非对称加密(asymmetric encryption)

2、对称加密

对称加密采用了对称密码编码技术,它的特点是加密和解密都是用同一个密钥,这种方法在密码学中叫做对称加密算法.

对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高.

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

注意: 因为前端的透明性,对于登录密码等敏感信息,就不要使用JavaScript来进行对称加密. 因为别人可以从前端得到密匙后,可以直接对信息进行解密!

(1)甲方选择某一种加密规则,对信息进行加密;(2)乙方使用同一种规则,对信息进行解密。由于加密和解密使用同样规则(简称"密钥"),这被称为"对称加密算法"(Symmetric-key algorithm)。这种加密模式有一个最大弱点:甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密钥,就成了最头疼的问题。
现在我也找了很多测试的朋友,做了一个分享技术的交流群,共享了很多我们收集的技术文档和视频教程。
如果你不想再体验自学时找不到资源,没人解答问题,坚持几天便放弃的感受
可以加入我们一起交流。而且还有很多在自动化,性能,安全,测试开发等等方面有一定建树的技术大牛
分享他们的经验,还会分享很多直播讲座和技术沙龙
可以免费学习!划重点!开源的!!!
qq群号:691998057【暗号:csdn999】

3、非对称加密

非对称加密算法需要两个密钥:

公钥(publickey)和私钥(privatekey)

公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成对密钥并将其中的一把作为公钥向其它方公开;得到该公钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公钥加密后的任何信息。

常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)​​​​​​​

(1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。(2)甲方获取乙方的公钥,然后用它对信息加密。(3)乙方得到加密后的信息,用私钥解密。1976年,两位美国计算机学家Whitfield Diffie 和 MartinHellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为"Diffie-Hellman密钥交换算法"。这个算法启发了其他科学家。人们认识到,加密和解密可以使用不同的规则,只要这两种规则之间存在某种对应关系即可,这样就避免了直接传递密钥。这种新的加密模式被称为"非对称加密算法"。

4、单向散列

哈希加密:

哈希(Hash)是将目标文本转换成具有固定长度的字符串(或叫做消息摘要)。 当输入发生改变时,产生的哈希值也是完全不同的。从数学角度上讲,一个哈希算法是一个多对一的映射关系,对于目标文本 T,算法 H 可以将其唯一映射为 R,并且对于所有的 T,R 具有相同的长度,所以 H 不存在逆映射,也就是说哈希算法是不可逆的。

基于哈希算法的特性,其适用于该场景:被保护数据仅仅用作比较验证且不需要还原成明文形式。比较常用的哈希算法是 MD5 和 SHA1。我们比较熟悉的使用哈希存储数据的例子是:当我们登录某个已注册网站时,在忘记密码的情况下需要重置密码,此时网站会给你发一个随机的密码或者一个邮箱激活链接,而不是将之前的密码发给你,这就是因为哈希算法是不可逆的。

需要注意的是:在 Web 应用中,在浏览器中使用哈希加密的同时也要在服务端上进行哈希加密。

服务端哈希加密原因: 一方面因为不需要将密文解密成明文来比对密码,另一方面是一旦加密算法和密钥泄露,那么整个用户资料库就相当于明文存储了。如果前端传过来的是明文,那么在注册时将其哈希,存入数据库。登录时,将密码哈希和数据库对应的数据比对,若一致则说明密码正确。

现在,对于简单的哈希算法的攻击方法主要有:寻找碰撞法和穷举法。所以,为了保证数据的安全,可以在哈希算法的基础上进一步的加密,常见的方法有:加盐、慢哈希、密钥哈希、XOR 等。

5、数字签名

数字签名主要用于:确认信息来源于特定的主体且信息完整、未被篡改,发送方生成签名,接收方验证签名。

发送方: 首先计算目标文本的摘要(哈希值),通过私钥对摘要进行签名,将目标文本和电子签名发送给接收方。

接收方: 验证签名的步骤如下:

1. 通过公钥破解电子签名,得到摘要 D1 (如果失败,则信息来源主体校验失败);

2. 计算目标文本摘要 D2;

3. 若 D1 === D2,则说明目标文本完整、未被篡改。

数字签名与非对称加密区别:

非对称加密(加密/解密):公钥加密,私钥解密

数字签名(签名/验证):私钥签名,公钥验证

图片

加密签名接口实战

图片

01、使用digest函数进行散列

摘要函数在特定的哈希算法中返回加密的值,并带有可选的salt,大写字母和变量名。

图片

02、使用commons-codec进行加密处理

什么是commons-codec​​​​​​​

Apache Commons Codec软件包包含用于各种格式(例如Base64和Hexadecimal)的简单编码器和解码器。除了这些广泛使用的编码器和解码器之外,编解码器软件包还维护了语音编码实用程序的集合。JMeter内置了commons-codec的jar包路径在JMeter_home的lib目录下。JMeter5.2.1使用的commons-codec-1.13.jar

使用commons-codec进行加密

1)URL编码​​​​​​​

System.out.println(URLEncoder.encode("原文", "UTF-8"));

2)MD5​​​​​​​

MessageDigest md = MessageDigest.getInstance("MD5");// JDK提供的MD5方法byte[] md5Bytes = md.digest("原文".getBytes()); //加密字节序列 得到 128个比特的摘要,即16字节System.out.println(Hex.encodeHex(md5Bytes)); // 每4个比特转成一位16进制数System.out.println( DigestUtils.md5Hex("原文")); //Apache common codec 提供的MD5方法,最终调用的还是JDK

3)SHA​​​​​​​

//SHA-1(160比特)、SHA2(SHA-256、SHA-384、SHA-512)MessageDigest md = MessageDigest.getInstance("SHA-256"); // JDK提供的SHA方法byte[] md5Bytes = md.digest("原文".getBytes());System.out.println(Hex.encodeHex(md5Bytes));System.out.println( DigestUtils.sha256Hex("原文"));// Apache common codec 提供的SHA方法,最终调用的还是JDK

4)Base64​​​​​​​

BASE64Encoder encoder = new BASE64Encoder(); // JDK提供String enStr = encoder.encode("原文".getBytes());// 编码enStr = base64Img.replaceAll("[\\s*\t\n\r]", "");// 去掉可能有的换行符System.out.println(enStr);BASE64Decoder decoder = new BASE64Decoder();System.out.println(newString(decoder.decodeBuffer(enStr))); // 解码byte[] result = Base64.encodeBase64("原文".getBytes()); // Apache common codec提供System.out.println(newString(Base64.decodeBase64(result))); // 解码

5)AES​​​​​​​

// 生成keyKeyGenerator kg = KeyGenerator.getInstance("AES");kg.init(128); // 确定密钥长度byte[] keyBytes = kg.generateKey().getEncoded();// 格式化keyKey key = new SecretKeySpec(keyBytes, "AES");Cipher cipher =Cipher.getInstance("AES/ECB/PKCS5Padding"); // 确定算cipher.init(Cipher.ENCRYPT_MODE, key); // 确定密钥byte[] result = cipher.doFinal("原文".getBytes());// 加密System.out.println(Base64.encodeBase64String(result)); // 不进行Base64编码的话,那么这个字节数组对应的字符串就是乱码cipher.init(Cipher.DECRYPT_MODE, key); // 进入解密模式System.out.println(newString(cipher.doFinal(result))); // 解密

6)RSA​​​​​​​

// 生成密钥对KeyPairGenerator keyPairGenerator =KeyPairGenerator.getInstance("RSA");keyPairGenerator.initialize(512);KeyPair keyPair =keyPairGenerator.generateKeyPair();RSAPublicKey rsaPublicKey =(RSAPublicKey)keyPair.getPublic();RSAPrivateKey rsaPrivateKey =(RSAPrivateKey)keyPair.getPrivate();// 格式化私钥PKCS8EncodedKeySpec pkcs8EncodedKeySpec = newPKCS8EncodedKeySpec(rsaPrivateKey.getEncoded());KeyFactory keyFactory =KeyFactory.getInstance("RSA");PrivateKey privateKey =keyFactory.generatePrivate(pkcs8EncodedKeySpec);Cipher cipher = Cipher.getInstance("RSA"); // 确定算cipher.init(Cipher.ENCRYPT_MODE, privateKey); // 确定加密密钥byte[] result = cipher.doFinal("原文".getBytes());// 加密System.out.println(Base64.encodeBase64String(result));// 格式化公钥X509EncodedKeySpec x509EncodedKeySpec = newX509EncodedKeySpec(rsaPublicKey.getEncoded());keyFactory = KeyFactory.getInstance("RSA");PublicKey publicKey =keyFactory.generatePublic(x509EncodedKeySpec);cipher = Cipher.getInstance("RSA"); // 确定算法cipher.init(Cipher.DECRYPT_MODE, publicKey); // 确定公钥System.out.println(newString(cipher.doFinal(result))); // 解密

下面是配套资料,对于做【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!

最后: 可以在公众号:程序员小濠 ! 免费领取一份216页软件测试工程师面试宝典文档资料。以及相对应的视频学习教程免费分享!,其中包括了有基础知识、Linux必备、Shell、互联网程序原理、Mysql数据库、抓包工具专题、接口测试工具、测试进阶-Python编程、Web自动化测试、APP自动化测试、接口自动化测试、测试高级持续集成、测试架构开发测试框架、性能测试、安全测试等。

如果我的博客对你有帮助、如果你喜欢我的博客内容,请 “点赞” “评论” “收藏” 一键三连哦!

  • 8
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值