WebApi接口签名加密和验签
业务场景需求
现有请求方A,与接收方B,以下是请求方的操作:
以下是请求方的操作:
假设 A 传输的内容为 Mark
1.组装报文,如: RSA_Mark (按照消息头_非业务参数_业务参数排序),使用固定的消息头 RSA 方便知道对方解密成功
2.用 A的私钥 对报文 RSA_Mark 签名,假设签名结果为 XJ9B5D1
3.把签名结果组装在原报文末尾,如:RSA_Mark_XJ9B5D1
4.用 B的公钥 对报文 RSA_Mark_XJ9B5D1 加密,结果假设为: NE03WBEN12=
5.将加密结果 NE03WBEN12= 发送给 B
以下是接收方的操作:
1.接到密文 NE03WBEN12=
2.用 B的私钥 进行解密,得到:RSA_Mark_XJ9B5D1
3.检验报文消息头是否为 RSA ,以检验是否是用 B的公钥 进行加密
4.解密成功后, 截取签名 消息尾得到: XJ9B5D1
5.用 A的公钥 对 消息体 进行验签,待验证的消息体为 RSA_Mark ,签名值 XJ9B5D1
6.若成功验签,贼说明该消息来自 A 合法数据
(注:报文排序规则,根据非业务参数和业务参数拼接字符串并按照首字母排序,如果首字母相同,则按照第二个字母排序,以此类推
如:rp_13510103189_1540803537222_1_1540803537_10
: rp_{mobile.value}{sn.value}{source.value}{timestamp.value}{ua.value}
生成RSA密钥对
private const int RsaKeySize = 1024; //要使用的密钥的大小(以位为单位)
private const string publicKeyFileName = "ServerRSA.Pub"; //公钥
private const string privateKeyFileName = "ServerRSA.Private"; //私钥
private static string basePathToStoreKeys = ConfigurationManager.AppSettings["basePathToStoreServerKeys"]; //从配置文件中读取密钥存放路径
public static string GenerateKeys()
{
string path = basePathToStoreKeys;
using (var rsa = new RSACryptoServiceProvider(RsaKeySize))
{
try
{
// 获取私钥和公钥。
var publicKey = rsa.ToXmlString(false);
var privateKey = rsa.ToXmlString(true);
if (!Directory.Exists(path))
{
Directory.CreateDirectory(path);
}
bool result = false;
string resultMsg = "该路径已存在密钥对,生成失败";
// 保存到磁盘
if (!File.Exists(Path.Combine(path, publicKeyFileName)))
{
File.WriteAllText(Path.Combine(path, publicKeyFileName), publicKey);
result = true;
}
if (!File.Exists(Path.Combine(path, privateKeyFileName)))
{
File.WriteAllText(Path.Combine(path, private