有关单点登录(免登)的基本知识点

在调用数据接口的过程中,需要由调用者先去生成安全凭证(免登令牌Tocken)并提交给远程接口进行验证。只有远程调用接口内对凭证(Tocken)验证通过,才可返回正确的响应数据

  1. 安全机制

在调用数据接口的过程中,需要由调用者先去生成安全凭证(免登令牌Token)并提交给远程接口进行验证。只有远程调用接口内对凭证(Token)验证通过,才可返回正确的响应数据

因为 Tocken凭证的生成需要用到AppSecret(接口调用方秘钥),因此该生成动作不应在不受信任的环境中进行防止AppSecret秘钥被别的开发人员或环境取得。需要注意的是,开发者绝不能将密钥包含在分发给最终用户的程序中,无论是包含在配置文件中还是二进制文件中都会带来非常大的密钥泄漏风险。

AppKey用户身份认证账号映射信息

AppSecret是用户的自己的非对称秘钥算法中的私钥

调用帐号AppKey用于安全凭证令牌(Token)的生成。而以AppSecret秘钥(私钥)的作用则是作为参数,配合适当的签名算法工具,可以得到原始信息的数字签名(私钥用于生产数字签名,通常私钥+一定的签名算法工具来一起使用生成一个数字签名),防止内容在传递过程中被伪造或篡改

包含一个AppKey和一个AppSecret。其中AppKey(账号映射键)会在传输中包含,而调用者必须保管好AppSecret(调用者秘钥这里是用于数字签名的私钥)不在网络上传输以防止被窃取。若AppSecret(私钥)被恶意第三方窃取,可能导致非常严重的数据泄漏风险。因此,如发现AppSecret被非法使用,开发者应第一时间通知接口提供方更换帐号Appkey和秘钥(AppSecret)(私钥的发放应该是采取一个非常安全的不公开的方式,要以一个安全的方式传递私钥)不然私密性非常高的私钥暴露了别人就可以提你签名了和解密对应公钥加密的数据了

 

Java加密技术(一)—— HMACSHA1 加密算法(本段转载其他作者非我的原创)

 加密与解密

版权声明:本文为博主原创文章,未经博主允许不得转载。转载地址: https://blog.csdn.net/weixin_38756990/article/details/72177367

HMACSHA1 是从 SHA1 哈希函数构造的一种键控哈希算法,被用作 HMAC(基于哈希的消息验证代码)。 此 HMAC 进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,然后再次应用哈希函数。 输出的哈希值长度为 160 位。

HMAC 算法和相关HMAC-java 函数的使用,用于实现 消息传递中的防篡改技术方案:

在发送方和接收方共享机密密钥的前提下,HMAC 可用于确定通过不安全信道发送的消息是否已被篡改。 发送方计算原始数据的哈希值,并将原始数据和哈希值放在一个消息中同时传送。 接收方重新计算所接收消息的哈希值,并检查计算所得的 HMAC 是否与传送的 HMAC 匹配。

因为更改消息和重新生成正确的哈希值需要密钥,所以对数据或哈希值的任何更改都会导致不匹配。 因此,如果原始的哈希值与计算得出的哈希值相匹配,则消息通过身份验证。

SHA-1(安全哈希算法,也称为 SHS、安全哈希标准)是由美国政府发布的一种加密哈希算法。 它将从任意长度的字符串生成 28位长的字符串。

import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
 
/**
 * HMAC_SHA1 Sign生成器.
 *
 * 需要apache.commons.codec包
 *
 */
public class HMAC_SHA1 {
    private static final String HMAC_SHA1_ALGORITHM = "HmacSHA1";
    /**
     * 使用 HMAC-SHA1 签名方法对data进行签名
     *
     * @param data
     *            被签名的字符串
     * @param key
     *            密钥     
     * @return
                      加密后的字符串
     */
    public static String genHMAC(String data, String key) {
        byte[] result = null;
        try {
            //根据给定的字节数组构造一个密钥,第二参数指定一个密钥算法的名称  
            SecretKeySpec signinKey = new SecretKeySpec(key.getBytes(), HMAC_SHA1_ALGORITHM);
            //生成一个指定 Mac 算法 的 Mac 对象  
            Mac mac = Mac.getInstance(HMAC_SHA1_ALGORITHM);
            //用给定密钥初始化 Mac 对象  
            mac.init(signinKey);
            //完成 Mac 操作   
            byte[] rawHmac = mac.doFinal(data.getBytes());
            result = Base64.encodeBase64(rawHmac);
 
        } catch (NoSuchAlgorithmException e) {
            System.err.println(e.getMessage());
        } catch (InvalidKeyException e) {
            System.err.println(e.getMessage());
        }
        if (null != result) {
            return new String(result);
        } else {
            return null;
        }
    }
    /**
     * 测试
     * @param args
     */
    public static void main(String[] args) {
        String genHMAC = genHMAC("111", "2222");
        System.out.println(genHMAC.length()); //28
        System.out.println(genHMAC);  // O5fviq3DGCB5NrHcl/JP6+xxF6s=
    }
}

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值