概览
在设计签名验证的时候,一定要满足以下几点:
- 可变性:每次的签名必须是不一样的。
- 时效性:每次请求的时效性,过期作废。
- 唯一性:每次的签名是唯一的。
- 完整性:能够对传入数据进行验证,防止篡改。
下面主要分享一些工作中常用的加解密的方法。
常用验证
举例:/api/login?username=xxx&password=xxx&sign=xxx
发送方和接收方约定一个加密的盐值,进行生成签名。
示例代码:
上面使用到了 md5 方法,md5 属于单向散列加密。
单向散列加密
定义
把任意长的输入串变化成固定长的输出串,并且由输出串难以得到输入串,这种方法称为单项散列加密。
常用算法
- md5
- sha
- mac
- crc
优点
以 md5 为例。
- 方便存储:加密后都是固定大小(32位)的字符串,能够分配固定大小的空间存储。
- 损耗低:加密/加密对于性能的损耗微乎其微。
- 文件加密:只需要32位字符串就能对一个巨大的文件验证其完整性。
- 不可逆:大多数的情况下不可逆,具有良好的安全性。
缺点
存在暴力破解的可能性,最好通过加盐值的方式提高安全性。
应用场景
用于敏感数据,比如用户密码,请求参数,文件加密等。
推荐密码的存储方式
password_hash()使用足够强度的单向散列算法创建密码的哈希(hash)。
示例代码:
php 手册地址:
http://php.net/manual/zh/function.password-hash.php
对称加密
定义
同一个密钥可以同时用作数据的加密和解密,这种方法称为对称加密。
常用算法
- des
- aes
aes 是 des 的升级版,密钥长度更长,选择更多,也更灵活,安全性更高,速度更快。
优点
算法公开、计算量小、加密速度快、加密效率高。
缺点
发送方和接收方必须商定好密钥,然后使双方都能保存好密钥,密钥管理成为双方的负担。
应用场景
相对大一点的数据量或关键数据的加密。
aes
aes 加密类库在网上很容易找得到,请注意类库中的mcrypt_encrypt和mcrypt_decrypt方法!
在 php7.2 版本中已经被弃用了,在新版本中使用openssl_encrypt和openssl_decrypt两个方法。
示例代码(类库):
示例代码:
运行结果:
非对称加密
定义
需要两个密钥来进行加密和解密,这两个秘钥分别是公钥(public key)和私钥(private key),这种方法称为非对称加密。
常用算法
rsa
优点
与对称加密相比,安全性更好,加解密需要不同的密钥,公钥和私钥都可进行相互的加解密。
缺点
加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
应用场景
适合于对安全性要求很高的场景,适合加密少量数据,比如支付数据、登录数据等。
rsa2 比 rsa 有更强的安全能力。
蚂蚁金服,新浪微博 都在使用 rsa2 算法。
创建公钥和私钥:
openssl genrsa -out private_key.pem 2048
openssl rsa -in private_key.pem -pubout -out public_key.pem
执行上面命令,会生成private_key.pem和public_key.pem两个文件。
示例代码(类库):
示例代码:
运行结果:
部分数据截图如下:
js-rsa
jsencrypt:用于执行openssl rsa加密、解密和密钥生成的javascript库。
git源:https://github.com/travist/jsencrypt
应用场景:
我们在做 web 的登录功能时一般是通过 form 提交或 ajax 方式提交到服务器进行验证的。
为了防止抓包,登录密码肯定要先进行一次加密(rsa),再提交到服务器进行验证。
一些大公司都在使用,比如淘宝、京东、新浪 等。
示例代码就不提供了,git上提供的代码是非常完善的。
密钥安全管理
这些加密技术,能够达到安全加密效果的前提是密钥的保密性。
实际工作中,不同环境的密钥都应该不同(开发环境、预发布环境、正式环境)。
那么,应该如何安全保存密钥呢?
环境变量
将密钥设置到环境变量中,每次从环境变量中加载。
配置中心
将密钥存放到配置中心,统一进行管理。
密钥过期策略
设置密钥有效期,比如一个月进行重置一次。
在这里希望大佬提供新的思路 ~
接口调试工具
postman
一款功能强大的网页调试与发送网页 http 请求的 chrome插件。
这个不用多介绍,大家肯定都使用过。
socketlog
git源:https://github.com/luofei614/socketlog
解决的痛点:
- 正在运行的api有bug,不能在文件中使用var_dump进行调试,因为会影响到client的调用。将日志写到文件中,查看也不是很方便。
- 我们在二次开发一个新系统的时候,想查看执行了哪些sql语句及程序的warning,notice等错误信息。
socketlog,可以解决以上问题,它通过websocket将调试日志输出到浏览器的console中。
使用方法
- 安装、配置chrome插件
- socketlog服务端安装
- php中用socketlog调试
- 配置日志类型和相关参数
在线接口文档
接口开发完毕,需要给请求方提供接口文档,文档的编写现在大部分都使用markdown格式。
也有一些开源的系统,可以下载并安装到自己的服务器上。
也有一些在线的系统,可以在线使用同时也支持离线导出。
根据自己的情况,选择适合自己的文档平台吧。
常用的接口文档平台:
- eolinker
- apizza
- yapi
- rap2
- doclever
扩展
一、在 http 和 rpc 的选择上,可能会有一些疑问,rpc框架配置比较复杂,明明用http能实现为什么要选择rpc?
下面简单的介绍下 http 与 rpc 的区别。
传输协议:
- http 基于 http 协议。
- rpc 即可以 http 协议,也可以 tcp 协议。
http 也是 rpc 实现的一种方式。
性能消耗:
- http 大部分基于 json 实现的,序列化需要时间和性能。
- rpc 可以基于二进制进行传输,消耗性能少一点。
推荐一个像 json ,但比 json 传输更快占用更少的新型序列化类库messagepack。
官网地址:https://msgpack.org/
还有一些服务治理、负载均衡配置的区别。
使用场景:
比如浏览器接口、app接口、第三方接口,推荐使用 http。
比如集团内部的服务调用,推荐使用 rpc。
rpc 比 http 性能消耗低,传输效率高,服务治理也方便。
推荐使用的 rpc 框架:thrift。
二、动态令牌
简单介绍下几种动态令牌,感兴趣的可以深入了解下。
otp:one-time password 一次性密码。
hotp:hmac-based one-time password 基于hmac算法加密的一次性密码。
totp:time-based one-time password 基于时间戳算法的一次性密码。
使用场景:
- 公司vpn登录双因素验证
- 服务器登录动态密码验证
- 网银、网络游戏的实体动态口令牌
- 银行转账动态密码
小结
本文讲了设计签名验证需要满足的一些条件:可变性、时效性、唯一性、完整性。
还讲了一些加密方法:单向散列加密、对称加密、非对称加密,同时分析了各种加密方法的优缺点,大家可以根据自己的业务特点进行自由选择。
提供了 aes、rsa 相关代码示例。
分享了可以编写接口文档的在线系统。
分享了开发过程中使用的接口调试工具。
扩展中分析了 http 和 rpc 的区别,动态令牌的介绍等。
以上就是详解php接口签名验证的详细内容,更多关于php接口签名验证的资料请关注www.887551.com其它相关文章!