首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏北先生

    【笔记】API 接口签名验证

    那么就有几个问题需要注意一下: 请求参数是否被篡改; 请求来源是否合法; 请求是否具有唯一性; 参数签名方式: 定义规则: 这种方式是主流。 它要求调用方按照约定好的算法生成签名字符串,作为请求的一部分,接口提供方验算签名即可知是否合法。 步骤通常如下: 接口提供方给出 appid 和 appsecret 调用方根据 appid 和 appsecret 以及请求参数,按照一定算法生成签名 sign 接口提供方验证签名 生成签名的步骤如下: 这里使用了 md5 的算法进行签名,也可以自行选择其他签名方式,例如 RSA,SHA 等。 秘钥的保存: 在签名的过程中,起到决定性作用之一的是 appsecret,因此如何保存成为关键。

    2.7K30发布于 2021-08-09
  • 来自专栏友儿

    API签名设计(php版)

    API签名设计 可变性 每次的签名必须是不一样的。 时效性 每次请求的时效,过期作废等。 唯一性 每次的签名是唯一的。 完整性 能够对传入数据进行验证,防止篡改。 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem #Java > exit #退出OpenSSL程序 #rsa_public_key.pem 和 rsa_private_key.pem 即为所需 下面给出一套RSA和md5的整合签名代码给予参考。 /dFcVY1j3sQRclCeYS0H3O/S8P30gigWIVi2FRc9AnwfPZ7eiHd+lprSNdBaW+9ZxlzSpMlSTztL0kXcmCn6N5lO8o+qO7ti1sgNw3xQp2iSRsBKH $data['sign']) static::message(['code' => 204, 'msg' => '数据签名不存在!']); if (!

    1.8K10编辑于 2022-09-11
  • 来自专栏猿天地

    再谈前后端API签名安全?

    上次《前后端API交互如何保证数据安全性?》文章中,我们介绍了如何在Spring Boot框架中去统一处理数据的加解密。 第一种方式 参数中加签名,前后端约定一个key,将参数按照字母排序拼接成一个字符串,然后拼接上key,最后用MD5或者SHA进行加密,最后得到一个加密的签名,作为参数传到后端进行验证。 同时因为我这边用的axios来请求数据,可以使用请求拦截器,在请求之前统一对请求进行签名操作,不用在每个地方单独去处理。 此时到后台的数据就是参数信息+签名时间,比如:{name:"yjh",signTime:19210212121212}, 签名就是{name:"yjh",signTime:19210212121212} chain.doFilter(request, response); return; } resp.setCharacterEncoding("UTF-8"

    1.2K40发布于 2018-11-23
  • 来自专栏崔哥的专栏

    API 请求签名生成规则

    总结一下常见的 签名生成规则 规则1 每个 HTTP 请求中均需要携带以下的 HTTP 标头字段(HTTP Request Header) 默认名称 带 RC-前缀 类型 说明 App-Key RC-App-Key 您需要参考下文的签名计算方法生成该字段的值 签名计算方法 将以下三个字符串按顺序(App Secret + Nonce + Timestamp)拼接成一个字符串,进行 SHA1 哈希计算。 Nonce:随机数 Timestamp:时间戳 以下是计算数据签名的 PHP 代码示例: // 重置随机数种子。 $timestamp); 规则2 $appkey='abc';//双方约定的key,不参与http请求,只用于计算签名 $sign=112233;//请求带的签名 $params=[ 'timestamp =$value; } //生成签名 $sign2=md5($str);

    1.2K20编辑于 2022-05-24
  • 来自专栏林喜东的专栏

    如何设计一个API签名

    前言 大部分情况下,我们使用已有的API签名方案(如腾讯云API签名、阿里云APi签名、亚马逊API签名等等)即可,无需从零开始设计一个API签名方案。 写这篇文章的主要目的,是希望通过思考如何去设计一个可用API签名的过程,更好地理解现有的各种大同小异的签名方案背后的设计原理,从而更好地保护好我们的API接口。 当然,有需要自己设计一个签名方案的场景也可参考一下。 1、API签名是什么 API签名可以理解为就是对API的调用进行签名保护。 由此可见,API签名的真正目的是:通过明确调用者的身份,以便控制API的访问权限,从而保护数据的安全性。 image.png 2、如何设计一个API签名 既然API签名的目的是:明确调用者的身份及其调用行为,那么我们进行设计时只有围绕这两点即可。

    6.1K103发布于 2019-12-22
  • 来自专栏PulseLine

    基于YAPI的API实时签名方案

    q=yapi-plugin-pl 关于平台的使用,可以参考官方文档,本篇文章针对使用Yapi做API测试时,期望对每条请求增加特定算法的签名参数(header或者body中),尤其是实时签名,提供了特别好的解决方案 https://hellosean1025.github.io/yapi/documents/project.html#%E9%85%8D%E7%BD%AE%E7%8E%AF%E5%A2%83 官方文档中关于这里的说明可以总结为 https://hellosean1025.github.io/yapi/documents/project.html#%E9%85%8D%E7%BD%AE%E7%8E%AF%E5%A2%83 1、还是官方文档的说明 2.1 签名串生成工具 生成签名串 https://console.cloud.tencent.com/api/explorer? ”打印出的过程参数,我们采取写死的方式,作为Yapi脚本签名算法的输入,期望是Yapi得出的签名串和“签名串生成工具”签名值一样。

    2.3K100发布于 2021-09-16
  • 来自专栏普通程序员

    怎么做开放API签名认证

    包括以下三个方面 1、请求来源(身份)要合法 2、请求参数不能被篡改 3、请求要唯一(不可复制) 为了保证数据在通信时的安全性,可以采用参数签名的方式来进行相关验证。 二、MD5参数签名 参看《MD5防止数据被篡改的做法》 我们对api查询产品接口进行优化 1.给app分配对应的key、secret 2.sign签名,调用API 时需要对请求参数进行签名验证,签名方式如下 即得到签名sign 新api接口代码如下 ? 这种方法请求多了key和sign参数,请求的时候就需要合法的key和正确签名sign才可以获取群组数据。这样就解决了身份验证和防止参数篡改问题。 sign签名安全性分析 通过上面的例子,可以看出,安全的关键在于参与签名的secret,整个过程中secret是不参与通信的,所以只要保证secret不泄露,请求就不会被伪造。 上述的sign签名的方式能够在一定程度上防止信息被篡改和伪造,保障通信的安全,这里使用的是MD5进行加密,在实际使用中可以根据需求采用其他签名算法,比如:RSA,SHA等。

    2K20发布于 2019-10-23
  • 来自专栏开发工具

    API接口签名验证,你学废了吗

    timestamp+nonce方案 nonce指唯一的随机字符串,用来标识每个被签名的请求。 更多技术干货请关注公众号【Java技术精选】 实现 请求接口:http://api.test.com/test? amp;nonce=random&SecretKey=secret"; MD5并转换为大写 sign=MD5(stringSignTemp).toUpperCase(); 最终请求 http://api.test.com =world&work=java&timestamp=now&nonce=nonce&sign=sign; 服务端 Token&AppKey(APP) 在APP开放API Token+AppKey签名验证 与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证

    3.2K31发布于 2021-08-16
  • 来自专栏java思维导图

    开放API接口签名验证!

    timestamp+nonce方案 nonce指唯一的随机字符串,用来标识每个被签名的请求。 实现 请求接口:http://api.test.com/test? tamp=now&nonce=random&SecretKey=secret"; MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase(); 最终请求http://api.test.com Token&AppKey(APP) 在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了安全起见让用户暴露的明文密码次数越少越好,然而客户端与服务器的交互在请求之间是无状态的 Token+AppKey签名验证 与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证

    2.3K10发布于 2020-09-30
  • 来自专栏Owen's World

    PHP开发API接口签名生成及验证

    我们在设计签名验证的时候,请注意要满足以下几点: 可变性:每次的签名必须是不一样的。 时效性:每次请求的时效,过期作废等。 唯一性:每次的签名是唯一的。 注意,计算md5之前请确保接口与接入方的字符串编码一致,如统一使用utf-8编码或者GBK编码,如果编码方式不一致则计算出来的签名会校验失败。 二、签名验证方法: 根据前面描述的签名参数sign生成的方法规则,计算得到参数的签名值,和参数中通知过来的sign对应的参数值进行对比,如果是一致的,那么就校验通过,如果不一致,说明参数被修改过。 设置一个公钥(key)和私钥(secret),公钥用于区分用户,私钥加密数据,不能公开 $key = "c4ca4238a0b923820dcc509a6f75849b"; $secret = "28c8edde3d61a0411511d3b1866f0636 unset($data['sign']); ksort($data); $params = http_build_query($data); // $secret是通过key在api

    1.9K10编辑于 2021-12-08
  • 来自专栏架构师修炼

    开放API接口签名验证!

    timestamp+nonce方案 nonce指唯一的随机字符串,用来标识每个被签名的请求。 实现 请求接口:http://api.test.com/test? tamp=now&nonce=random&SecretKey=secret"; MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase(); 最终请求http://api.test.com Token&AppKey(APP) 在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了安全起见让用户暴露的明文密码次数越少越好,然而客户端与服务器的交互在请求之间是无状态的 Token+AppKey签名验证 与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证

    1.7K10发布于 2020-09-30
  • 来自专栏好好学java的技术栈

    开放API接口签名验证!

    timestamp+nonce方案 nonce指唯一的随机字符串,用来标识每个被签名的请求。 实现 请求接口:http://api.test.com/test? tamp=now&nonce=random&SecretKey=secret"; MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase(); 最终请求http://api.test.com Token&AppKey(APP) 在APP开放API接口的设计中,由于大多数接口涉及到用户的个人信息以及产品的敏感数据,所以要对这些接口进行身份验证,为了安全起见让用户暴露的明文密码次数越少越好,然而客户端与服务器的交互在请求之间是无状态的 Token+AppKey签名验证 与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证

    1.5K20发布于 2020-12-08
  • 来自专栏用户7033182的专栏

    python即时查询API接口 数据签名验证

    前面我们提供了php和.net调用快递鸟API接口的示例,部分网友也使用python开发,因此我封装了相关代码,让大家少踩坑。 quote(data).replace("%20%", "%") return reqData def data_sign(shipperCode, logisticCode): """签名 = quote(data).replace("%20%", "%") return reqData APIKey = "554343b2-7252-439b-b4eb-1af42c8f2175 replace(": ", ":").replace(", ", ",") + APIKey # md5加密 sign_md5 = hashlib.md5(data.encode("utf-8" )).hexdigest() # Base64编码 data_sign = base64.b64encode(sign_md5.encode("utf-8")).decode("utf-8")

    1.2K50发布于 2020-03-30
  • 来自专栏全栈程序员必看

    开放API接口签名验证!

    timestamp+nonce方案 nonce指唯一的随机字符串,用来标识每个被签名的请求。 实现 请求接口:http://api.test.com/test? now&nonce=random&SecretKey=secret”; MD5并转换为大写sign=MD5(stringSignTemp).toUpperCase(); 最终请求http://api.test.com name=hello&home=world&work=java×tamp=now&nonce=nonce&sign=sign; 服务端 # Token&AppKey(APP) 在APP开放API Token+AppKey签名验证 与上面开发平台的验证方式类似,为客户端分配AppKey(密钥,用于接口加密,不参与传输),将AppKey和所有请求参数组合成源串,根据签名算法生成签名值,发送请求时将签名值一起发送给服务器验证

    1.5K20编辑于 2022-07-19
  • 来自专栏芋道源码1024

    SpringCloud Gateway API接口安全设计(加密 、签名、安全)

    120995917 防止数据抓包窃取 风险简述 RSA 非对称加密 案例 设置URL有效时长 前端代码 后端验证时间戳 测试不传时间戳 确保URL唯一性 修改前端请求参数 后端增加验证RequestId 增加签名 username;         form.password = password;         $.ajax({             url: "http://localhost:9000/api requestId=" + getUuid();         encrypt.encrypt(param);         const url = "http://localhost:9000/api 最后一步,添加签名 前端增加签名 跟前端约定好,json数据按照ASCII升序排序。 sign = MD5(data + requestId + timestamp);         $.ajax({             url: "http://localhost:9000/api

    2.2K31编辑于 2022-06-07
  • 来自专栏小工匠聊架构

    Java 8 - 时间API

    Pre 并发编程-12线程安全策略之常见的线程不安全类 ---- 模拟SimpleDateFormate线程安全问题 package com.artisan.java8.testDate; import TODO * @date 2021/3/5 0:22 * @mark: show me the code , change the world */ public class DateInJava8 ---- LocalDate https://nowjava.com/docs/java-api-11/java.base/java/time/LocalDate.html LocalDate 是final The assumption from this API is that all the calendar system uses the same way of representing the time

    55010发布于 2021-08-17
  • 来自专栏DOTNET

    asp.net web api 使用自签名SSL证书

    1自签名SSL证书的创建 创建自签名SSL工具xca为:https://sourceforge.net/projects/xca/ 创建过程 1)创建根证书 打开软件,界面如下。 给文件命名,选择文件存储的位置,这里我放在了E:\CA这个文件夹下 点击保存,弹出下页,填写密码 点击ok,弹出下页 点击 ,弹出下页 签名算法改为SHA 256,其他不变,点击 ,然后点击ok,弹出下页 4 访问自签名Https网站 一般添加安全例外就可以,但是有些会显示不全,解决办法是: 例如火狐浏览器中,点击暂时解除保护。

    3.2K70发布于 2018-03-08
  • 来自专栏默存

    Java8 常用 API

    Java8的Stream就是典型的例子,Stream API可以极大提高Java程序员的生产力,让程序员写出高效率、干净、简洁的代码。 一、Stream API filter 1、统计 long count = data.stream().filter(i -> i > 20).count(); 结果:5 2、过滤转换 List<Integer 8, 15, 16, 19, 23, 27, 56, 99, 232] [232, 99, 56, 27, 23, 19, 16, 15, 8, 8, 5, 4, 3] [ 3, 4, 5, 8, 8, 15, 16, 19, 23, 27, 56, 99, 232] [232, 99, 56, 27, 23, 19, 16, 15, 8, 8, 5, 4, 4).name("DDD").age(20).build(), Demo.builder().id(5).name("EEE").age(21).build()); 二、日期时间 API

    2.5K10编辑于 2022-06-24
  • 来自专栏一滴水的眼泪

    Java 8 日期时间 API

    java 8 通过发布新的Date-Time API (JSR 310)来进一步加强对日期和时间的处理。 Java 8 日期时间 API 在旧版本的Java中,日期时间API存在诸多问题,其中有: 非线程安全 - java.util.Date 是非线程安全的,所有的日期类都是可变的,这是Java日期类最大的问题之一 Java 8 在java.time包下提供了很多新的API。以下为两个比较重要的API: Local(本地) - 简化了日期时间的处理,没有时区的问题。 代码如下 public class Java8Tester{ public static void main(String args[]){ Java8Tester java8Tester ,就可以使用时区的日期时间API: public class Java8Tester { public static void main(String args[]) { Java8Tester

    1.4K10发布于 2020-09-21
  • 来自专栏全栈程序员必看

    Java8-Stream API

    了解Stream ​ Java8中有两个最为重要的改变,一个是Lambda表达式,另一个就是Stream API,针对常见的集合数据处理,Stream API 提供了一种高效且易于使用的数据处理方式。 Java 8给Collection接口增加了两个默认方法,它们可以返回一个Stream default Stream stream() { ​ return StreamSupport.stream 使用Stream API处理集合类代码更加简洁易读. Stream API : Java Platform SE 8 Stream API 使用 中间操作 终止操作 输出结果为: 田:[Employee [id=105, name=田七, age=38 使用Stream API 对集合数据进行操作,就类似于使用 SQL 执行的数据库查询。也可以使用 Stream API 来并行执行操作。

    99820编辑于 2022-07-20
领券