概述
基于 RSA 加密算法的接口鉴权方案
假设接口调用者是客户端,接口提供方是服务端,则此方案存在以下规则:
- 客户端需要使用 RSA 算法(1024 位长度的私钥)生成公私钥,并将公钥下发给服务端;
- 客户端使用私钥对请求内容加签,然后需要同时将请求内容和签名一并发给服务端;
- 服务端收到请求后,使用客户端给的公钥对请求内容和签名进行验签,以确定请求是来自客户端的。
生成公私钥
# 生成 1024 位长度的私钥 openssl genrsa -out private-key.pem 1024 # 生成公钥 openssl rsa -in private-key.pem -pubout -out public-key.pem
代码实现
加签
使用 SHA1 + RSA 对请求内容加签:
package utils import ( "crypto" "crypto/rand" "crypto/rsa" "crypto/sha1" "crypto/x509" "encoding/hex" "encoding/pem" "errors" "io/ioutil" ) var ( Privkey string ) func Sign(s string) (string, error) { key, err := ioutil.ReadFile(Privkey) if err != nil { return "", err } r, err := encryptSHA1WithRSA(key, []byte(s)) if err != nil { return "", err } return hex.EncodeToString(r), nil } func encryptSHA1WithRSA(key, data []byte) ([]byte, error) { block, _ := pem.Decode(key) if block == nil { return nil, errors.New("no PEM data is found") } private, err := x509.ParsePKCS1PrivateKey(block.Bytes) if err != nil { return nil, err } hashed := SHA1(data) return rsa.SignPKCS1v15(rand.Reader, private, crypto.SHA1, hashed) } func SHA1(data []byte) []byte { h := sha1.New() h.Write(data) return h.Sum(nil) }
验签
package utils import ( "crypto" "crypto/rsa" "crypto/sha1" "crypto/x509" "encoding/hex" "encoding/pem" "io/ioutil" ) var ( Pubkey string ) func VerifySig(origin, sig string) error { b, err := ioutil.ReadFile(Pubkey) if err != nil { return err } block, _ := pem.Decode(b) pub, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { return err } hashed := SHA1([]byte(origin)) sigBytes, err := hex.DecodeString(sig) if err != nil { return err } return rsa.VerifyPKCS1v15(pub.(*rsa.PublicKey), crypto.SHA1, hashed, []byte(sigBytes)) } func SHA1(data []byte) []byte { h := sha1.New() h.Write(data) return h.Sum(nil) }
到此这篇关于Go实现基于RSA加密算法的接口鉴权的文章就介绍到这了,更多相关Go RSA接口鉴权内容请搜索靠谱客以前的文章或继续浏览下面的相关文章希望大家以后多多支持靠谱客!
最后
以上就是爱笑外套为你收集整理的Go实现基于RSA加密算法的接口鉴权的全部内容,希望文章能够帮你解决Go实现基于RSA加密算法的接口鉴权所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复