最近在做一个新需求 ,何保对网络传输的证网数据安全性要求很高 。
如何保障网络请求数据传输的络传安全性、一致性和防篡改呢?输的数据
我们使用了对称加密与非对称加密的结合的策略。
首先说明一下对称加密和非对称加密的安全概念。
对称加密:采用单钥密码系统的何保加密方法 ,同一个密钥可以同时用作信息的证网加密和解密,这种加密方法称为对称加密,络传也称为单密钥加密。高防服务器输的数据
非对称加密 :非对称加密算法需要两个密钥 :公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。安全公钥与私钥是何保一对,如果用公钥对数据进行加密,证网只有用对应的络传私钥才能解密。因为加密和解密使用的输的数据是两个不同的密钥 ,所以这种算法叫作非对称加密算法 。安全
将对称加密和非对称加密的优点加以整合 ,参考了https加解密的实现思路 ,我们自己封装实现SSL(Secure Scoket Layer 安全套接层)。
APP端发起请求和服务端返回数据加密:
随机生成一个15位由数字字母组成的字符串作为本次请求的AES128密钥使用上述密钥对本次请求的参数进行AES128加密 ,得到请求参数密文使用前后端约定的RSA公钥对1中的密钥加密把上述23的密文当参数 ,云计算发起请求 复制参数明文 { key : miwenKey, data : miwenData } 实际请求 { data : “上述json进行base64编码后的字符串” }1.2.3.4.5.6.7.8.9.10.我的示例代码是PHP,其他语言可以参考我的实现思路 :
(别问我为啥没用Go实现,甲方要求使然,哈哈哈 。)
业务层controller中获得解析后的参数
复制public function create(LoginRequest $request) { //解密数据 $data = $request->aesData($request); $name = $data[name]; $password = $data[password]; . . . }1.2.3.4.5.6.7.8.9.10.11.12.生成RSA秘钥参考链接[1]
RSA非对称加密核心代码: 复制<?php namespace App\Services; use Exception; class RsaService { /** * 公钥 * @var */ protected $public_key; /** * 私钥 * @var */ protected $private_key; /** * 公钥文件路径 * @var */ protected $public_key_path = ../keys/rsa_public_key.pub; /** * 采用pkcs8只是为了方便程序解析 * 私钥文件路径 * @var */ protected $private_key_path = ../keys/rsa_private_key_pkcs8.pem; /** * 初始化配置 * RsaService constructor. * @param bool $type 默认私钥加密 */ public function __construct($type = true) { // if ($type) { $this->private_key = $this->getPrivateKey(); // } else { $this->public_key = $this->getPublicKey(); // } } /** * 配置私钥 * openssl_pkey_get_private这个函数可用来判断私钥是否是可用的,免费模板可用,返回资源 * @return bool|resource */ private function getPrivateKey() { $original_private_key = file_get_contents(__DIR__ . /../ . $this->private_key_path); return openssl_pkey_get_private($original_private_key); } /** * 配置公钥 * openssl_pkey_get_public这个函数可用来判断私钥是否是可用的 ,可用,返回资源 * @return resource */ public function getPublicKey() { $original_public_key = file_get_contents(__DIR__ . /../ . $this->public_key_path); return openssl_pkey_get_public($original_public_key); } /** * 私钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组 ,都能转成字符串 * @return string * @throws \Exception */ public function privateEncrypt($data, $serialize = true) { $data = substr($data,0,30); openssl_private_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->private_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 私钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function privateDecrypt($data, $unserialize = true) { openssl_private_decrypt(base64_decode($data),$decrypted, $this->private_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } /** * 公钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组,都能转成字符串 * @return string * @throws \Exception */ public function publicEncrypt($data, $serialize = true) { openssl_public_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->public_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 公钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function publicDecrypt($data, $unserialize = true) { openssl_public_decrypt(base64_decode($data),$decrypted, $this->public_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.86.87.88.89.90.91.92.93.94.95.96.97.98.99.100.101.102.103.104.105.106.107.108.109.110.111.112.113.114.115.116.117.118.119.120.121.122.123.124.125.126.127.128.129.130.131.132.133.134.135.136.137.138.139.140.141.142.143.144.145.146.147.148.149.150.151.152.153.154.155.156.RSA非对称加密的算法示例[2]
[1]生成RSA秘钥参考链接: https://www.cnblogs.com/chenhaoyu/p/10695245.html
[2]RSA非对称加密的算法示例: https://github.com/chenyRain/Common-Code/tree/master/RSA加密解密
本文转载自微信公众号「 程序员升级打怪之旅」,作者「王中阳Go」 ,可以通过以下二维码关注 。

转载本文请联系「 程序员升级打怪之旅」公众号。