您好,登錄后才能下訂單哦!
本篇文章為大家展示了PHP中怎么實現接口簽名驗證,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
示例代碼:
//創建簽名 private function _createSign() { $strSalt = '1scv6zfzSR1wLaWN'; $strVal = ''; if ($this->params) { $params = $this->params; ksort($params); $strVal = http_build_query($params, '', '&', PHP_QUERY_RFC3986); } return md5(md5($strSalt).md5($strVal)); } //驗證簽名 if ($_GET['sign'] != $this->_createSign()) { echo 'Invalid Sign.'; }
上面使用到了 MD5 方法,MD5 屬于單向散列加密。
把任意長的輸入串變化成固定長的輸出串,并且由輸出串難以得到輸入串,這種方法稱為單項散列加密。
MD5
SHA
MAC
CRC
以 MD5 為例。
方便存儲:加密后都是固定大小(32位)的字符串,能夠分配固定大小的空間存儲。
損耗低:加密/加密對于性能的損耗微乎其微。
文件加密:只需要32位字符串就能對一個巨大的文件驗證其完整性。
不可逆:大多數的情況下不可逆,具有良好的安全性。
存在暴力破解的可能性,最好通過加鹽值的方式提高安全性。
用于敏感數據,比如用戶密碼,請求參數,文件加密等。
password_hash() 使用足夠強度的單向散列算法創建密碼的哈希(hash)。
示例代碼:
//密碼加密 $password = '123456'; $strPwdHash = password_hash($password, PASSWORD_DEFAULT); //密碼驗證 if (password_verify($password, $strPwdHash)) { //Success } else { //Fail }
PHP 手冊地址:
http://php.net/manual/zh/function.password-hash.php
同一個密鑰可以同時用作數據的加密和解密,這種方法稱為對稱加密。
DES
AES
AES 是 DES 的升級版,密鑰長度更長,選擇更多,也更靈活,安全性更高,速度更快。
算法公開、計算量小、加密速度快、加密效率高。
發送方和接收方必須商定好密鑰,然后使雙方都能保存好密鑰,密鑰管理成為雙方的負擔。
相對大一點的數據量或關鍵數據的加密。
AES 加密類庫在網上很容易找得到,請注意類庫中的 mcrypt_encrypt
和 mcrypt_decrypt
方法!
在 PHP7.2 版本中已經被棄用了,在新版本中使用 openssl_encrypt
和 openssl_decrypt
兩個方法。
示例代碼(類庫):
class Aes { /** * var string $method 加解密方法 */ protected $method; /** * var string $secret_key 加解密的密鑰 */ protected $secret_key; /** * var string $iv 加解密的向量 */ protected $iv; /** * var int $options */ protected $options; /** * 構造函數 * @param string $key 密鑰 * @param string $method 加密方式 * @param string $iv 向量 * @param int $options */ public function __construct($key = '', $method = 'AES-128-CBC', $iv = '', $options = OPENSSL_RAW_DATA) { $this->secret_key = isset($key) ? $key : 'CWq3g0hgl7Ao2OKI'; $this->method = in_array($method, openssl_get_cipher_methods()) ? $method : 'AES-128-CBC'; $this->iv = $iv; $this->options = in_array($options, [OPENSSL_RAW_DATA, OPENSSL_ZERO_PADDING]) ? $options : OPENSSL_RAW_DATA; } /** * 加密 * @param string $data 加密的數據 * @return string */ public function encrypt($data = '') { return base64_encode(openssl_encrypt($data, $this->method, $this->secret_key, $this->options, $this->iv)); } /** * 解密 * @param string $data 解密的數據 * @return string */ public function decrypt($data = '') { return openssl_decrypt(base64_decode($data), $this->method, $this->secret_key, $this->options, $this->iv); } }
示例代碼:
$aes = new Aes('HFu8Z5SjAT7CudQc'); $encrypted = $aes->encrypt('鋤禾日當午'); echo '加密前:鋤禾日當午<br>加密后:', $encrypted, '<hr>'; $decrypted = $aes->decrypt($encrypted); echo '加密后:', $encrypted, '<br>解密后:', $decrypted;
運行結果:
需要兩個密鑰來進行加密和解密,這兩個秘鑰分別是公鑰(public key)和私鑰(private key),這種方法稱為非對稱加密。
RSA
與對稱加密相比,安全性更好,加解密需要不同的密鑰,公鑰和私鑰都可進行相互的加解密。
加密和解密花費時間長、速度慢,只適合對少量數據進行加密。
適合于對安全性要求很高的場景,適合加密少量數據,比如支付數據、登錄數據等。
RSA2 比 RSA 有更強的安全能力。
螞蟻金服,新浪微博 都在使用 RSA2 算法。
創建公鑰和私鑰:
openssl genrsa -out private_key.pem 2048 openssl rsa -in private_key.pem -pubout -out public_key.pem
執行上面命令,會生成 private_key.pem
和 public_key.pem
兩個文件。
示例代碼(類庫):
class Rsa2 { private static $PRIVATE_KEY = 'private_key.pem 內容'; private static $PUBLIC_KEY = 'public_key.pem 內容'; /** * 獲取私鑰 * @return bool|resource */ private static function getPrivateKey() { $privateKey = self::$PRIVATE_KEY; return openssl_pkey_get_private($privateKey); } /** * 獲取公鑰 * @return bool|resource */ private static function getPublicKey() { $publicKey = self::$PUBLIC_KEY; return openssl_pkey_get_public($publicKey); } /** * 私鑰加密 * @param string $data * @return null|string */ public static function privateEncrypt($data = '') { if (!is_string($data)) { return null; } return openssl_private_encrypt($data,$encrypted,self::getPrivateKey()) ? base64_encode($encrypted) : null; } /** * 公鑰加密 * @param string $data * @return null|string */ public static function publicEncrypt($data = '') { if (!is_string($data)) { return null; } return openssl_public_encrypt($data,$encrypted,self::getPublicKey()) ? base64_encode($encrypted) : null; } /** * 私鑰解密 * @param string $encrypted * @return null */ public static function privateDecrypt($encrypted = '') { if (!is_string($encrypted)) { return null; } return (openssl_private_decrypt(base64_decode($encrypted), $decrypted, self::getPrivateKey())) ? $decrypted : null; } /** * 公鑰解密 * @param string $encrypted * @return null */ public static function publicDecrypt($encrypted = '') { if (!is_string($encrypted)) { return null; } return (openssl_public_decrypt(base64_decode($encrypted), $decrypted, self::getPublicKey())) ? $decrypted : null; } /** * 創建簽名 * @param string $data 數據 * @return null|string */ public function createSign($data = '') { if (!is_string($data)) { return null; } return openssl_sign($data, $sign, self::getPrivateKey(), OPENSSL_ALGO_SHA256) ? base64_encode($sign) : null; } /** * 驗證簽名 * @param string $data 數據 * @param string $sign 簽名 * @return bool */ public function verifySign($data = '', $sign = '') { if (!is_string($sign) || !is_string($sign)) { return false; } return (bool)openssl_verify($data, base64_decode($sign), self::getPublicKey(), OPENSSL_ALGO_SHA256); } }
示例代碼:
$rsa2 = new Rsa2(); $privateEncrypt = $rsa2->privateEncrypt('鋤禾日當午'); echo '私鑰加密后:'.$privateEncrypt.'<br>'; $publicDecrypt = $rsa2->publicDecrypt($privateEncrypt); echo '公鑰解密后:'.$publicDecrypt.'<br>'; $publicEncrypt = $rsa2->publicEncrypt('鋤禾日當午'); echo '公鑰加密后:'.$publicEncrypt.'<br>'; $privateDecrypt = $rsa2->privateDecrypt($publicEncrypt); echo '私鑰解密后:'.$privateDecrypt.'<br>'; $sign = $rsa2->createSign('鋤禾日當午'); echo '生成簽名:'.$privateEncrypt.'<br>'; $status = $rsa2->verifySign('鋤禾日當午', $sign); echo '驗證簽名:'.($status ? '成功' : '失敗') ;
運行結果:
部分數據截圖如下:
JSEncrypt :用于執行OpenSSL RSA加密、解密和密鑰生成的Javascript庫。
Git源:https://github.com/travist/jsencrypt
應用場景:
我們在做 WEB 的登錄功能時一般是通過 Form 提交或 Ajax 方式提交到服務器進行驗證的。
為了防止抓包,登錄密碼肯定要先進行一次加密(RSA),再提交到服務器進行驗證。
一些大公司都在使用,比如淘寶、京東、新浪 等。
示例代碼就不提供了,Git上提供的代碼是非常完善的。
這些加密技術,能夠達到安全加密效果的前提是 密鑰的保密性。
實際工作中,不同環境的密鑰都應該不同(開發環境、預發布環境、正式環境)。
那么,應該如何安全保存密鑰呢?
將密鑰設置到環境變量中,每次從環境變量中加載。
將密鑰存放到配置中心,統一進行管理。
設置密鑰有效期,比如一個月進行重置一次。
在這里希望大佬提供新的思路 ~
一款功能強大的網頁調試與發送網頁 HTTP 請求的 Chrome插件。
這個不用多介紹,大家肯定都使用過。
Git源:https://github.com/luofei614/SocketLog
解決的痛點:
正在運行的API有Bug,不能在文件中使用var_dump進行調試,因為會影響到client的調用。將日志寫到文件中,查看也不是很方便。
我們在二次開發一個新系統的時候,想查看執行了哪些Sql語句及程序的warning,notice等錯誤信息。
SocketLog,可以解決以上問題,它通過WebSocket將調試日志輸出到瀏覽器的console中。
使用方法
安裝、配置Chrome插件
SocketLog服務端安裝
PHP中用SocketLog調試
配置日志類型和相關參數
接口開發完畢,需要給請求方提供接口文檔,文檔的編寫現在大部分都使用Markdown格式。
也有一些開源的系統,可以下載并安裝到自己的服務器上。
也有一些在線的系統,可以在線使用同時也支持離線導出。
根據自己的情況,選擇適合自己的文檔平臺吧。
常用的接口文檔平臺:
eolinker
Apizza
Yapi
RAP2
DOClever
一、在 HTTP 和 RPC 的選擇上,可能會有一些疑問,RPC框架配置比較復雜,明明用HTTP能實現為什么要選擇RPC?
下面簡單的介紹下 HTTP 與 RPC 的區別。
傳輸協議:
HTTP 基于 HTTP 協議。
RPC 即可以 HTTP 協議,也可以 TCP 協議。
HTTP 也是 RPC 實現的一種方式。
性能消耗:
HTTP 大部分基于 JSON 實現的,序列化需要時間和性能。
RPC 可以基于二進制進行傳輸,消耗性能少一點。
推薦一個像 JSON ,但比 JSON 傳輸更快占用更少的新型序列化類庫 MessagePack。
官網地址:https://msgpack.org/
還有一些服務治理、負載均衡配置的區別。
使用場景:
比如瀏覽器接口、APP接口、第三方接口,推薦使用 HTTP。
比如集團內部的服務調用,推薦使用 RPC。
RPC 比 HTTP 性能消耗低,傳輸效率高,服務治理也方便。
推薦使用的 RPC 框架:Thrift。
二、動態令牌
簡單介紹下幾種動態令牌,感興趣的可以深入了解下。
OTP:One-Time Password 一次性密碼。
HOTP:HMAC-based One-Time Password 基于HMAC算法加密的一次性密碼。
TOTP:Time-based One-Time Password 基于時間戳算法的一次性密碼。
上述內容就是PHP中怎么實現接口簽名驗證,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。