Go实现基于RSA加密算法的接口鉴权
基于 RSA 加密算法的接口鉴权方案
假设接口调用者是客户端,接口提供方是服务端,则此方案存在以下规则:
- 客户端需要使用 RSA 算法(1024 位长度的私钥)生成公私钥,并将公钥下发给服务端;
- 客户端使用私钥对请求内容加签,然后需要同时将请求内容和签名一并发给服务端;
- 服务端收到请求后,使用客户端给的公钥对请求内容和签名进行验签,以确定请求是来自客户端的。
生成公私钥
# 生成 1024 位长度的私钥 openssl genrsa -out private-key.pem 1024 # 生成公钥 openssl rsa -in private-key.pem -pubout -out public-key.pem
代码实现
加签
使用 SHA1 + RSA 对请求内容加签:
package utils import ( "crypto" "crypto/rand" "crypto/rsa" "crypto/sha1" "crypto/x509" "encoding/hex" "encoding/pem" "errors" "io/ioutil" ) var ( Privkey string ) func Sign(s string) (string, error) { key, err := ioutil.ReadFile(Privkey) if err != nil { return "", err } r, err := encryptSHA1WithRSA(key, []byte(s)) if err != nil { return "", err } return hex.EncodeToString(r), nil } func encryptSHA1WithRSA(key, data []byte) ([]byte, error) { block, _ := pem.Decode(key) if block == nil { return nil, errors.New("no PEM data is found") } private, err := x509.ParsePKCS1PrivateKey(block.Bytes) if err != nil { return nil, err } hashed := SHA1(data) return rsa.SignPKCS1v15(rand.Reader, private, crypto.SHA1, hashed) } func SHA1(data []byte) []byte { h := sha1.New() h.Write(data) return h.Sum(nil) }
验签
package utils import ( "crypto" "crypto/rsa" "crypto/sha1" "crypto/x509" "encoding/hex" "encoding/pem" "io/ioutil" ) var ( Pubkey string ) func VerifySig(origin, sig string) error { b, err := ioutil.ReadFile(Pubkey) if err != nil { return err } block, _ := pem.Decode(b) pub, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { return err } hashed := SHA1([]byte(origin)) sigBytes, err := hex.DecodeString(sig) if err != nil { return err } return rsa.VerifyPKCS1v15(pub.(*rsa.PublicKey), crypto.SHA1, hashed, []byte(sigBytes)) } func SHA1(data []byte) []byte { h := sha1.New() h.Write(data) return h.Sum(nil) }
到此这篇关于Go实现基于RSA加密算法的接口鉴权的文章就介绍到这了,更多相关Go RSA接口鉴权内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!
赞 (0)