1.业务场景,公司做理财业务,但是可能有第三方合作。与第三方合作获得更多客户流量。别人可以在第三方进行购买理财产品。那么怎么保证交易信息的安全性那,我们这里给出rsa加密实现原理。

2.工具类rsa:

公钥私钥的生成百度一下有在线生成的网站。


  1. import java.security.KeyFactory;
  2. import java.security.PrivateKey;
  3. import java.security.PublicKey;
  4. import java.security.Signature;
  5. import java.security.spec.PKCS8EncodedKeySpec;
  6. import java.security.spec.X509EncodedKeySpec;
  7. import org.apache.commons.codec.binary.Base64;
  8. import org.slf4j.Logger;
  9. import org.slf4j.LoggerFactory;
  10. import lombok.extern.slf4j.Slf4j;
  11. /**
  12. * 使用私钥将明文进行签名生成秘闻串与明文一起传输。对方收到数据后通过公钥对明文与明文进行验签。
  13. * 若验签通过就说明第一数据没有被修改过;第二这些数据一定是持有私钥的人发送的,因为私钥自己持有,
  14. * 这就起到了防止抵赖的作用。
  15. */
  16. @Slf4j
  17. public class RSAUtil {
  18. static Logger LOG = LoggerFactory.getLogger(RSAUtil.class);
  19. private static final String SIGNATURE_ALGORITHM = "SHA1withRSA"; //签名算法
  20. private static final String KEY_ALGORITHM = "RSA"; //加密算法RSA
  21. /**
  22. * 公钥验签
  23. *
  24. * @param text 原字符串
  25. * @param sign 签名结果
  26. * @param publicKey 公钥
  27. * @return 验签结果
  28. */
  29. public static boolean verify(String text, String sign, String publicKey) {
  30. try {
  31. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  32. PublicKey key = KeyFactory.getInstance(KEY_ALGORITHM).generatePublic(new X509EncodedKeySpec(Base64.decodeBase64(publicKey)));
  33. signature.initVerify(key);
  34. signature.update(text.getBytes());
  35. return signature.verify(Base64.decodeBase64(sign));
  36. } catch (Exception e) {
  37. LOG.error("验签失败:text={},sign={}", text, sign, e);
  38. }
  39. return false;
  40. }
  41. /**
  42. * 签名字符串
  43. *
  44. * @param text 需要签名的字符串
  45. * @param privateKey 私钥(BASE64编码)
  46. * @return 签名结果(BASE64编码)
  47. */
  48. public static String sign(String text, String privateKey) {
  49. byte[] keyBytes = Base64.decodeBase64(privateKey);
  50. PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
  51. try {
  52. KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
  53. PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec);
  54. Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
  55. signature.initSign(privateK);
  56. signature.update(text.getBytes());
  57. byte[] result = signature.sign();
  58. return Base64.encodeBase64String(result);
  59. } catch (Exception e) {
  60. LOG.error("签名失败,text={}", text, e);
  61. }
  62. return null;
  63. }
  64. private static final String publicKey = "aaaaaaaaa" ;
  65. private static final String privateKey = "bbbbbbbbb";
  66. public static void main(String[] args) {
  67. String text = "hello world";
  68. String sign = RSAUtil.sign(text, privateKey);
  69. log.info(sign);
  70. boolean verify = RSAUtil.verify(text, sign, publicKey);
  71. log.info("result: {}",verify);
  72. }
  73. }

3.对数据进行加密之前,首先要保证数据的顺序一致性,顺序不一致可能会导致生成的密文不同。我们这里默认采用拼音排序。


  1. import com.fasterxml.jackson.annotation.JsonInclude;
  2. import com.fasterxml.jackson.annotation.JsonPropertyOrder;
  3. import com.happylaishop.admin.util.JsonUtil;
  4. /**
  5. * 签名明文,字典即拼音进行排序
  6. */
  7. @JsonInclude(JsonInclude.Include.NON_NULL)
  8. @JsonPropertyOrder(alphabetic = true)
  9. public interface SignText {
  10. default String toText(){
  11. return JsonUtil.obj2String(this);
  12. }
  13. }

4.采用AOP进行校验。请求方法中前三个参数是string, string SignText的我们进行拦截校验。

authId表示认证对象id,双方约定好。

sign 表示密文签名

text 传输的数据


  1. import org.aspectj.lang.annotation.Aspect;
  2. import org.aspectj.lang.annotation.Before;
  3. import org.springframework.beans.factory.annotation.Autowired;
  4. import org.springframework.stereotype.Component;
  5. import org.springframework.util.Assert;
  6. import xxx.util.RSAUtil;
  7. /**
  8. * 验签aop
  9. */
  10. @Component
  11. @Aspect
  12. public class SignAop {
  13. @Autowired
  14. private SignService signService;
  15. @Before(value = "execution(* com.happylaishop.admin.controller.*.*(..)) && args(authId,sign,text,..)")
  16. public void verify(String authId,String sign,SignText text){
  17. /**根据认证id获取对应的公钥*/
  18. String publicKey = signService.getPublicKey(authId);
  19. //拿到公钥之后验签,若验签通过,执行后续业务逻辑,否则报异常
  20. Assert.isTrue(RSAUtil.verify(text.toText(),sign,publicKey),"验签失败");
  21. }
  22. }

  1. import org.springframework.stereotype.Service;
  2. import java.util.HashMap;
  3. import java.util.Map;
  4. /**
  5. * 签名服务
  6. */
  7. @Service
  8. public class SignService {
  9. static Map<String,String> PUBLIC_KEYS = new HashMap<>();
  10. static {
  11. PUBLIC_KEYS.put("1000","aaaaaaaa");
  12. }
  13. /**
  14. * 根据授权编号获取公钥
  15. * @param authId
  16. * @return
  17. */
  18. public String getPublicKey(String authId){
  19. return PUBLIC_KEYS.get(authId);
  20. }
  21. }

我们这里给出一个传输数据,订单对象;


  1. import java.math.BigDecimal;
  2. import java.util.Date;
  3. import com.fasterxml.jackson.annotation.JsonFormat;
  4. import lombok.Getter;
  5. import lombok.Setter;
  6. import lombok.ToString;
  7. import lombok.extern.slf4j.Slf4j;
  8. @Getter
  9. @Setter
  10. @ToString
  11. public class OrderParam implements SignText{
  12. private String chanId;
  13. private String chanUserId;
  14. private String productId;
  15. private BigDecimal amount;
  16. private String outerOrderId;
  17. private String memo;
  18. @JsonFormat(pattern = "YYYY-MM-DD HH:mm:ss")
  19. private Date createAt;
  20. public static void main(String[] args) {
  21. OrderParam order = new OrderParam();
  22. order.setAmount(new BigDecimal("100"));
  23. order.setChanId("1000");
  24. order.setChanUserId("1000");
  25. order.setProductId("1");
  26. SignText signText = order;
  27. String text = signText.toText();
  28. System.out.println(text);
  29. }
  30. }

RSA公钥验签的更多相关文章

  1. java RSA实现私钥签名、公钥验签、私钥加密数据、公钥解密数据

    通过OpenSSL生成公私钥文件(如果没有OpenSSL工具建议下载Cmder工具自带OpenSSL指令) 1.生成RSA密钥的方法 genrsa -out private-rsa.key 2048 ...

  2. 【绝迹篇】RSA加密算法(私钥加签公钥验签)

    对于上上篇博客中我讲的一个故事,本文引用: https://www.cnblogs.com/ButterflyEffect/p/9851403.html 故事中提到的关于加密会出现,私钥加密,公钥解密 ...

  3. RSA加解密&RSA加验签详解

    RSA 加密算法是目前最有影响力的 公钥加密算法,并且被普遍认为是目前 最优秀的公钥方案 之一.RSA 是第一个能同时用于 加密 和 数字签名 的算法,它能够 抵抗 到目前为止已知的 所有密码攻击,已 ...

  4. RSA签名验签

    import android.util.Base64; import java.security.KeyFactory; import java.security.PrivateKey; import ...

  5. SHA256withRSA证书签名,私钥签名/公钥验签

    证书签名 package test; import java.io.File; import java.io.FileInputStream; import java.io.FileNotFoundE ...

  6. RSA签名验签学习笔记

    RSA私钥签名时要基于某个HASH算法,比如MD5或者SHA1等.之前我一直认为签名的过程是:先对明文做HASH计算,然后用私钥直接对HASH值加密.最近才发现不是那么简单,需要对HASH后的数据进行 ...

  7. .net core AES加密解密及RSA 签名验签

    引用 using Org.BouncyCastle.Crypto.Parameters; using Org.BouncyCastle.Security; using System; using Sy ...

  8. JAVA/PHP/C#版RSA验签--转

    本文是上一篇文章的兄弟篇,上篇文章介绍了客户端的sdk中如何基于JAVA/PHP/C#使用RSA私钥签名,然后服务端基于JAVA使用RSA公钥验签,客户端签名/服务端验签的模式只能帮助服务端检查客户端 ...

  9. RSA公钥、私钥、签名和验签

    1 RSA加密算法介绍 RSA又叫非对称加密算法,这类加密算法有一对秘钥,其中一个用来加密一个用来解密.这一对秘钥中你可以选择一个作为私钥(自己保存),另一个作为公钥(对外公开).用私钥加密的内容只能 ...

随机推荐

  1. 10lession-if-else条件语句

    python的条件选择语句跟其他语言的及其相似,这里就不做详细记录,仅仅是看个例子好了 #!/usr/bin/python "]: print('1 in [1,2,3,"4&qu ...

  2. Monkey脚本编写

    脚本优势:简单.快捷.不需要借助任何工具,可以做简单的性能测试 脚本缺点:只能简单实现坐标.按键等基本操作,无逻辑性 脚本格式:

  3. HDU 1142 A Walk Through the Forest(最短路+dfs搜索)

    A Walk Through the Forest Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Jav ...

  4. buildroot使用

    buildroot是一套自动化构建工具,比yocto简单. 项目地址:http://www.buildroot.org/ 培训资料地址:http://free-electrons.com/ 附带lin ...

  5. [Angular] Custom directive Form validator

    Create a directive to check no special characters allowed: import {Directive, forwardRef} from '@ang ...

  6. 修改chrome的安装目录(默认的竟然安装在documents and settings目录,google真不厚道)

    修改chrome的安装目录(默认的竟然安装在documents and settings目录,google真不厚道) 把chrome从系统目录提取出来 Vista下,Win+R运行 C:/Users/ ...

  7. iOS Threading编程指南 官方文档翻译第一篇(序言)

    序言   Thread是能够使多个code paths 在同一个APP内并发运行的几种技术之一.虽然新的技术为并发运行提供了先进.高效的工具(例如operation 对象和GCD),但是OS X和iO ...

  8. C语言库函数,头文件

    参看:https://zhidao.baidu.com/question/328173842.html 该文件包含了的C语言标准库函数的定义 stdlib.h里面定义了五种类型.一些宏和通用工具函数. ...

  9. python 序列排序 排序后返回相应的索引

    https://blog.csdn.net/longwei92/article/details/83098289 https://blog.csdn.net/u013731339/article/de ...

  10. 深入并发AQS二

    AQS须要解决下面几个问题: 1.锁状态,怎样保证并发情况下可以安全的更新? 2.当前线程不能获取锁时,放在哪里? AQS是放在一个队列其中 3.怎样提高效率? AQS的主要职责是当获取不到锁时.将线 ...