学习目标
了解接口加密业务需求
掌握常用加密算法和密钥格式
实现十次方的接口加密微服务
一 业务场景介绍
数据安全性 - 抓包工具 fiddler
其他:wireshark charles
系统明文传输的数据会被不明身份的人用抓包工具抓取,从而威胁系统和数据的安全性
二 加密方式
2.1 摘要算法
消息摘要是把任意长度的输入揉和而产生长度固定的信息。
消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用。
消息摘要的主要特点有:
无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。
消息摘要看起来是“随机的”。这些数据看上去是胡乱的杂凑在一起的。
只要输入的消息不同,对其进行摘要后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出。
只能进行正向的消息摘要,而无法从摘要中恢复出任何消息,甚至根本就找不到任何与原信息相关的信息。
虽然“碰撞”是肯定存在的,但好的摘要算法很难能从中找到“碰撞”。即无法找到两条不同消息,但是它们的摘要相同。
常见的摘要算法:CRC、MD5、SHA等
2.2 对称加密
加密和解密使用相同密钥的加密算法。
对称加密的特点:
速度快,通常在消息发送方需要加密大量数据时使用。
密钥是控制加密及解密过程的指令。
算法是一组规则,规定如何进行加密和解密。
典型应用场景:离线的大量数据加密(用于存储的)
常用的加密算法:DES、AES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
加密的安全性不仅取决于加密算法本身,密钥管理的安全性更是重要。如何把密钥安全地传递到解密者手上就成了必须要解决的问题。
2.3 非对称加密
非对称加密算法是一种密钥的保密方法,加密和解密使用两个不同的密钥,公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
非对称加密算法的特点:
算法强度复杂
加密解密速度没有对称密钥算法的速度快
经典应用场景:数字签名(私钥加密,公钥验证)
常用的算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
2.4 数字签名(非对称加密)
数字签名(又称公钥数字签名)是一种类似写在纸上的普通的物理签名,是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
数字签名通常使用私钥生成签名,使用公钥验证签名。
签名及验证过程:
发送方用一个哈希函数(例如MD5)从报文文本中生成报文摘要,然后用自己的私钥对这个摘要进行加密
将加密后的摘要作为报文的数字签名和报文一起发送给接收方
接收方用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,
接收方再用发送方的公用密钥来对报文附加的数字签名进行解密
如果这两个摘要相同、接收方就能确认该数字签名是发送方的。
数字签名验证的两个作用:
确定消息确实是由发送方签名并发出来的
确定消息的完整性
用于解决非对称加密后传输过程中被篡改密文
三 OpenSSL生成RSA密钥对
3.1 RSA算法的密钥格式
密钥长度在JDK 中默认长度是1024,且必须是64 的倍数。密钥的常用文件格式有pem(文本存储)或者der(二进制存储)。
RSA使用pkcs协议定义密钥的存储结构等内容,私钥以PKCS#8格式编码
3.2 OpenSSL生成RSA密钥对的命令
3.2.1 生成RSA私钥,文本存储格式,长度2048
openssl genrsa -out ../mycerts/rsa_private_key.pem 2048
3.2.2 根据私钥生成对应的公钥
openssl rsa -in ../mycerts/rsa_private_key.pem -pubout -out ../mycerts/rsa_public_key_2048.pub
3.2.3 私钥转化成pkcs8格式
openssl pkcs8 -topk8 -inform PEM -in ../mycerts/rsa_private_key.pem -outform PEM -nocrypt > ../mycerts/rsa_private_key_pkcs8.pem
四 搭建接口加密微服务
接口加解密请求参数的流程
4.1 修改tensquare_parent
在十次方parent父工程pom.xml中添加SpringCloud依赖
org.springframework.cloud
spring-cloud-dependencies
Greenwich.SR1
pom
import
4.2 创建Eureka微服务
在tensquare_parent中创建Maven子模块tensquare_eureka,在pom.xml中添加以下依赖:
org.springframework.cloud
spring-cloud-starter-netflix-eureka-server
在tensquare_eureka中添加application.yml配置
server:
port: 6868
spring:
application:
name: tensquare-eureka
eureka:
client:
register-with-eureka: false
fetch-registry: false
service-url:
defaultZone: http://127.0.0.1:${server.port}/eureka/
在tensquare_eureka中添加EurekaApplication启动类
@SpringBootApplication
@EnableEurekaServer //开启Eureka服务
public class EurekaApplication {
public static void main(String[] args){
SpringApplication.run(EurekaApplication.class,args);
}
}
项目结构如下
4.3 修改文章微服务
在pom.xml中添加Eureka依赖
org.springframework.cloud
spring-cloud-starter-netflix-eureka-client
修改配置文件,使用Eureka
eureka:
client:
service-url:
defaultZone: http://127.0.0.1:6868/eureka/
instance: #发现这个IP
prefer-ip-address: true
在ArticleApplication添加@EnableEurekaClient依赖
重启ArticleApplication输入网址查看文章微服务是否已经注册到Eureka中
4.4 创建tensquare_encrypt网关服务
作用:参数解密并转发到文章微服务中
准备:在tensquare_parent父工程下新建tensquare_encrypt子模块,并按下面的步骤添加配置和代码
在pom.xml文件中添加以下配置
org.springframework.cloud
spring-cloud-starter-netflix-eureka-client
org.springframework.cloud
spring-cloud-starter-netflix-zuul
在resource文件夹下新建application.yml文件,并添加如下配置
server:
port: 9013
spring:
application:
name: tensquare-encrypt
zuul:
routes:
tensquare-article: #文章
path: /article/** #配置请求URL的请求规则
serviceId: tensquare-article #指定Eureka注册中心中的服务id
strip-prefix: true # 所有的article的请求都进行转发
sentiviteHeaders:
customSensitiveHeaders: true #让Zuul网关处理cookie和重定向
eureka:
client:
service-url:
defaultZone: http://127.0.0.1:6868/eureka/
instance:
prefer-ip-address: true
新建com.tensquare.encrypt包,并在包下新建启动类EncryptApplication,添加如下代码
@SpringBootApplication
@EnableEurekaClient
@EnableZuulProxy //开启zuul网关
public class EncryptApplication {
public static void main(String[] args){
SpringApplication.run(EncryptApplication.class,args);
}
}
导入所需的RSA和service工具包,项目结构如下
5. 替换Rsakeys中的公钥和私钥
接口加密微服务搭建完成
结束
十次方项目开发系列【11】将介绍测试请求参数加解密微服务