Nodejs環(huán)境Eggjs加簽驗(yàn)簽示例代碼
加簽驗(yàn)簽概念
加簽:
用Hash函數(shù)把原始報(bào)文生成報(bào)文摘要,然后用私鑰對這個摘要進(jìn)行加密,就得到這個報(bào)文對應(yīng)的數(shù)字簽名?!缸⒁饫玻雍炦^程要包含一些特殊的私有的東西,比如個人私鑰?!?通常來說呢,請求方會把「數(shù)字簽名和報(bào)文原文」一并發(fā)送給接收方。
驗(yàn)簽:
接收方拿到原始報(bào)文和數(shù)字簽名后,用「同一個Hash函數(shù)」從報(bào)文中生成摘要A。另外,用對方提供的公鑰對數(shù)字簽名進(jìn)行解密,得到摘要B,對比A和B是否相同,就可以得知報(bào)文有沒有被篡改過。
如下使用Egg.js示例代碼
// 獲取簽名
router.post('/api/sign/signature', controller.sign.signature);// 驗(yàn)證簽名
router.post('/api/sign/verifySign', controller.sign.verifySign);### 將報(bào)文生成簽名返回示例POST http://localhost:7001/api/sign/signature HTTP/1.1
content-type: application/json; charset=utf-8
{
"name": "dss",
"age": 10
}
### 將簽名后的報(bào)文及相關(guān)參數(shù)去驗(yàn)證簽名
POST http://localhost:7001/api/sign/verifySign HTTP/1.1
content-type: application/json; charset=utf-8
{
"name": "dss",
"age": "10",
"timestamp": "1658732565",
"nonce": "emjlwsezdmq",
"appid": "11111",
"params": "name=dss&age=10",
"signature": "XXXXX"
}module.exports = class SignController extends Controller {
async signature(ctx) {
try {
const pageData = ctx.request.body || '';
const startTime = new Date();
// 將報(bào)文生成簽名
const result = await ctx.service.sign.signature(pageData);
ctx.logger.info(`sign: ${pageData.name}用時(shí):${Date.now() - startTime}ms`);
ctx.body = result;
} catch (error) {
ctx.logger.error(`signature失敗:${error.message}`);
return {
...getCodeMsg('signErr', { responseMsg: error.message }),
data: ''
};
}
}
async verifySign(ctx) {
ctx.body = 'verifySign';
}
};const Service = require('egg').Service;
const qs = require('qs');
const debug = require('debug')('app: SignService');
const {
verifySign,
raw,
getSign,
getKeypair,
signature,
createTimestamp,
createNonceStr
} = require('../common/utils/sign');
module.exports = class SignService extends Service {
async signature(params) {
const { ctx } = this;
const keypair = getKeypair();
const publicKey = keypair.publicKey;
const privateKey = keypair.privateKey;
debug(`publicKey:${publicKey}`);
debug(`privateKey:${privateKey}`);
// 密鑰
const secret = 'kuaida-service';
// 針對不同的調(diào)用方分配不同的appid
const appid = '5000';
const args = {
// 生成簽名的時(shí)間戳
timestamp: createTimestamp(),
// 生成簽名的隨機(jī)串
nonce: createNonceStr(),
// 密鑰
secret: secret,
// 授權(quán)調(diào)用方唯一標(biāo)識
appid: appid,
// 請求報(bào)文
params: qs.stringify(params)
};
/**
* 簽名算法
* timestamp + nonce 兩個參數(shù)來控制請求有效性,防止重放攻擊
* 對所有待簽名參數(shù)按照字段名的ASCII 碼從小到大排序后,
* 使用params鍵值對的格式( 即key1 = value1 & key2 = value2…) 拼接成字符串。
* 這里需要注意的是所有參數(shù)名均為小寫字符。 對string1作sha1加密, 字段名和字段值都采用原始值, 不進(jìn)行URL 轉(zhuǎn)義。
*/
const msg = raw(args);
// 加簽
const sign = signature(msg, privateKey);
args.signature = sign;
// const vv = verifySign(msg, sign, publicKey);
debug(`args: ${JSON.stringify(args)}`);
// debug(`vv:${vv}`);
return args;
}
};common/utils/sign/sign.js
// API 接口簽名驗(yàn)證
// 請求身份是否合法?
// 請求參數(shù)是否被篡改?
// 請求是否唯一
// timestamp+nonce方案: nonce指唯一的隨機(jī)字符串,用來標(biāo)識每個被簽名的請求,timestamp是否在1分鐘內(nèi)
const sm2 = require('sm-crypto').sm2;
const crypto = require('crypto');
const publicKey = ''; //keypair.publicKey // 公鑰
const privateKey = ''; //keypair.privateKey // 私鑰
/**
* 生成簽名
* @param {*} msg
* @param {*} privateKey
* @returns
*/
exports.signature = function (msg, privateKey) {
const sigValueHex = sm2.doSignature(msg, privateKey, { hash: true, der: true });
return sigValueHex;
};
// sha1加密
exports.getSign = function (str) {
let shasum = crypto.createHash('sha1');
shasum.update(str);
str = shasum.digest('hex');
return str;
};
/**
* 驗(yàn)證簽名
* @param {*} msg
* @param {*} vSign vsign是java生成的
* @param {*} publicKey
* @returns
*/
exports.verifySign = function (msg, vSign, publicKey) {
const verifyResult = sm2.doVerifySignature(msg, vSign, publicKey, { hash: true, der: true });
return verifyResult;
};
/**
* 獲取公鑰、私鑰
* @returns KeyPairHex
*/
exports.getKeypair = function () {
return sm2.generateKeyPairHex('kuaida-service');
};
/**
* 生成簽名的隨機(jī)串
* @return {字符串}
*/
exports.createNonceStr = function () {
return Math.random().toString(36).substring(2, 15);
};
/**
* 生成簽名的時(shí)間戳
* @returns {字符串}
*/
exports.createTimestamp = function () {
return parseInt(new Date().getTime() / 1000).toString();
};
/**
* 簽名算法
* timestamp + nonce 兩個參數(shù)來控制請求有效性,防止重放攻擊
* 對所有待簽名參數(shù)按照字段名的ASCII 碼從小到大排序后,
* 使用params鍵值對的格式( 即key1 = value1 & key2 = value2…) 拼接成字符串。
* 這里需要注意的是所有參數(shù)名均為小寫字符。 對string1作sha1加密, 字段名和字段值都采用原始值, 不進(jìn)行URL 轉(zhuǎn)義。
* @param {對象} params 簽名所需參數(shù)對象
* @return {字符串} 排序后生成字符串
*/
exports.raw = function (params) {
// 字典排序
var keys = Object.keys(params);
keys = keys.sort();
var newArgs = {};
keys.forEach(function (key) {
newArgs[key.toLowerCase()] = params[key];
});
var string = '';
for (var k in newArgs) {
string += '&' + k + '=' + newArgs[k];
}
string = string.substring(1);
return string;
};簽名中間件,Sign Middleware
egg中間件配置
config.default.js
exports.middleware = ['signature'];
exports.signature = { path: [/^\/api\/sign\/verifySign\/*/, /^\/uploads/] };
const debug = require('debug')('app: SignMiddleware');
const { verifySign, getKeypair, raw } = require('../common/utils/sign');
module.exports = (options) => {
return async function signature(ctx, next) {
const path = options.path;
const isPath = path && Array.isArray(path);
if (!isPath) {
return;
}
const matchPath = path.some((item) => item.test(ctx.path));
// 需要驗(yàn)簽
if (matchPath) {
const keypair = getKeypair();
const publicKey = keypair.publicKey;
const secret = 'kuaida-service';
const appid = '5000';
const { timestamp, nonce, params, signature } = ctx.request.body;
const msg = {
timestamp: timestamp,
nonce: nonce,
secret: secret,
appid: appid,
params: params
};
const str = raw(msg);
const verify = verifySign(str, signature, publicKey);
if (verify) {
await next();
} else {
ctx.body = '驗(yàn)簽失敗';
}
} else {
await next();
}
};
};
參考質(zhì)料:
到此這篇關(guān)于Nodejs環(huán)境Eggjs加簽驗(yàn)簽示例的文章就介紹到這了,更多相關(guān)Nodejs Eggjs加簽驗(yàn)簽內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- 關(guān)于自定義Egg.js的請求級別日志詳解
- egg.js的基本使用和調(diào)用數(shù)據(jù)庫的方法示例
- KOA+egg.js集成kafka消息隊(duì)列的示例
- Egg.js 中 AJax 上傳文件獲取參數(shù)的方法
- vue+egg+jwt實(shí)現(xiàn)登錄驗(yàn)證的示例代碼
- React+EggJs實(shí)現(xiàn)斷點(diǎn)續(xù)傳的示例代碼
- 使用egg.js實(shí)現(xiàn)手機(jī)、驗(yàn)證碼注冊的項(xiàng)目實(shí)踐
- 為何從eggjs升級到midwayjs的原因詳解
- egg.js的基本使用實(shí)例
- Egg框架的功能、原理,以及基本使用方法概述
相關(guān)文章
利用Mongoose讓JSON數(shù)據(jù)直接插入或更新到MongoDB
這篇文章主要給大家介紹了利用Mongoose讓JSON數(shù)據(jù)直接插入或更新到MongoDB數(shù)據(jù)庫的相關(guān)資料,文中詳細(xì)介紹了配置Mongoose、創(chuàng)建目錄及文件、插入數(shù)據(jù),POST提交JSON增加一條記錄以及詢數(shù)據(jù),取出剛增加的記錄等內(nèi)容,需要的朋友可以參考下。2017-05-05
利用node 判斷打開的是文件 還是 文件夾的實(shí)例
今天小編就為大家分享一篇利用node 判斷打開的是文件 還是 文件夾的實(shí)例,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2019-06-06
使用nodejs中httpProxy代理時(shí)候出現(xiàn)404異常的解決方法
下面小編就為大家?guī)硪黄褂胣odejs中httpProxy代理時(shí)候出現(xiàn)404異常的解決方法。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2016-08-08
node使用Mongoose類庫實(shí)現(xiàn)簡單的增刪改查
Mongoose是在nodejs環(huán)境中對MongoDB數(shù)據(jù)庫操作的封裝,這篇文章主要介紹了node使用Mongoose類庫實(shí)現(xiàn)簡單的增刪改查,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-11-11
詳解node Async/Await 更好的異步編程解決方案
這篇文章主要介紹了詳解Async/Await 更好的異步編程解決方案,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-05-05
node.js部署之啟動后臺運(yùn)行forever的方法
今天小編就為大家分享一篇node.js部署之啟動后臺運(yùn)行forever的方法,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-05-05

