举例:假设传输的数据是http://www.xxx.com/interfacaspx?通达信股票交易api接口,sign=通达信股票交易api接口,sign_value&p2=v2&p1=v1&method=cancel&p3=&pn=vn,其中sign参数对应的sign_value就是签名的值。第一步,拼接字符串,首先去除sign参数本身,然后去除值是空的参数p剩下p2=v2&p1=v1&method=cancel&pn=vn,然后按参数名字符升序排序,method=cancel&p1=v1&p2=v2&pn=v第二步,然后做参数名和值的拼接,最后得到methodcancelp1v1p2v2pnvn第三步,在上面拼接得到的字符串前加上验证密钥key,我们假设是abc,得到新的字符串abcmethodcancelp1v1p2v2pnvn第四步,然后将这个字符串进行md5计算,假设得到的是abcdef,然后转为大写,得到ABCDEF这个值即为sign签名值。注意,计算md5之前请确保接口与接入方的字符串编码一致,如统一使用utf-8编码或者GBK编码,如果编码方式不一致则计算出来的签名会校验失败。
数字签名的使用,目前接触到的有两种方式,签名作为参数;全文签名
将请求参数中的各个键值对按照key的字符串顺序升序排列,把key和value拼成一串之后最后加上密钥,组成key1value1key2value2PRIVATEKEY的格式,转成utf-8编码的字节序列后计算md作为请求的签名。计算出来的签名串应当全为小写形式。如果某个参数的值为空,则此参数不参与签名。
根据前面描述的签名参数sign生成的方法规则,计算得到参数的签名值,和参数中通知过来的sign对应的参数值进行对比,如果是一致的,那么就校验通过,如果不一致,说明参数被修改过。
O3的做法是先在请求的将请求参数中的各个键值对按照key的字符串顺序升序排列,
把key和value拼成一串之后最后加上密钥,组成key1value1key2value2PRIVATEKEY的格式,转成utf-8编码的字节序列后计算md5,作为请求的签名。计算出来的签名串应当全为小写形式。如果某个参数的值为空,则此参数不参与签名。将生成好的签名传到服务端,服务端拿到参数后重新按照这种方式生成签名看和传过来的签名是否一致。
签名验证方法:
在使用http或者soap传输数据的时候,签名作为其中一个参数,可以起到关键作用:鉴权;数据防篡改;下面来分析下具体的方式:
以前对安全验证以及数字认证方面的知识一直觉得讳莫如深,在最近接触的一个项目中,涉及到了数字签名的使用,从一开始我兴致勃勃的以为终于可以搞数字认证了,接触了才发现,原来只是需要数字签名,并没有用到数字认证,其实也蛮好理解和开发。
将明文按utf-8取字节序列,并计算md5为:332ce52ed0a9686cc32bdd0eb45de577
客户端调用的例子如:http://host:port/search?a=123&b=帐号&c=密码&&sign=332ce52ed0a9686cc32bdd0eb45de577
签名参数sign生成的方法第1步:将所有参数,除去sign本身,以及值是空的参数,按参数名字母升序排序。第2步:然后把排序后的参数按参数1值1参数2值2…参数n值n的方式拼接成一个字符串。第3步:把分配给接入方的验证密钥key拼接在第2步得到的字符串前面。第2步:在上一步得到的字符串前面加上验证密钥key(这里的密钥key是接口提供方分配给接口接入方的),然后计算md5值,得到32位字符串,然后转成大写.第4步:计算第3步字符串的md5值(32位),然后转成大写,得到的字符串作为sign的值。
假设密钥为:123456
下面举个例子。假设参数列表为:
a | 123 |
b | 帐号 |
c | 密码 |
则待签名的明文为:a123b帐号c密码123456
我这里介绍一种方式,是目前国内互联网公司常用的一种方式,其中淘宝的支付宝支付接口、淘宝开放平台接口、腾讯开放平台等应用的一种方式。
签名作为参数
文章为作者独立观点,不代表股票交易接口观点