API介面加密方式說明

2021-07-23 15:02:31 字數 1111 閱讀 1052

本文件適用於api介面開發人員、移動端開發人員,針對移動端請求api介面時加密方式以及加密規則進行說明。

好處:

相對於對稱加密,非對稱加密安全性遠遠高宇對稱加密,能夠保證在資料傳輸中資料被劫持之後不被破解。

缺點:

由於非對稱加密 [openssl rsa加密演算法:aes

加密模式:cbc

填充方式:pkcs7

加密金鑰:beijingiyijigo.com

初始化向量[ iv ]:00000000000000000000000000000000

具體實現可以參考鏈結 :

(1)、移動端請求介面時,將資料通過post提交到介面,

(2)、將介面需要的引數拼成陣列

(3)、將陣列json_encode之後

(4)、加密之後拼裝為data資料傳遞給介面。

(1)、移動端請求介面的時候需要將終端型別(tt)傳遞給介面,建議和data資料平級。

(2)、移動端請求介面的時候需要將終端版本號(vc)傳遞給介面,建議和data資料平級。

例如獲取使用者資訊介面:

將請求介面需要的引數排序後的json串md5傳遞給介面。

校驗值生成步驟:

① 將介面需要的引數組裝成陣列 【ios為字典,android為hashmap 】

② 將介面引數排序之後,將key_value拼接為乙個字串

arr = array( 『a』=> 1, 『b』=>2);

拼裝之後為a1b2

③ 將拼接的串md5

④ 將加密之後的md5值作為請求介面的引數傳遞 ( 和data,tt,vc 平級 )

備註

用於對請求引數進行校驗,介面在接收到引數時,需要對引數進行排序,json之後進行md5校驗,介面引數不強制要求按照文件順序,校驗值必須排序之後再進行md5加密,防止在傳輸過程中被截斷篡改,介面不強制對引數順序進行校驗。

api介面加密

在介面開發中,為了客戶請求安全,常常要對其進行加密操作 加乙個訪問token。例如你的api位址是 需要接受的引數有a,b,c三個 那麼可以加乙個驗證token 通過約定的key加密生成 例如 a 1 b 2 c 3 key abcdef t ok en s ha1 token sha1 token...

API介面安全 加密

客戶端和服務端設定乙個公共金鑰 key www.imdupeng.cn 假設介面需要 a b c三個引數 例如你的api位址是 需要接受的引數有a,b,c三個,那麼可以加乙個驗證token。例如 token sha1 a.b.c.key 然後訪問使用 api.php接收到a,b,c,token引數後...

API介面認證 加密筆記

api合作商key 生成秘鑰key 秘鑰是用來完成加密,解密的 api合作商key 生成秘鑰 deskey 對稱加密 加解密是同乙個金鑰,速度快,資料接收方需要公布其私鑰給資料傳輸方,安全性完全依賴於該金鑰。如aes,3des,des等,適合做大量資料或資料檔案的加解密。非對稱加密 加密用公鑰,解密...