openssl+前端jsrsa签名+后端nodejs验签

内容如标题所示,总体分为三个部分:

一、win10下安装openssl,然后通过openssl工具生成RSA的公钥和私钥

(1)win10下安装openssl需要的工具有:VS2013,Perl,nasm,openssl源码

其中,VS2013的安装、注册和激活请自行百度,ActivePerl、nasm和openssl源码也请自行下载安装,ActivePerl好说(执行perl example.pl,若提示:Hello from ActivePerl! 则说明Perl安装成功),nasm我选的是nasm-2.11.02-installer.exe,openssl的部分版本在后面配置的时候会报错,我最后选的是openssl-1.0.2j.tar.gz (SHA256) (PGP sign) (SHA1)。

(2)设置环境变量

打开我的电脑->属性->高级系统设置->环境变量,找到Path系统变量,点击编辑,添加C:\Program Files (x86)\Microsoft Visual Studio 12.0\VC\bin;C:/Perl64/bin;C:/nasm;c:/windows/system32

我是按默认指示全都放在C盘,可以根据情况自己修改安装路径,安装Perl的时候它会在Path中添加C:/Perl64/site/bin,里面有一个dmake.exe运行文件,这里我把它复制到自己手动添加的C:/Perl64/bin目录下面,除此之外,还要将C:/nasm下面的name.exe和ndisasm.exe拷贝至C:\Program Files (x86)\Microsoft Visual Studio 12.0\VC\bin,设置完环境变量记得重启电脑才能生效。

(3)执行命令

打开Visual Studio的开发人员命令提示(找了半天,原来放在C:\Program Files (x86)\Microsoft Visual Studio 12.0\Common7\Tools\Shortcuts),并进入openssl的目录(我的放在C盘根目录),执行命令perl Configure VC-WIN32 --prefix=C:/openssl     注意:这里的prefix是用来指定安装目录。然后运行 ms\do_nasm 来创建Makefile文件,运行 nmake -f ms\ntdll.mak 进行编译生成openssl动态库(如果报错Cannot open include file: ‘windows.h‘,需要先定位到C:\Program Files (x86)\Microsoft Visual Studio 12.0\VC\bin运行 vcvars32.bat 来设置VC命令行编译的环境变量),然后耐心等待。。。接着运行 nmake -f ms/ntdll.mak test 来测试,若显示passed all tests,就可以运行 nmake -f ms\ntdll.mak install 来安装编译后的openssl到之前指定的目录。查看安装结果,即在 C:\openssl 下有三个文件夹bin、lib和include,其中bin目录下包括openssl.exe(openssl指令程序)、ssleay32.dll(ssl协议动态库)、libeay32.dll(密码算法库),lib目录下包括ssleay32.lib,libeay32.lib,include目录则包括了OpenSSL开发设计的头文件。另外,如果之前你已经编译出错了,请先清除:nmake -f ms\ntdll.mak clean。

(4)生成RSA的公钥和私钥

打开bin文件夹下面的openssl.exe,运行 genrsa -out rsa_private_key.pem 1024 在当前目录下生成一个名为rsa_private_key的pem格式文件,用记事本方式打开它,可以看到-----BEGIN RSA PRIVATE KEY-----开头,-----END RSA PRIVATE KEY-----结尾的没有换行的字符串,这个就是原始的私钥;

接着运行 pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM –nocrypt -out PKCS8_rsa_private_key.pem 把刚才的私钥转换成PKCS8格式,转换后的结果可以在命令行中看到,也可以在当前目录下生成的一个名为PKCS8_rsa_private_key的pem格式文件里看到;

最后运行 rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 生成公钥,可以在当前目录下生成的一个名为rsa_public_key的pem格式文件里看到,注意这里依据的是转换之前的原始私钥。

二、前端jsrsa签名

文字看得累,还是直接上代码吧。。。

// 引入非对称加密rsa的前台签名文件(github上有,我下的版本是6.2.2)
import Jsrsasign from "jsrsasign";
// 导入的Jsrsasign模块里面有很多实用的对象,对应不同的方法
console.log(Jsrsasign)

// 引入私钥文件(一般java后台产生密匙对中的私钥是放在pem文件里,可以把里面的内容(字符串格式,带有头和尾,换行用\)取出来放进js文件,然后用module.exports导出来)
import PrivateKey from "privateKey.js";

// 实例化rsa
var rsa=new Jsrsasign.RSAKey();

// 传入私钥
// 默认传入的私钥是PKCS#1的格式,所以采用readPrivateKeyFromPEMString(keyPEM)这个方法
// rsa.readPrivateKeyFromPEMString(PrivateKey);
// 如果后台生产出来的私钥是PKCS#8的格式,就不能用readPrivateKeyFromPEMString(keyPEM)这个方法
rsa=Jsrsasign.KEYUTIL.getKey(key);

// 对要签名的json数据进行排序、拼接成用=和&连接起来的URL的参数形式,参数依次是要排序的json对象、是否倒序(默认为false)
function jsonURLParams(json,reverse){
    // 创建一个空数组
    var jsonArr = [];
    // 往空数组里面导入json对象
    for(var i in json){
        var obj = {}
        obj[i] = json[i];
        jsonArr.push(obj);
    }
    // 数组长度小于2  或 不是json格式数据
    if(jsonArr.length < 2 || typeof jsonArr[0] !== "object") return jsonArr;
    // 数字类型排序
    if(typeof getKey(jsonArr[0]) === "number") {
        jsonArr.sort(function(x, y) { return getKey(x) - getKey(y)});
    }
    // 字符串类型排序
    if(typeof getKey(jsonArr[0]) === "string") {
        // 按字符编码的顺序来排序
        jsonArr.sort(function(x, y) { return getKey(x).charCodeAt() - getKey(y).charCodeAt()});
    }
    // 倒序
    if(reverse) {
        jsonArr.reverse();
    }
    // 创建一个空字符串
    var jsonString = "";
    for(var i in jsonArr){
        if(i < jsonArr.length - 1){
            jsonString += getKey(jsonArr[i]) + "=" + jsonArr[i][getKey(jsonArr[i])] + "&"
        }else{
            jsonString += getKey(jsonArr[i]) + "=" + jsonArr[i][getKey(jsonArr[i])]
        }
    }
    // 封装函数获取json的key
    function getKey(json){
        for(var i in json){
            return i;
        }
    }
    return jsonString;
}
var signParams = jsonURLParams(data)

// 选择哪种hash算法(散列生成一个报文摘要,目的是防篡改)
var hashAlg="sha1";

// 进行签名(对生成的报文摘要进行私钥加密,目的是身份验证)
var sign=rsa.signString(signParams,hashAlg);

// 将签名结果转成base64编码格式
sign=Jsrsasign.hex2b64(sign);

// 一般是将签名后的参数放进需要传递的json数据的末尾,对应的字段名为signture
data["signature"]=sign;

三、后端nodejs签名(使用的express框架4.14.0)

(1)先简单地封装了两个函数,记得要先引入JavaScript加密库crypto.js:

// 封装公钥单行字符串转换成PEM编码格式字符串的函数
function keyPem(str, insert_str, sn) {
    var newstr = "";
    for (var i = 0; i < str.length; i += sn) {
        var tmp = str.substring(i, i + sn);
        newstr += tmp + insert_str;
    }
    return newstr;
}

// 封装验签函数,data是前端传上来的json数据,sign是前端生成的签名字符串,key是验签用的公钥
function verifySign(data,sign,key){
    // 注意如果传上来的json数据里包含签名键值对,需要先将其剔除
    delete data["signature"];
    // 如果前端签名之前对上传数据进行了排序和字符串拼接,那么这里也要作同样操作,即要保持签名和验签的源数据相同,继续调用前面封装好的jsonURLParams函数
    var data = jsonURLParams(data);

    // 如果sign取的是公钥文件头尾之间的一段字符串,需要先将其拼接回原来的PEM编码格式
    // var key = keyPem(key,"\n",64);
    // key = ‘-----BEGIN PUBLIC KEY-----\n‘ + key + ‘-----END PUBLIC KEY-----‘;

    console.log("需要验证签名的数据:"+ data);
    console.log("进行验证签名的公钥:\n" + key);

    // 选择与前端签名相匹配的hash算法
    var verifier = crypto.createVerify(‘RSA-SHA1‘);

    // 防止中文乱码
    verifier.update(new Buffer(data, ‘utf-8‘));

    // 输出验签结果,如果前端签名后使用base64编码,这里也要作同样操作
    return verifier.verify(key, sign, ‘base64‘);
}

(2)在需要验签的地方调用上述函数

    // 获取上传json数据
    var data = req.body;
    // 获取上传json数据中的签名字符串
    var sign = data["signature"];
    // 获取openssl生成的PEM编码格式的公钥
    var key = "-----BEGIN PUBLIC KEY-----\n"+
    "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDAH6/6+YVYA2FmF6H8uBmivR20\n"+
    "ZbArDlDj1xG12w52XC47xTHrVp+PRufOUnUG58oNRO1SyD3ViZ6EzUclfVC/e8SS\n"+
    "6y6/4wDYAsNke1tWH+M52O7S5ICfiULm6fLULc9rXxbZz6AT1PtD/JdRUKBtAGTx\n"+
    "C+sR6OyH2UaqLra3qQIDAQAB\n"+
    "-----END PUBLIC KEY-----";
    // var key = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDAH6/6+YVYA2FmF6H8uBmivR20ZbArDlDj1xG12w52XC47xTHrVp+PRufOUnUG58oNRO1SyD3ViZ6EzUclfVC/e8SS6y6/4wDYAsNke1tWH+M52O7S5ICfiULm6fLULc9rXxbZz6AT1PtD/JdRUKBtAGTxC+sR6OyH2UaqLra3qQIDAQAB";
    // 将三个参数传入封装好的验签函数
    var result = verifySign(data,sign,key);
时间: 2024-11-08 18:57:19

openssl+前端jsrsa签名+后端nodejs验签的相关文章

java/php/c#版rsa签名以及java验签实现

在开放平台领域,需要给isv提供sdk,签名是Sdk中需要提供的功能之一.由于isv使用的开发语言不是单一的,因此sdk需要提供多种语言的版本.譬如java.php.c#.另外,在电子商务尤其是支付领域,对安全性的要求比较高,所以会采用非对称密钥RSA 本文主要介绍如何基于java.php.c#在客户端使用rsa签名,然后在服务端使用Java验签. 基于openssl生成RSA公私钥对 a)从网上下载openssl工具:http://www.slproweb.com/products/Win32

RSA后台签名前台验签的应用(前台采用jsrsasign库)

写在前面 安全测试需要, 为防止后台响应数据返给前台过程中被篡改前台再拿被篡改后的数据进行接下来的操作影响正常业务, 决定采用RSA对响应数据进行签名和验签, 于是有了这篇<RSA后台签名前台验签的应用>. 我这里所谓的返给前台的数据只是想加密用户验证通过与否的字段success是true还是false, 前台拿这个success作为判断依据进行下一步的操作, 是进一步向后台发起请求还是直接弹出错误消息.照测试结果看这是个逻辑漏洞, 即使后台返回的是false, 在返回前台的过程中响应包被劫获

RSA加密、解密、加签、验签以及生成公私钥

RSA加解密.加验签.生成公私钥代码如下: package util; import java.io.BufferedReader; import java.io.BufferedWriter; import java.io.File; import java.io.FileReader; import java.io.FileWriter; import java.io.IOException; import java.security.KeyFactory; import java.secu

Java实现RSA密钥对并在加解密、加签验签中应用的实例

一.项目结构 二.代码具体实现 1.密钥对生成的两种方式:一种生成公钥私文件,一种生成公钥私串 KeyPairGenUtil.java package com.wangjinxiang.genkey.util; import java.io.FileOutputStream; import java.io.ObjectOutputStream; import java.security.Key; import java.security.KeyPair; import java.security

NodeJs支付宝移动支付签名及验签

非常感谢 :http://www.jianshu.com/p/8513e995ff3a?utm_campaign=hugo&utm_medium=reader_share&utm_content=note&utm_source=weibo 的文章,如果不是找到这篇文章我可能还要继续坑几天,代码也基本都是照着他的搬过来的,不过支付宝移动支付文档写的非常糟糕而且没有node的SDK和demo,写起来异常痛苦..好在找到了这篇文章顺便折腾了一下午支付宝的技术人员总算把移动支付整个流程给做

.NET RSA解密、签名、验签

using System; using System.Collections.Generic; using System.Text; using System.IO; using System.Security.Cryptography; using System.Security.Cryptography.X509Certificates; namespace API.Tools { /// <summary> /// 类名:RSAFromPkcs8 /// 功能:RSA解密.签名.验签 /

java/php/c#版rsa签名以及验签实现

本文为转载,请转载请注明地址: 原文地址为        http://xw-z1985.iteye.com/blog/1837376 在开放平台领域,需要给isv提供sdk,签名是Sdk中需要提供的功能之一.由于isv使用的开发语言不是单一的,因此sdk需要提供多种语言的版 本.譬如java.php.c#.另外,在电子商务尤其是支付领域,对安全性的要求比较高,所以会采用非对称密钥RSA 本文主要介绍如何基于java.php.c#在客户端使用rsa签名,然后在服务端使用Java验签. 基于ope

.net core RSA 分段加密解密,签名验签(对接java)

参考地址: https://www.cnblogs.com/stulzq/p/7757915.html https://www.cnblogs.com/stulzq/p/8260873.html https://github.com/stulzq/RSAExtensions(XC.RSAUtil) https://www.cnblogs.com/stulzq/p/12053976.html https://github.com/stulzq/RSAExtensions (RSAExtension

用Java实现RSA加解密及签名和验签(1)——.pem文件格式秘钥

一.***.pem文件格式的秘钥(获取秘钥:可通过文件读取内容或者直接打开文件复制内容),我这里是打开文件复制秘钥直接使用 1.准备秘钥对,通过openssl生成秘钥对,生成秘钥可参考:https://www.cnblogs.com/ouyanxia/p/12427955.html A_RSA_PRIVATE_KEY=-----BEGIN PRIVATE KEY-----MIIEvwIBADANBgkqhkiG9w0BAQEFAASCBKkwggSlAgEAAoIBAQDnPzYKf20JIza