成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Golang做API開發離不開簽名驗證,如何設計 ?

開發 前端
在API開發中,簽名驗證是一種常見的安全措施,用于確保請求的完整性和來源的可靠性。以下是設計一個簽名驗證機制的步驟和示例代碼。

在API開發中,簽名驗證是一種常見的安全措施,用于確保請求的完整性和來源的可靠性。以下是設計一個簽名驗證機制的步驟和示例代碼。

設計思路

  1. 密鑰管理:為每個客戶端分配一個唯一的API密鑰和API密鑰。
  2. 簽名生成:客戶端在請求API時,使用預定義的算法生成簽名,并將簽名和其他必要參數(如時間戳、隨機數等)一起發送到服務器。
  3. 簽名驗證:服務器接收到請求后,根據相同的算法重新生成簽名,并與請求中的簽名進行對比,如果匹配,則驗證通過。

簽名生成與驗證步驟

  1. 客戶端:
  • 生成時間戳和隨機數。
  • 將API密鑰、時間戳、隨機數、請求參數等按照預定義的順序拼接成字符串。
  • 使用API密鑰對字符串進行哈希運算(如HMAC-SHA256)生成簽名。
  • 將簽名、時間戳、隨機數等信息作為請求參數發送到服務器。
  1. 服務器:
  • 從請求中提取簽名、時間戳、隨機數等信息。
  • 驗證時間戳是否在合理范圍內(防止重放攻擊)。
  • 根據相同的算法重新生成簽名。
  • 對比服務器生成的簽名和請求中的簽名,如果匹配,則驗證通過。

示例代碼

以下是一個簡單的Go語言實現,用于演示API簽名驗證。

客戶端代碼
package main

import (
    "crypto/hmac"
    "crypto/sha256"
    "encoding/hex"
    "fmt"
    "net/http"
    "net/url"
    "strconv"
    "time"
)

func generateSignature(apiSecret, apiKey, timestamp, nonce string, params url.Values) string {
    message := apiKey + timestamp + nonce + params.Encode()
    mac := hmac.New(sha256.New, []byte(apiSecret))
    mac.Write([]byte(message))
    signature := hex.EncodeToString(mac.Sum(nil))
    return signature
}

func main() {
    apiKey := "your_api_key"
    apiSecret := "your_api_secret"
    timestamp := strconv.FormatInt(time.Now().Unix(), 10)
    nonce := "random_nonce"

    params := url.Values{}
    params.Set("param1", "value1")
    params.Set("param2", "value2")

    signature := generateSignature(apiSecret, apiKey, timestamp, nonce, params)

    req, err := http.NewRequest("GET", "http://example.com/api", nil)
    if err != nil {
        fmt.Println("Error creating request:", err)
        return
    }

    query := req.URL.Query()
    query.Add("apiKey", apiKey)
    query.Add("timestamp", timestamp)
    query.Add("nonce", nonce)
    query.Add("signature", signature)
    req.URL.RawQuery = query.Encode()

    client := &http.Client{}
    resp, err := client.Do(req)
    if err != nil {
        fmt.Println("Error making request:", err)
        return
    }
    defer resp.Body.Close()

    fmt.Println("Response status:", resp.Status)
}
服務器端代碼
package main

import (
    "crypto/hmac"
    "crypto/sha256"
    "encoding/hex"
    "fmt"
    "net/http"
    "net/url"
    "strconv"
    "time"
)

const (
    apiKey    = "your_api_key"
    apiSecret = "your_api_secret"
)

func generateSignature(apiSecret, apiKey, timestamp, nonce string, params url.Values) string {
    message := apiKey + timestamp + nonce + params.Encode()
    mac := hmac.New(sha256.New, []byte(apiSecret))
    mac.Write([]byte(message))
    return hex.EncodeToString(mac.Sum(nil))
}

func validateSignature(r *http.Request) bool {
    apiKey := r.URL.Query().Get("apiKey")
    timestamp := r.URL.Query().Get("timestamp")
    nonce := r.URL.Query().Get("nonce")
    signature := r.URL.Query().Get("signature")

    if apiKey != apiKey {
        return false
    }

    timeInt, err := strconv.ParseInt(timestamp, 10, 64)
    if err != nil {
        return false
    }

    if time.Now().Unix()-timeInt > 300 {
        return false
    }

    params := r.URL.Query()
    params.Del("signature")

    expectedSignature := generateSignature(apiSecret, apiKey, timestamp, nonce, params)

    return hmac.Equal([]byte(signature), []byte(expectedSignature))
}

func handler(w http.ResponseWriter, r *http.Request) {
    if !validateSignature(r) {
        http.Error(w, "Invalid signature", http.StatusUnauthorized)
        return
    }

    fmt.Fprintf(w, "Request is authenticated")
}

func main() {
    http.HandleFunc("/api", handler)
    http.ListenAndServe(":8080", nil)
}

代碼說明

  • 客戶端:
  • generateSignature函數生成簽名。
  • 使用當前時間戳和隨機數生成簽名,并將簽名和其他必要參數添加到請求中。
  • 服務器端:
  • generateSignature函數用于重新生成簽名。
  • validateSignature函數驗證請求中的簽名,包括檢查時間戳是否在合理范圍內,防止重放攻擊。
  • handler函數處理請求并驗證簽名,如果驗證通過,則返回成功響應。

通過這種方式,API請求可以通過簽名驗證機制確保請求的完整性和來源的可靠性,有效防止重放攻擊和篡改。

責任編輯:武曉燕 來源: Go語言圈
相關推薦

2021-09-02 00:15:01

區塊鏈農業技術

2015-10-13 10:41:39

大數據厚數據

2021-05-16 07:44:01

Hadoop大數據HDFS

2020-03-12 12:55:19

擴展插件瀏覽器

2013-08-05 11:15:45

GoogleNexus系列

2011-04-29 10:53:35

投影幕

2021-09-03 08:44:51

內核模塊Linux社區

2020-04-28 10:35:14

數據安全

2015-02-03 10:32:19

軟件定義存儲SDS混合云

2021-07-19 22:41:57

人工智能數據創業

2025-01-09 08:01:10

2024-11-05 19:10:17

2013-09-23 16:15:15

輕應用超級App何小鵬

2021-08-04 22:59:19

區塊鏈汽車技術

2016-05-03 15:12:35

數據科學

2016-09-06 17:21:00

APM聽云用戶體驗

2015-08-26 14:22:45

設計師HTML動畫工具

2017-04-05 13:30:16

機器學習開源行業發展

2012-04-20 12:34:08

iPad
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久夜色精品国产 | 国产99久久久国产精品 | 亚洲资源在线 | 国产在线精品一区 | 国产伦精品一区二区三区高清 | 亚洲视频精品 | 欧美综合久久久 | 天天曰天天曰 | 在线日韩视频 | 久久av一区二区三区 | 黄色av网站在线观看 | 黄色网一级片 | 国产高清视频在线 | 久久久久久久久久久久91 | 台湾av在线| 久久久女女女女999久久 | 婷婷综合在线 | 精品一区国产 | 在线黄色影院 | 国产福利在线 | 欧美性受xxx| 国产女人第一次做爰毛片 | 狠狠亚洲 | 中文字幕 国产 | 99久久精品国产毛片 | www.黄网| 91素人 | www国产精品| 日韩 欧美 二区 | 国产精品美女在线观看 | 亚洲日日夜夜 | 午夜精品视频一区 | 日日干夜夜操天天操 | 91av在线视频观看 | 中文字幕在线二区 | 欧美日韩精品中文字幕 | 国产69精品久久99不卡免费版 | 狠狠入ady亚洲精品经典电影 | 天堂色网 | 国产精品伦一区二区三级视频 | 精品国产伦一区二区三区观看方式 |