java怎么实现API接口签名认证 通过签名算法保障接口安全

签名认证通过共享密钥和时间戳防止非法请求,客户端用HMAC-SHA256算法生成签名,服务端校验签名、时间戳和AppId,确保请求合法性与完整性。

在Java开发中,API接口签名认证是一种常见的安全机制,用于防止请求被篡改、重放攻击或非法调用。通过对接口参数进行签名验证,服务端可以确认请求的合法性和完整性。下面介绍一种典型的实现方式。

1. 签名认证的基本原理

签名认证的核心思想是:客户端和服务端共享一个密钥(secretKey),在发起请求时,客户端根据请求参数和时间戳等信息,使用特定算法生成签名(signature),并将签名随请求发送。服务端收到请求后,使用相同的算法和密钥重新计算签名,并与客户端传来的签名比对,一致则认为请求合法。

关键要素包括:

  • AppId / AccessKey: 标识调用方身份
  • SecretKey: 双方共享的密钥,不参与传输
  • Timestamp: 时间戳,防止重放攻击
  • Nonce: 随机字符串,确保每次请求唯一
  • Signature: 使用签名算法生成的摘要值

2. 签名生成算法(以HMAC-SHA256为例)

常用签名算法有 MD5、SHA-256、HMAC-SHA256 等,推荐使用 HMAC-SHA256,安全性更高。

Java 示例代码:

import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.util.TreeMap;

public class ApiSignUtil {

private static final String ALGORITHM = "HmacSHA256";

public static String generateSignature(TreeMap params, String secretKey) throws Exception {
    StringBuilder sb = new StringBuilder();
    for (Map.Entry entry : params.entrySet()) {
        if (!"signature".equals(entry.getKey())) {
            sb.append(entry.getKey()).append("=").append(entry.getValue()).append("&");
        }
    }
    // 移除末尾&
    if (sb.length() > 0) sb.setLength(sb.length() - 1);

Mac mac = Mac.getInstance(ALGORITHM); SecretKeySpec keySpec = new SecretKeySpec(secretKey.getBytes(StandardCharsets.UTF_8), ALGORITHM); mac.init(keySpec); byte[] hmacBytes = mac.doFinal(sb.toString().getBytes(StandardCharsets.UTF_8)); return bytesToHex(hmacBytes); } private static String bytesToHex(byte[] bytes) { StringBuilder result = new StringBuilder(); for (byte b : bytes) { result.append(String.format("%02x", b)); } return result.toString(); }

}

3. 客户端请求构造示例

客户端在调用API前,先构造参数并生成签名:

TreeMap params = new TreeMap<>();
params.put("appId", "your_app_id");
params.put("timestamp", String.valueOf(System.currentTimeMillis()));
params.put("nonce", UUID.randomUUID().toString().replace("-", ""));
params.put("userId", "1001");
params.put("userName", "zhangsan");

String secretKey = "your_secret_key"; String signature = ApiSignUtil.generateSignature(params, secretKey); params.put("signature", signature);

// 发送HTTP请求(如使用OkHttp或HttpClient)

4. 服务端验证逻辑

服务端接收到请求后,执行以下步骤:

  • 校验 appId 是否合法
  • 检查 timestamp 是否在允许的时间窗口内(如 ±5分钟),防止重放
  • 使用 appId 查询对应的 secretKey
  • 将所有参数(除 signature 外)按字典序排序并拼接
  • 使用相同算法生成签名并与传入的 signature 比对

伪代码示意:

if (Math.abs(System.currentTimeMillis() - timestamp) > 300000) {
    throw new RuntimeException("请求已过期");
}

String expectedSign = ApiSignUtil.generateSignature(receivedParams, secretKey); if (!expectedSign.equals(receivedSign)) { throw new RuntimeException("签名验证失败"); }

基本上就这些。只要保证参数排序规则、编码方式、签名算法一致,就能实现可靠的接口认证。注意 secretKey 要妥善保管,建议配合 HTTPS 使用,进一步提升安全性。