上圖爲微信官方api提供的登錄獲取用戶信息的流程,session_key的獲得這裏不進行說明,詳情能夠看微信小程序的官方api。javascript
數據簽名校驗 爲了確保 開放接口 返回用戶數據的安全性,微信會對明文數據進行簽名。開發者能夠根據業務須要對數據包進行簽名校驗,確保數據的完整性。 經過調用接口(如 wx.getUserInfo)獲取數據時,接口會同時返回 rawData、signature,其中 signature = sha1( rawData + session_key ) 開發者將 signature、rawData 發送到開發者服務器進行校驗。服務器利用用戶對應的 session_key 使用相同的算法計算出簽名 signature2 ,比對 signature 與 signature2 便可校驗數據的完整性。
以上描述即爲 微信小程序傳過來的 rawData 和 已經獲得session_key進行sha1加密以後的值 若是和signature相等的話 就代表數據校驗經過,java
加密數據解密算法 接口若是涉及敏感數據(如wx.getUserInfo當中的 openId 和unionId ),接口的明文內容將不包含這些敏感數據。開發者如須要獲取敏感數據,須要對接口返回的加密數據( encryptedData )進行對稱解密。 解密算法以下: 對稱解密使用的算法爲 AES-128-CBC,數據採用PKCS#7填充。 對稱解密的目標密文爲 Base64_Decode(encryptedData)。 對稱解密祕鑰 aeskey = Base64_Decode(session_key), aeskey 是16字節。 對稱解密算法初始向量 爲Base64_Decode(iv),其中iv由數據接口返回。 微信官方提供了多種編程語言的示例代碼(點擊下載)。每種語言類型的接口名字均一致。調用方式能夠參照示例。 另外,爲了應用能校驗數據的有效性,會在敏感數據加上數據水印( watermark )
微信小程序會傳來四個數據 其中兩個爲 rawData和 sighnature ,算法
還有兩個爲 encryptedData 和 iv apache
encryptedData session_key iv 這三個數據 通過特定的解密以後, 就能夠獲得用戶信息了。編程
解密的工具類:json
package cn.iyishuxy.common.utils; import com.alibaba.fastjson.JSONObject; import com.sun.org.apache.xerces.internal.impl.dv.util.Base64; import org.bouncycastle.jce.provider.BouncyCastleProvider; import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.SecretKeySpec; import java.security.AlgorithmParameters; import java.security.Security; import java.util.Arrays; /** * @author ljh */ public class WXUtils { public static JSONObject getUserInfo(String encryptedData, String sessionKey, String iv){ // 被加密的數據 byte[] dataByte = Base64.decode(encryptedData); // 加密祕鑰 byte[] keyByte = Base64.decode(sessionKey); // 偏移量 byte[] ivByte = Base64.decode(iv); try { // 若是密鑰不足16位,那麼就補足. 這個if 中的內容很重要 int base = 16; if (keyByte.length % base != 0) { int groups = keyByte.length / base + (keyByte.length % base != 0 ? 1 : 0); byte[] temp = new byte[groups * base]; Arrays.fill(temp, (byte) 0); System.arraycopy(keyByte, 0, temp, 0, keyByte.length); keyByte = temp; } // 初始化 Security.addProvider(new BouncyCastleProvider()); Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding","BC"); SecretKeySpec spec = new SecretKeySpec(keyByte, "AES"); AlgorithmParameters parameters = AlgorithmParameters.getInstance("AES"); parameters.init(new IvParameterSpec(ivByte)); cipher.init(Cipher.DECRYPT_MODE, spec, parameters);// 初始化 byte[] resultByte = cipher.doFinal(dataByte); if (null != resultByte && resultByte.length > 0) { String result = new String(resultByte, "UTF-8"); return JSONObject.parseObject(result); } } catch (Exception e) { e.printStackTrace(); } return null; } }
須要注意的是 BouncyCastleProvider包 須要手動導入
maven:
<dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15on</artifactId> <version>1.59</version> </dependency>