谈谈微信公众号开发中的信息加密(上)

今天来谈谈加密那些事儿。

先说微信。

微信公众平台的服务器配置中,有三种消息加解密方式:明文模式、兼容模式和加密模式。明文模式顾名思义,自不必说,且说兼容模式和加密模式:前者明文密文在一条消息里共存,消息长度可达到通常消息三倍,然而却一点保密作用也没有起到,果如文档所说,纯就是为了调试,除此之外的场合,只是掩耳盗铃,还不如明文来得有效率。加密模式,实际上是利用 AES 和 SHA 对微信消息服务器和你的服务器之间传递的 XML 进行认证加密,同时保证了消息的保密性和完整性。

加密模式的具体实现细节是这样的:微信服务器发送过来的 XML 里携带了密文(Encrypt字段)、时间戳(TimeStamp)、消息签名(MsgSignature)和nonce(Nonce),而诸如 tokenappidEncodingAESKey 之类的信息是双方之前就约定好的。

  1. 接收到微信服务器转发过来的消息之后,首先要对消息完整性进行校验:把 tokenTimeStampNonceEncrypt 等字段按字典序排序并拼接成一个字符串,然后算出该字符串的 SHA1 值,与 MsgSignature 字段进行比较,一致的话,就是认证成功,反之失败。
  2. 认证成功之后,进入解密流程:利用 AES 解密,需要传递三个参数:秘钥、加密模式和 IV (inital vector,应该翻译成“起始向量”吧)。秘钥是事先约定的 EncodingAESKey + '='并用 base64 解码后的值,加密模式微信使用的是 CBC,IV 固定是秘钥的前16字节。按说,IV 不应该多次重复使用,不过腾讯这里用了 PKCS7 算法对明文进行了位填充,或许可以避免 IV 重复使用带来的安全隐患也未可知,我对密码学了解不算深入,不能细究。调用 AES 算法解密之后,还要用 base64 对明文进行解码,去掉填充字符串,从 XML 中恢复出 appid 并和约定的值进行比较,如果成功,这才算解密完成,可以进行下一步操作了。

如果要向微信服务器回复消息,就需要对消息进行加密。加密过程完全是解密过程的逆操作:先用 PKCS7 算法进行位填充,再用 AES 算法 CBC 模式对明文进行加密,然后用 base64 对密文进行编码;再然后,用前述的 SHA1 算法计算消息签名 MsgSignature,其中,时间戳取当前时间,nonce 可随机生成;最后,把 EncryptMsgSignatureTimeStampNonce 等字段填充进 XML ,发送给微信服务器。

微信的开发者文档提供了多种语言的参考代码,修修改改就能用在自己的项目上。不想自己实现也没关系,如果你用 Python,wechat-python-sdk 这款开发包自带了消息加解密的实现,安装使用即可。不管你用何种方法实现,都千万不要自己实现 AES 和 SHA 算法,必须调用经过广泛验证过的第三方库(Python 的话,就是 PyCrypto),否则你自己的实现100%会存在安全隐患。

你可能感兴趣的:(谈谈微信公众号开发中的信息加密(上))